SSL 암호 세부정보

이 주제는 암호 사용에 대한 자세한 정보를 제공합니다.

  • 비밀 유지 전달을 제공하는 암호가 현재 OWASP 권장사항에 따라 이를 제공하지 않는 암호보다 우선순위로 지정됩니다.
  • ECDHE 암호는 동급의 DHE 암호보다 우선 순위로 지정되어 성능을 향상합니다.
  • AES128-GCM 암호는 현재 OWASP 권장사항에 따라 동급의 AES256-CBC 암호보다 선호됩니다.
  • 약한 암호를 사용 가능 설정하는 것은 권장하지 않습니다. 그럼에도 사용 가능 설정을 한 경우 USE_WEAK_SSL_CIPHERS=1 notes.ini 매개변수를 사용 가능 설정해야 합니다.
  • "RC4 Bar Mitzvah" 공격을 막을 수 있도록 RC4 암호 사용을 권장하지 않습니다. RC4-SHA(0005)가 사용 가능 설정된 경우에도 Domino는 연결 중인 클라이언트에서 우선 순위가 높은 암호를 모두 지원하지 않는 경우에만 해당 암호화 협상합니다.

비밀 유지 전달

DHE 및 ECDHE 암호는 Finite Field 및 Elliptic Curve Ephemeral Diffie-Hellman을 사용하여 PFS(Perfect Forward Secrecy)를 제공합니다. 이는 서버로 흐르는 모든 네트워크 트래픽을 수동으로 기록한 다음 서버의 개인 키를 획득하고 기록된 트래픽을 해독할 수 있는 공격자를 막습니다. 이러한 암호는 SSL/TLS 트래픽의 보안을 크게 높이는 대신 성능에 큰 영향을 미칩니다.

ECDHE 곡선

NIST P-256, NIST P-384 및 NIST P-521이 지원됩니다. Domino 서버에서는 표준 사례로 가장 빠른(가장 작은) 상호 지원 곡선을 선택합니다. 개별 곡선은 SSL_DISABLE_CURVE_P256=1, SSL_DISABLE_CURVE_P384=1 및 SSL_DISABLE_CURVE_P521=1을 통해 사용 불가 설정될 수 있습니다. 성능 향상을 위해 모든 곡선을 사용 불가 설정한 경우 모든 ECDHE 암호를 사용 불가 설정하는 것이 좋습니다.

DHE 그룹

잘 알려진 DH 그룹의 최소 크기가 Logjam 공격을 막기 위해 Domino 9.0.1 FP4 IF2에서 2048비트로 증가했습니다. 단, DHE_RSA_WITH_AES_128_CBC_SHA는 Java 6와의 호환성을 위해 1024비트 그룹을 항상 사용합니다. 해당 암호는 약한 암호 목록에 있습니다.

사용자 정의 DH 그룹은 SSL_DH_PARAMS notes.ini 설정을 통해 지원됩니다. PEM 인코딩 DH 매개변수 파일로 설정하면 Domino에서 표준 그룹 대신 해당 사용자 정의 그룹을 사용합니다. 1024비트 사용자 정의 그룹이 허용되지만 정기적으로 1024비트 사용자 정의 그룹을 재생성하는 것이 좋습니다.
SSL_DH_PARAMS=c:\dhparams1024.pem
샘플 1024비트 DH 매개변수:
-----BEGIN DH PARAMETERS-----
MIGHAoGBAN3Cks7CkjenR9zeF+pPSGgWZfI7hoOD5wDNi+CNttIxcU1nruMFXxD7
zsMHoRpwbohcVsrIz1kk1Avn4v7b7/UMXFq3TD2XYeHkj0I5DPEWal5kR0LH+HrC
fbsGob/ttDcmKlWYcMDMW4Y+a5cQYEN7BWE2fsJBlITgehmh32XzAgEC
-----END DH PARAMETERS-----