Všechno je něco za něco, ale konkrétně.
DH modulus 2048 - u DH se ví, že 1024 bitů není bezpečných určitě, a podle Snowdenových úniků se víceméně odhaduje, že se tehdy NSA podařilo předpočítat jednu konkrétní grupu (DHgroup 2, na které v té době jelo 70% VPNek) tak, že byli pak na ní schopní počítat diskrétní logaritnus v minutách, dobu předvýpočtu tehdy experti odhadovali na měsíce.
Jestli se nepletu, openssh si generuje vlastní DH parametry. Nedovedu si představit, co byste za ním musel mít schované za informace, aby se to příslušné agentuře vyplatilo na Vás věnovat tolik výpočetního výkonu, i kdybyste tam měl jen DH1536. (o tom že by zajisté byly levnější postupy není pochyb). A tajná služba (doufejme) nepoužije na přenos přísně tajných informací Debian v defaultu.
Naproti tomu je tam dost velká performance penalty, takže se vyplatí držet default rozumně.
MAC<128bit - víte o nějakém realistickém útoku, který se dá provést v real time?
NIST-P souhlas, taky je vypínám. Tam je riziko obrovské, navíc v době ec25599 není důvod je použít.