ACME 계정 및 호스트 키에 대한 ECDSA 암호화 지원
CertMgr은 Let's Encrypt® CA 또는 써드파티 CA에서 생성되는 TLS 1.2 호스트 키(키링 파일) 및 ACME 계정에 대해 NIST P-256 및 NIST P-384 곡선을 사용하여 ECDSA(Elliptic Curve Digital Signature Algorithm)를 지원합니다.
- 256비트(NIST P-256) ECDSA 키는 일반적으로 3072비트 RSA 키 또는 128비트 AES 키와 동등한 강도로 간주됩니다.
- 384비트(NIST P-384) ECDSA 키는 일반적으로 7680비트 RSA 키 또는 192비트 AES 키와 동등한 것으로 간주됩니다.
- 512비트 이상 ECDSA 키(NIST P-521)는 일반적으로 15360비트 RSA 키 또는 256비트 AES 키와 동등한 것으로 간주됩니다.
Let's Encrypt 인증 기관은 현재 NIST P-521을 지원하지 않습니다. 하지만 Domino TLS 스택 및 CertMgr 백엔드 TLS는 TLS 호스트 키(키링 파일)에 대해 NIST P-521을 지원합니다.
- TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xC02B)
- TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xC02C)
TLS 1.2 이전 버전은 ECDSA를 지원하지 않습니다. 구성된 경우 ECDSA 호스트 키는 HTTPS뿐만 아니라 모든 인터넷 프로토콜에 사용됩니다.
RSA 대신 ECDSA를 항상 사용하지 않는 이유는 무엇입니까? 보안 업계 일각에서는 NIST 곡선을 선택하는 방법에 대한 투명성이 부족하다고 우려하여 성능 저하에도 불구하고 RSA를 사용하는 것을 선호합니다.
ACME 계정
새 ACME 계정 키의 기본 설정은 certstore.ntf의 ECDSA NIST P-384로 설정됩니다. RSA 계정 키는 ECDSA 계정 키를 지원하지 않는 ACME 기반 CA에 사용하도록 지원됩니다. 키 ID(KID) 및 개인 키가 있는 ACME 계정 문서를 등록한 경우 ECDSA와 RSA 간에 전환하기 위해 새 ACME 계정 문서를 작성해야 합니다.
TLS 호스트 키
Let's Encrypt CA 또는 써드파티 CA에서 생성되는 새 호스트 키의 기본 구성은 4096비트 RSA로 유지됩니다. 키 롤오버를 통해 키 유형과 키 크기를 변경할 수 있습니다. 자세한 정보는 키 롤오버 요청의 내용을 참조하십시오.