Détails du chiffrement SSL

Cette rubrique fournit de plus amples informations à propos de l'utilisation des chiffrements.

  • Conformément aux recommandations de l'OWASP, les chiffrements qui fournissent une confidentialité persistante ont la priorité par rapport à ceux qui ne la proposent pas.
  • Les chiffrements ECDHE ont la priorité par rapport aux chiffrements DHE équivalents en vue d'améliorer les performances.
  • Conformément aux recommandations de l'OWASP, les chiffrements AES128-GCM ont la préférence sur les chiffrements AES256-CBC équivalents.
  • Nous vous déconseillons d'activer l'un des chiffrements plus faibles. Cependant, si vous le faites, vous devez également activer le paramètre USE_WEAK_SSL_CIPHERS=1 notes.ini.
  • Nous vous recommandons vivement de ne pas utiliser de chiffrements RC4 afin de vous prémunir contre les attaques de type "RC4 Bar Mitzvah". Même si RC4-SHA (0005) est activé, Domino va uniquement négocier ce chiffrement si tous les chiffrements à priorité plus élevée ne sont pas pris en charge par le client de connexion.

Confidentialité persistante

Les chiffrements DHE et ECDHE utilisent le champ limité et le protocole d'échange de clés Diffie-Hellman éphémère à courbe elliptique pour garantir une confidentialité persistante parfaite (PFS), qui assure une protection contre un cyber-attaquant capable d'enregistrer passivement tout le trafic réseau transitant dans un serveur en s'appropriant la clé privée du serveur et en déchiffrant tout ce trafic enregistré. Ces chiffrements augmentent considérablement la sécurité de votre trafic SSL/TLS au prix d'un impact sur les performances potentiellement important.

Les courbes ECDHE

NIST P-256, NIST P-384 et NIST P-521 sont prises en charge. La courbe mutuellement prise en charge la plus rapide (la plus petite) sera choisie par le serveur Domino, conformément à la pratique standard. Il est possible de désactiver des courbes spécifiques via SSL_DISABLE_CURVE_P256=1, SSL_DISABLE_CURVE_P384=1 et SSL_DISABLE_CURVE_P521=1. Pour améliorer les performances, nous recommandons la désactivation de tous les chiffrements ECDHE si toutes les courbes sont désactivées.

Groupes DHE

La taille minimum des groupes DH identifiés a été augmentée jusqu'à 2 048 bits à compter de Domino 9.0.1 FP4 IF2, afin d'assurer une meilleure protection contre l'attaque Logjam, excepté dans le cas de DHE_RSA_WITH_AES_128_CBC_SHA, qui utilise toujours un groupe de 1 024 bits pour assurer la compatibilité avec Java 6. Ce chiffrement figure sur la liste des chiffrements plus faibles.

Des groupes DH personnalisés sont pris en charge via le paramètre SSL_DH_PARAMS notes.ini. En le définissant sur un fichier de paramètres DH codé en PEM, Domino va ainsi utiliser ce groupe personnalisé au lieu d'un groupe standard. Les groupes personnalisés de 1 024 bits sont autorisés, mais nous recommandons de les régénérer régulièrement.
SSL_DH_PARAMS=c:\dhparams1024.pem
Exemples de paramètres DH de 1 024 bits :
-----BEGIN DH PARAMETERS-----
MIGHAoGBAN3Cks7CkjenR9zeF+pPSGgWZfI7hoOD5wDNi+CNttIxcU1nruMFXxD7
zsMHoRpwbohcVsrIz1kk1Avn4v7b7/UMXFq3TD2XYeHkj0I5DPEWal5kR0LH+HrC
fbsGob/ttDcmKlWYcMDMW4Y+a5cQYEN7BWE2fsJBlITgehmh32XzAgEC
-----END DH PARAMETERS-----