포트 암호화의 레벨 및 인증 구성

HCL Domino® 서버에 사용된 포트 암호화의 레벨 및 인증을 제어할 수 있습니다.

이 태스크 정보

Domino 12부터 Domino 서버에서 NRPC 포트 암호화를 사용하도록 설정하면 기본적으로 X25519(https://en.wikipedia.org/wiki/Curve25519)를 사용한 비밀 유지 전달(https://en.wikipedia.org/wiki/Forward_secrecy)이 사용하도록 설정됩니다. 다음 표에서는 기본 알고리즘을 사용하여 Domino 12 이상의 서버에 연결하는 NRPC 클라이언트의 버전에 따라 사용되는 NRPC 암호화 알고리즘에 대해 설명합니다. 클라이언트는 Notes 클라이언트이거나 Domino 12 서버를 사용하여 복제하는 Domino 서버입니다.
1. 클라이언트 버전별로 사용되는 NRPC 암호화 알고리즘
NRPC 클라이언트 버전 Domino 12에 연결할 때 사용되는 알고리즘
V 9.0.1 FP7 이전 클라이언트 RC4
  • V 9.0.1 FP7 및 이후 FP
  • V 10
  • V 11
네트워크 암호화 및 통합 보호를 위한 128비트 AES-GCM, 128비트 AES 티켓
V 12 네트워크 암호화, 통합 보호를 위한 256비트 AES-GCM, 비밀 전달 유지를 위한 X25519, 128비트 AES 티켓

Domino® 9.01 수정팩 7부터 다음 notes.ini 설정을 사용할 수 있습니다.

  • PORT_ENC_ADV을 펼치십시오. 이 설정을 사용하여 포트 암호화의 레벨을 제어하고 AES 티켓의 사용을 가능하게 합니다.
  • TICKET_ALG_SHA을 펼치십시오. 이 설정을 사용하여 티켓을 구성할 때 어떤 암호화 알고리즘을 사용할 것인지 제어합니다.

DEBUG_PORT_ENC_ADV=1을 사용하여 새 알고리즘에 대한 세부사항 및 사용할 때 발생한 오류를 확인합니다.

LOG_AUTHENTICATION=1을 사용하여 어떤 인증 알고리즘이 사용 중인지 판별합니다. 이 설정은 새 알고리즘에 대한 정보가 포함되고 해석하기 더 용이하도록 향상되었습니다. 예:
{E970014} 인증: CN=Ultraviolet/O=MiniPax            T:RC2:128 E:1:  P:c:e S:RC4:128 A:4:1 L:N:N:N FS: {BA6001C} 인증: CN=Ultraviolet/O=MiniPax            T:RC2:128 E:1:  P:t:e S:AES-CBC:128 A:2:1 L:N:N:N FS: {BA6000B} 인증: CN=Ultraviolet/O=MiniPax            T:AES:128 E:1:  P:t:e S:AES-GCM:256 A:2:1 L:N:N:N FS:DHE-2048

T는 티켓 알고리즘 및 키 크기를 표시합니다.

S는 세션(네트워크 암호화) 알고리즘 및 키 크기를 표시합니다.

FS는 비밀 유지 전달에 사용된 알고리즘(있는 경우)을 표시합니다.

E, P, A 및 L은 이전 릴리스에서 변경되지 않았습니다.