ACME 帳戶及主機金鑰支援 ECDSA 加密

CertMgr 支援「橢圓曲線數位簽章演算法 (ECDSA)」將 NIST P-256 及 NIST P-384 曲線用於 ACME 帳戶,以及用於從 Let's Encrypt® CA 或第三方 CA 產生的 TLS 1.2 主機金鑰(金鑰環檔案)。

ECDSA 金鑰比同等強度的 RSA 金鑰短得多,並且通常比其對等 RSA 提供更高的效能。
  • 256 位元 (NIST P-256) ECDSA 金鑰通常被認為在強度方面相當於 3072 位元 RSA 金鑰或 128 位元 AES 金鑰。
  • 384 位元 (NIST P-384) ECDSA 金鑰通常被認為相當於 7680 位元 RSA 金鑰或 192 位元 AES 金鑰。
  • 512+ 位元 (NIST P-521) ECDSA 金鑰通常被認為相當於 15360 位元 RSA 金鑰或 256 位元 AES 金鑰。

Let's Encrypt 憑證管理中心目前不支援 NIST P-521。但是,Domino TLS 堆疊及 CertMgr 後端 TLS 支援 TLS 主機金鑰(金鑰環檔案)的 NIST P-521。

配置為透過 CertMgr 或 kyrtool 使用 ECDSA 金鑰環檔案的 Domino 伺服器支援下列兩個 TLS 1.2 密碼套件,這些套件受到大多數現行瀏覽器及裝置支援:
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xC02B)
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xC02C)

1.2 之前的 TLS 版本不支援 ECDSA。如果已配置,ECDSA 主機金鑰用於所有網際網路通訊協定,而不只是 HHTPS。

為什麼不總是使用 ECDSA 代替 RSA 呢?安全產業內的一些人擔心選取 NIST 曲線的方式缺乏透明度,因此,儘管效能有所降低,他們還是偏好使用 RSA。

ACME 帳戶

新的 ACME 帳戶金鑰的預設設定會設為 certstore.ntf 中的 ECDSA NIST P-384。不支援 RSA 帳戶金鑰,與不支援 ECDSA 帳戶金鑰的 ACME 型 CA 搭配使用。一旦您註冊了具有金鑰 ID (KID) 及私密金鑰的 ACME 帳戶文件,就必須建立新的 ACME 帳戶文件,才能在 ECDSA 與 RSA 之間切換。

TLS 主機金鑰

Let's Encrypt CA 或第三方 CA 所產生之新主機金鑰的預設配置依然是 4096 位元 RSA。您可以透過金鑰換用來變更金鑰類型及金鑰大小。如需相關資訊,請參閱要求金鑰換用