SSL 暗号化の詳細
このトピックでは、暗号化の使用の詳細について説明します。
- Forward Secrecy を提供する暗号化は、現在の OWASP 推奨に従い、提供しない暗号化より優先されます。
- ECDHE 暗号化は、パフォーマンスを向上させるため、同等の DHE 暗号化より優先されます。
- AES128-GCM 暗号化は、現在の OWASP 推奨に従い、同等の AES256-CBC 暗号化より優先されます。
- 弱い暗号化は有効にしないことをお勧めします。それでも有効にする場合は、USE_WEAK_SSL_CIPHERS=1 notes.ini パラメータも有効にする必要があります。
- 「RC4 Bar Mitzvah」攻撃を防御するため、RC4 暗号化は使用しないことを強くお勧めします。RC4-SHA (0005) が有効な場合であっても、接続クライアントによって優先度の高いどの暗号化もサポートされていない場合は、その暗号化のみがセッションで決定されます。
Forward Secrecy
DHE および ECDHE 暗号化は、有限体およびエフェメラル楕円曲線ディフィーヘルマンを使用して Perfect Forward Secrecy (PFS) を提供します。PFS は、サーバーに流入するすべてのネットワークトラフィックをパッシブに記録できる攻撃者が、後からサーバーの秘密鍵を入手してその記録された全トラフィックを復号化できないようにします。このような暗号化を使用すると、SSL/TLS トラフィックのセキュリティが大幅に向上しますが、パフォーマンスに甚大な影響を与えるおそれがあります。
ECDHE 曲線
NIST P-256、NIST P-384、および NIST P-521 がサポートされています。最高速 (最小) の相互サポートされる曲線が標準のプラクティスに従って Domino サーバーによって選択されます。個々の曲線は、SSL_DISABLE_CURVE_P256=1、SSL_DISABLE_CURVE_P384=1、および SSL_DISABLE_CURVE_P521=1 を使用して無効にできます。パフォーマンス向上のためにすべての曲線が無効になっている場合は、すべての ECDHE 暗号化を無効にすることをお勧めします。
DHE グループ
既知の DH グループの最小サイズが Domino 9.0.1 FP4 IF2 の時点で 2048 ビットに増加し、Logjam 攻撃に対する防御が強化されました。ただし DHE_RSA_WITH_AES_128_CBC_SHA は Java 6 との互換性を確保するため、常に 1024 ビットグループを使用します。この暗号化は、弱い暗号化のリストに含まれています。
カスタム DH グループは、SSL_DH_PARAMS notes.ini 設定を介してサポートされます。これを PEM エンコードされた DH パラメータファイルに設定すると、Domino は標準グループの代わりにそのカスタムグループを使用します。1024 ビットのカスタムグループを使用できますが、1024 ビットのカスタムグループは定期的に再生成することをお勧めします。
SSL_DH_PARAMS=c:\dhparams1024.pem
サンプル 1024 ビット DH パラメータ:
-----BEGIN DH PARAMETERS-----
MIGHAoGBAN3Cks7CkjenR9zeF+pPSGgWZfI7hoOD5wDNi+CNttIxcU1nruMFXxD7
zsMHoRpwbohcVsrIz1kk1Avn4v7b7/UMXFq3TD2XYeHkj0I5DPEWal5kR0LH+HrC
fbsGob/ttDcmKlWYcMDMW4Y+a5cQYEN7BWE2fsJBlITgehmh32XzAgEC
-----END DH PARAMETERS-----