在撰写本文时(第二天),关于如何缓解Apache和其他Web服务器(如本页面)的Logjam,几乎没有准确的指导原则:
https://weakdh.org/sysadmin.html
OpenVPN服务器的类似说明是什么?
OpenVPN是否受到影响? (我猜是的,因为这是一个TLS协议问题)。
攻击仅以非常有限的方式影响OpenVPN,因为:
为了安全起见,使用至less2048位的DH参数。 更新DH参数很简单,只需要在服务器上进行更改。 使用例如生成新的参数
$ openssl dhparam -out dh3072.pem 3072
然后更新您的服务器configuration以使用这些新的参数
dh dh3072.pem
并重新启动服务器。
简而言之,以下几点可以作为参考:
tls-cipher设置不会被覆盖,或者如果是,则不包含弱和出口级别的密码。 (如果在configuration中根本没有定义,可以使用命令行检查OpenVPN安装版本的支持密码列表: openvpn --show-tls 。 PS:我写了一篇关于它的博客文章,内容是上面给出的tl; dr的扩展版本。