Should I generate and set these parameters?
Sim.
Does it have any influence on [the] security...of ssl?
Sim, ao ativar o Perfect Forward Secrecy . Um apropriado ciphersuite também deve ser configurado.
Se um futuro invasor comprometer seu TLS, com PFS , o tráfego passado que ele interceptou e reteve ainda não pode ser descriptografado.
Gere um DHE principal não menor do que sua chave privada RSA do certificado SSL. Dada uma chave privada de 2048 bits:
$ openssl dhparam -out dhparam.pem 2048
Generating DH parameters, 2048 bit long safe prime, generator 2
..+..+...............+
Does it have any influence on [the]...computational load of ssl?
Muito pouco para se preocupar.
- a sabedoria convencional de que o TLS é lento está desatualizada
- a vantagem do PFS supera o custo O
- TLS é bem tratado pelas CPUs modernas ; adicionando DH tem um custo incremental menor em comparação com o custo total de TLS
- esse custo só é incorrido durante o handshake de TLS; um TLS bem ajustado interrompe o aperto de mão ou reduz o custo com a retomada da sessão , false-start , Grampeamento OCSP e mais
O Google I / O 2014 teve uma boa conversa em HTTPS Everwhere que abordou esses e outros tópicos relacionados de maneira ampla .