SSL 密碼詳細資料

本主題提供使用密碼的詳細資訊。

  • 依據現行 OWASP 建議,提供秘密轉遞的密碼優先順序高於未提供秘密轉遞的密碼。
  • ECDHE 密碼優先順序高於相等 DHE 密碼,以提升性能
  • 依據現行 OWASP 建議,AES128-GCM 密碼優先順序高於內容相同的 AES256-CBC 密碼。
  • 我們不建議啟用任何強度較弱的密碼。如果您仍要啟用,則也必須啟用 使用_WEAK_SSL_CIPHERS=1 notes.ini 參數。
  • 我們強烈建議您使用 RC4 密碼,以抵禦「RC4 Bar Mitzvah」攻擊。即使已啟用 RC4-SHA (0005),如果連接的用戶端不支援較高優先順序的密碼,Domino 則只會與該密碼進行協議。

秘密轉遞

DHE 及 ECDHE 密碼會使用「有限欄位」及「完全秘密轉遞」(PFS),其會阻止攻擊者被動記錄所有流入伺服器的網路流量,使其無法在之後取得伺服器的私密金鑰,並解碼所有記錄的流量。這些密碼可大幅提升 SSL/TLS 流量的安全性,但代價是可能對性能造成重大影響。

ECDHE 曲線

支援 NIST P-256、NIST P-384 及 NIST P-521。Domino 會選擇最快(最小)互相支援的曲線作為標準作法。可透過 SSL_停用_CURVE_P256=1、SSL_停用_CURVE_P384=1 及 SSL_停用_CURVE_P521=1 停用個別曲線。如果停用所有曲線,我們建議您停用所有 ECDHE 密碼,以提升性能。

DHE 群組

自 Domino 9.0.1 FP4 IF2 起,知名 DH 群組的最小大小已增加至 2048 位元,以便更妥善地抵禦 Logjam 攻擊。但 DHE_RSA_WITH_AES_128_CBC_SHA 會一律使用 1024 位元,以便與 Java 6 相容以外。該密碼屬於弱式密碼。

系統透過 SSL_DH_PARAMS notes.ini 設定支援自訂的 DH 群組將其設定為 PEM 編碼的 DH 參數檔案,會導致 Domino 使用自訂的群組,而不是使用標準群組。雖然您可使用 1024 位元自訂群組,但我們建議您定期重新產生 1024 自訂群組。
SSL_DH_PARAMS=c:\dhparams1024.pem
1024 位元 DH 參數的範例:
-----BEGIN DH PARAMETERS-----
MIGHAoGBAN3Cks7CkjenR9zeF+pPSGgWZfI7hoOD5wDNi+CNttIxcU1nruMFXxD7
zsMHoRpwbohcVsrIz1kk1Avn4v7b7/UMXFq3TD2XYeHkj0I5DPEWal5kR0LH+HrC
fbsGob/ttDcmKlWYcMDMW4Y+a5cQYEN7BWE2fsJBlITgehmh32XzAgEC
-----END DH PARAMETERS-----