Hej,
b). Tak w praktyce, co za różnica? I tak, i tak, jeśli korzystasz z DH dziś, jest bardzo duża szansa, że korzystasz ze skopanej implementacji. Z punktu widzenia użytkownika, efekt ten sam.
IMO o tym chyba traktuje chapter 6 tego pejperu.
"We notified major client and server developers about the vulnerabilities discussed in this paper before we made our findings public. Prior to our work, Internet Explorer, Chrome, Firefox, and Opera all accepted 512-bit primes, whereas Safari allowed groups as small as 16 bits. As a result of our disclosures, Internet Explorer [37], Firefox, and Chrome are transitioning the minimum size of the DHE groups they accept to 1024 bits, and OpenSSL and Safari are expected to follow suit. On the server side, we notified Apache, Oracle, IBM, Cisco, and various hosting providers. Akamai has removed all support for export ciphersuites. Many TLS developers plan to support a new extension that allows clients and servers to negotiate a few well-known groups of 2048-bits and higher and to gracefully reject weak ones [19]."
So cel główny jest osiągnięty, czyli większość chapteru 3 się już zdezaktualizowało/dezaktualizuje. Więc jak ktoś nie korzysta z jakiegoś starego IE czy Safari (a reszta ma raczej FF i Chrome) to raczej są bezpieczni... Tak przynajmniej wywnioskowałem czytając pobieżnie całość.
Pozdrawiam Kamil Gałuszka