この記事の執筆時点(2日目)では、Apacheおよびこのページなどの他のWebサーバーのLogjamを軽減する方法に関する正確なガイドラインはほとんどありません。
https://weakdh.org/sysadmin.html
OpenVPNサーバーの同様の手順は何ですか?
OpenVPNはまったく影響を受けますか? (TLSプロトコルの問題なので、そうだと思います)。
攻撃は非常に限られた方法でOpenVPNにのみ影響します。理由は次のとおりです。
安全のために、少なくとも2048ビットのDHパラメータを使用してください。 DHパラメータの更新は簡単で、サーバーでの変更のみが必要です。たとえば、を使用して新しいパラメータを生成します。
$ openssl dhparam -out dh3072.pem 3072
次に、これらの新しいパラメーターを使用するようにサーバー構成を更新します
dh dh3072.pem
サーバーを再起動します。
簡単に言うと、以下の点を参考にしてください。
tls-cipher
OpenVPN構成ファイルの設定は上書きされません。上書きされる場合は、脆弱なエクスポートグレードの暗号が含まれていません。 (構成でまったく定義されていない場合は、インストールされているOpenVPNのバージョンでサポートされている暗号のリストをコマンドラインで確認できます:openvpn --show-tls
。PS:私はそれについて ブログ投稿 を書きました。それは上記のtl; drの拡張バージョンであると言っています。