Le chiffrement de port NRPC prend en charge la confidentialité persistante à l'aide de X25519
La prise en charge de la confidentialité persistante (https://en.wikipedia.org/wiki/Forward_secrecy) à l'aide de X25519 (https://en.wikipedia.org/wiki/Curve25519) a été ajoutée au chiffrement de port NRPC sur le serveur Domino 12.
| Version du client NRPC | Algorithmes utilisés lors de la connexion à Domino 12 |
|---|---|
| Clients antérieurs à la version 9.0.1 FP7 | RC4 |
|
AES-GCM 128 bits pour la protection de l'intégrité et du chiffrement réseau et tickets AES 128 bits |
| Version 12 | AES-GCM 256 bits pour la protection de l'intégrité et le chiffrement réseau, X25519 pour la confidentialité persistante et les tickets AES 128 bits. |
Notez que l'utilisation du paramètre notes.ini PORT_ENC_ADV pour configurer le chiffrement du port NRPC remplace le comportement par défaut. Si vous utilisez actuellement le paramètre PORT_ENC_ADV et si vous souhaitez activer X25519 pour la confidentialité persistante, ajoutez 32 à votre valeur actuelle pour ce paramètre. Le côté client de la connexion réseau indique quels algorithmes sont pris en charge et le serveur sélectionne la combinaison la plus sécurisée prise en charge à la fois par le client et le serveur sur la base des paramètres notes.ini côté serveur. Pour plus d'informations, voir la rubrique PORT_ENC_ADV. (Notez que PORT_ENC_ADV=0 est un paramètre valide qui entraîne la désactivation de tous les algorithmes modernes.)
Nous vous recommandons d'activer LOG_AUTHENTICATION=1 pour vous permettre de voir quels algorithmes sont utilisés pour authentifier et chiffrer votre trafic NRPC.