Tus inferencias son correctas; de hecho, a menudo se expresan a la inversa: mientras que cada instancia (protocolo de enlace TLS) utiliza su propio grupo, es posible reutilizar el mismo grupo entre instancias, independientemente de si son para el mismo servidor o un servidor distinto. Todo el negocio de Logjam era sobre clientes y servidores que usaban un grupo débil (porque el módulo era demasiado corto); La reutilización de ese grupo por parte de muchos servidores simplemente extendió el alcance del ataque.
No hay ninguna relación entre el grupo y el certificado o dominio; el servidor envía los parámetros de grupo para cada saludo, de modo que los clientes no necesitan recordar nada sobre ese grupo y, en la práctica, los clientes no intentan recordar nada sobre el grupo, por lo que no harán nada especial si un grupo determinado se reutiliza o no se reutiliza.
Sin embargo , hay que tener en cuenta que la generación de grupos es algo cara. No es necesariamente tan largo como lo que hace OpenSSL, porque OpenSSL insiste en usar una "prima segura", que es una exageración aquí (y, posiblemente, no es "más segura" de ninguna manera que una prima no segura, porque la terminología es meramente tradicional). Sin embargo, producir un nuevo grupo sigue siendo una cuestión de unos pocos segundos de CPU, por lo que no desea hacerlo para cada conexión entrante. Lo que se podría hacer es generar nuevos parámetros DH al iniciar el servidor, por lo tanto, los parámetros no deberían guardarse en ningún archivo.
Pragmáticamente, los servidores web existentes (por ejemplo, Apache) pueden leer los parámetros de un archivo, y la guía que vincula con los defensores de la generación de un grupo DH único para su servidor . El valor principal para generar su propio grupo es que le permite generar un grupo strong , es decir, con un módulo lo suficientemente grande. Que el grupo no sea compartido por otros servidores es solo de importancia secundaria.
Tenga en cuenta que para curvas elípticas , todos trabajan con el mismo grupo (es decir, la misma curva), porque las implementaciones desplegadas están especializadas para esa curva específica (*) y no pueden manejar ninguna otra. Si la reutilización del grupo era realmente un problema, las curvas elípticas tendrían que desactivarse lo antes posible. Afortunadamente, la reutilización no es un problema.
(*) En realidad, dos curvas, P-256 y P-384 de NIST, que forman parte de NSA Suite B ; por algún motivo, los proveedores de navegadores consideran a esta suite como una especie de evangelio, que debe seguirse en la letra; de lo contrario, los dioses lo golpearán con un rayo.