ポート暗号化と認証のレベルの設定

HCL Domino® サーバー上で使用されるポート暗号化と認証のレベルを制御できます。

このタスクについて

Domino サーバーで NRPC ポート暗号化が有効になっている場合、Domino 12 では X25519 (https://en.wikipedia.org/wiki/Curve25519) を使用した前方秘匿性 (https://en.wikipedia.org/wiki/Forward_secrecy) がデフォルトで有効になります。次の表は、デフォルトのアルゴリズムを使用して Domino 12 以降のサーバーに接続する NRPC クライアントのバージョンに基づいて使用される NRPC 暗号化アルゴリズムを示しています。クライアントは、Notes クライアントまたは Domino 12 サーバーとレプリケートする Domino サーバーにすることができます。
1. クライアント・バージョンで使用される NRPC 暗号化アルゴリズム
NPRC クライアントのバージョン Domino 12 に接続する場合に使用されるアルゴリズム
V 9.0.1 FP7 より前のクライアント RC4
  • V 9.0.1 FP7 以降の FP
  • V 10
  • V 11
ネットワーク暗号化と整合性保護のための 128 ビット AES-GCM および 128 ビット AES チケット
V 12 ネットワーク暗号化と整合性保護のための 256 ビット AES-GCM、前方秘匿性のための X25519、および 128 ビット AES チケット。

Domino® 9.01 Fix Pack 7 では、以下の notes.ini 設定が可能です。

  • PORT_ENC_ADV. この設定を使用して、ポート暗号化のレベルを制御し、AES チケットの使用を有効にします。
  • TICKET_ALG_SHA。この設定を使用して、チケットを作成するときに使用する暗号アルゴリズムを制御します。

DEBUG_PORT_ENC_ADV=1 を使用して、新しいアルゴリズムに関する詳細とそれらを使用するときに発生したエラーを表示します。

LOG_AUTHENTICATION=1 を使用して、使用されている認証アルゴリズムを判別します。この設定は、新しいアルゴリズムに関する情報を含めることにより、容易に解釈できるように拡張されています。例:
Authenticate {E970014}: CN=Ultraviolet/O=MiniPax            T:RC2:128 E:1:  P:c:e S:RC4:128 A:4:1 L:N:N:N FS: Authenticate {BA6001C}: CN=Ultraviolet/O=MiniPax            T:RC2:128 E:1:  P:t:e S:AES-CBC:128 A:2:1 L:N:N:N FS: Authenticate {BA6000B}: CN=Ultraviolet/O=MiniPax            T:AES:128 E:1:  P:t:e S:AES-GCM:256 A:2:1 L:N:N:N FS:DHE-2048

T は、チケットアルゴリズムと鍵サイズを示します。

S は、セッション (ネットワーク暗号化) アルゴリズムと鍵サイズを示します。

FS は、Forward Secrecy で使用されるアルゴリズム (使用される場合) を示します。

EPAL は、以前のリリースから変更されていません。