На момент написания этой статьи (День-2) существует довольно мало точных рекомендаций относительно того, как смягчить Logjam для Apache и других веб-серверов, таких как эта страница:
https://weakdh.org/sysadmin.html
Какие есть аналогичные инструкции для серверов OpenVPN?
Затронуто ли вообще OpenVPN? (Думаю, да, поскольку это проблема протокола TLS).
Атаки затрагивают OpenVPN очень ограниченным образом, потому что:
На всякий случай используйте параметры DH длиной не менее 2048 бит. Обновить параметры DH просто и нужно только изменить на сервере. Сгенерируйте новые параметры, например,
$ openssl dhparam -out dh3072.pem 3072
затем обновите конфигурацию вашего сервера, чтобы использовать эти новые параметры
dh dh3072.pem
и перезапустите сервер.
Вкратце, для справки можно использовать следующие моменты:
tls-cipher
настройка в файле конфигурации OpenVPN не перезаписывается или, если это так, не включаются слабые шифры и шифры экспортного уровня. (Если он вообще не определен в конфигурации, список поддерживаемых шифров для установленной версии OpenVPN можно проверить с помощью командной строки: openvpn --show-tls
.PS: я написал Сообщение блога об этом говорится в расширенной версии tl; dr, указанной выше.