Prise en charge de la cryptographie ECDSA pour les comptes ACME et les clés hôte

CertMgr prend en charge l'algorithme ECDSA (Elliptic Curve Digital Signature Algorithm) à l'aide des courbes NIST P-256 et NIST P-384 pour les comptes ACME et pour les clés hôte TLS 1.2 (fichiers de jeu de clés) générées à partir de l'AC Let's Encrypt® ou d'une AC tierce.

Les clés ECDSA sont beaucoup plus courtes que les clés RSA de niveau équivalent et offrent généralement des performances améliorées par rapport à leurs équivalents RSA.
  • Une clé ECDSA de 256 bits (NIST P-256) est généralement considérée comme équivalente à une clé RSA de 3 072 bits ou à une clé AES 128 bits.
  • Une clé ECDSA de 384 bits (NIST P-384) est généralement considérée comme équivalente à une clé RSA de 7 680 bits ou à une clé AES de 192 bits.
  • Une clé ECDSA de plus de 512 bits (NIST P-521) est généralement considérée comme équivalente à une clé RSA de 15 360 bits ou à une clé AES 256 bits.

L'autorité de certification Let's Encrypt ne prend actuellement pas en charge NIST P-521. Toutefois, la pile TLS Domino et le TLS backend CertMgr prennent en charge NIST P-521 pour les clés hôte TLS (fichiers de clés).

Un serveur Domino configuré pour utiliser un fichier de jeu de clés ECDSA via CertMgr ou kyrtool prend en charge les deux suites de chiffrement TLS 1.2 suivantes, qui sont prises en charge par la plupart des navigateurs et périphériques actuels :
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xC02B)
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xC02C)

Les versions de TLS antérieures à la version 1.2 ne prennent pas ECDSA en charge. Si celles sont configurées, les clés hôte ECDSA sont utilisées pour tous les protocoles Internet, et pas seulement pour HTTPS.

Pourquoi ne pas toujours utiliser ECDSA au lieu de RSA ? Certaines personnes au sein du secteur de la sécurité sont préoccupées par le manque de transparence dans la façon dont les courbes NIST ont été sélectionnées et préfèrent donc utiliser RSA malgré la baisse des performances.

Comptes ACME

La valeur par défaut des nouvelles clés de compte ACME est ECDSA NIST P-384 dans certstore.ntf. Les clés de compte RSA sont prises en charge pour une utilisation avec des AC basées sur ACME qui ne prennent pas en charge les clés de compte ECDSA. Une fois que vous avez enregistré un document de compte ACME avec une ID de clé (ID) et une clé privée, vous devez créer un document de compte ACME pour basculer entre ECDSA et RSA.

Clés hôte TLS

La configuration par défaut des nouvelles clés hôte générées par l'AC Let's Encrypt ou une AC tierce reste RSA 4 096 bits. Vous pouvez modifier les types de clé et les tailles de clé via le remplacement de clé. Pour plus d'informations, voir Demande de contrôle de clé.