Le tue inferenze sono corrette; infatti, sono più spesso espresse al contrario: mentre ogni istanza (handshake TLS) usa il proprio gruppo, è possibile riutilizzare lo stesso gruppo tra istanze, indipendentemente dal fatto che siano per il stesso server o un server distinto. Tutto il business di Logjam riguardava client e server che utilizzavano un gruppo weak (perché il modulo era troppo corto); il riutilizzo di quel gruppo da parte di molti server ha semplicemente esteso l'ambito dell'attacco.
Non esiste alcuna relazione tra il gruppo e il certificato o il dominio; i parametri di gruppo vengono inviati dal server per ogni handshake, in modo che i client non debbano ricordare nulla di quel gruppo e, in pratica, i client non provano a ricordare nulla sul gruppo, quindi non faranno nulla di speciale se un determinato gruppo viene riutilizzato o non riutilizzato.
Tuttavia , è necessario tenere conto del fatto che la generazione di gruppo è piuttosto costosa. Non è necessariamente lungo quanto OpenSSL, perché OpenSSL insiste nell'usare un "sicuro primo", che è eccessivo qui (e, probabilmente, non "più sicuro" in alcun modo rispetto a un primo non sicuro, perché la terminologia è semplicemente tradizionale). Tuttavia, produrre un nuovo gruppo è ancora questione di pochi secondi di CPU, quindi non si vuole farlo per ogni connessione in ingresso. Ciò che potrebbe essere fatto è generare nuovi parametri DH all'avvio del server, quindi i parametri non dovrebbero essere salvati in nessun file.
Pragmaticamente, i server Web esistenti (ad esempio Apache) possono leggere i parametri da un file e la guida che si collega si propone di generare un gruppo DH unico per il proprio server . Il valore principale nel generare il tuo gruppo è che ti permette di generare un gruppo strong , cioè con un modulo abbastanza grande. Che il gruppo non sia condiviso da altri server è solo di secondaria importanza.
Nota che per curve ellittiche , tutti lavorano con lo stesso gruppo (cioè la stessa curva), perché le implementazioni implementate sono specializzate per quella curva specifica (*) e non possono gestirne altre. Se il riutilizzo di gruppo fosse davvero un problema, allora le curve ellittiche dovrebbero essere disattivate al più presto. Fortunatamente, il riutilizzo non è un problema.
(*) In realtà due curve, NIST P-256 e P-384, che fanno parte di NSA Suite B ; per qualche ragione, questa suite è sempre più utilizzata dai venditori di browser come una sorta di Vangelo, da seguire alla lettera, altrimenti gli dei ti colpiranno di fulmini.