En SSL/TLS, le client et le serveur ont la possibilité d'utiliser un Ephemeral Diffie-Hellman Exchange pour établir un secret partagé pour lequel semer les clés de secrets et de session suivants.
Dans le cas de DHE étant sélectionné comme échange clé entre deux parties, comment déterminent-ils la taille du groupe DH Modp (afin qu'ils puissent ensuite être d'accord sur un numéro P et G)?
Le serveur choisit le groupe et indique au client. Le client ne fournit aucune entrée à ce processus.
La plupart des serveurs expédieront avec un ensemble par défaut de paramètres (prime et générateur), mais il est recommandé de générer votre propre pour deux raisons.
Malheureusement Java 7 et plus échoue à la poignée de main si un serveur utilise une prime supérieure à 1024 bits.
Pour Java 6 Il n'y a pas de bonne soloution à cela. Si vous devez prendre en charge Java 6 clients, vous devez choisir votre poison entre aucun secret avant pour les clients qui Ne prenez pas la part de l'EDLDHE ou des paramètres DSA de 1024 bits faibles.
Pour Java 7, vous pouvez éviter ce problème en donnant à la priorité plus élevée de Ciphersuites ECDHE que les ciposuites DHE.