ACME アカウントおよびホスト鍵の ECDSA 暗号化のサポート

CertMgr は、ACME アカウントおよび Let's Encrypt® CA またはサードパーティ CA から生成された TLS 1.2 ホスト鍵 (キーリング・ファイル) の NIST P-256 および NIST P-384 曲線を使用した楕円曲線デジタル署名アルゴリズム (ECDSA) をサポートしています。

ECDSA 鍵は、同等の強度の RSA 鍵よりはるかに短く、一般的に RSA と同等の機能よりもパフォーマンスが向上しています。
  • 256 ビット (NIST P-256) ECDSA 鍵は、一般的に 3072 ビット RSA 鍵または 128 ビット AES 鍵と同等の強度であると見なされます。
  • 384 ビット (NIST P-384) ECDSA 鍵は、一般的に 7680 ビット RSA 鍵または 192 ビット AES 鍵と同等であると見なされます。
  • 512 ビット以上の ECDSA 鍵 (NIST P-521) は、一般的に 15,360 ビット RSA 鍵または 256 ビット AES 鍵と同等であると見なされます。

Let's Encrypt 認証局は、現在 NIST P-521 をサポートしていません。ただし、Domino TLS スタックと CertMgr バックエンド TLS は、TLS ホストキー (キーリング・ファイル) の NIST P-521 をサポートしています。

CertMgr または kyrtool を介して ECDSA キーリング・ファイルを使用するように構成された Domino サーバーは、現在のほとんどのブラウザーやデバイスでサポートされている次の 2 つの TLS 1.2 暗号スイートをサポートしています。
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xC02B)
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xC02C)

1.2 より前の TLS バージョンでは、ECDSA はサポートされていません。設定されている場合、ECDSA ホスト鍵は HTTPS だけでなく、すべてのインターネット・プロトコルに使用されます。

RSA の代わりに ECDSA を使用しないのはなぜでしょうか? セキュリティー業界の中には、NIST 曲線の選択方法の透明性の欠如を懸念し、パフォーマンスの低下にもかかわらず RSA を使用したがる人もいるためです。

ACME アカウント

新しい ACME アカウント鍵のデフォルト設定は、certstore.ntf の ECDSA NIST P-384 に設定されています。RSA アカウント鍵は、ECDSA アカウント鍵をサポートしない ACME ベースの CA での使用に対してサポートされています。鍵 ID (KID) と秘密鍵を含む ACME アカウント文書を登録した後、ECDSA と RSA を切り替えるには新しい ACME アカウント文書を作成する必要があります。

TLS ホスト鍵

Let's Encrypt CA またはサードパーティ CA によって生成された新しいホスト鍵のデフォルト構成は、4096 ビット RSA のままです。鍵タイプと鍵サイズは、鍵のロールオーバーを使用して変更できます。詳しくは、キー・ロールオーバーを要求するを参照してください。