NRPC 포트 암호화에서 X25519를 통한 비밀 유지 전달 지원

X25519(https://en.wikipedia.org/wiki/Curve25519)를 사용한 비밀 유지 전달(https://en.wikipedia.org/wiki/Forward_secrecy)이 Domino 12 서버의 NRPC 포트 암호화에 추가되었습니다.

이제 Domino 12 서버에서 NRPC 포트 암호화를 사용하도록 설정하면 X25519를 사용한 비밀 유지 전달이 기본적으로 활성화됩니다. 다음 표에서는 기본 알고리즘을 사용하여 Domino 12 서버에 연결하는 NRPC 클라이언트의 버전에 따라 사용되는 NRPC 암호화 알고리즘에 대해 설명합니다. 클라이언트는 Notes 클라이언트이거나 Domino 12 서버를 사용하여 복제하는 Domino 서버입니다.
1. 클라이언트 버전별로 사용되는 NRPC 암호화 알고리즘
NRPC 클라이언트 버전 Domino 12에 연결할 때 사용되는 알고리즘
V 9.0.1 FP7 이전 클라이언트 RC4
  • V 9.0.1 FP7 및 이후 FP
  • V 10
  • V 11
네트워크 암호화 및 통합 보호를 위한 128비트 AES-GCM, 128비트 AES 티켓
V 12 네트워크 암호화, 통합 보호를 위한 256비트 AES-GCM, 비밀 전달 유지를 위한 X25519, 128비트 AES 티켓

PORT_ENC_ADV notes.ini 설정을 사용하여 NRPC 포트 암호화를 구성하면 기본 동작이 재정의됩니다. 현재 PORT_ENC_ADV 설정을 사용하고 있고 비밀 유지 전달을 위해 X25519를 사용하도록 설정하려면 해당 설정의 현재 값에 32를 추가합니다. 네트워크 연결의 클라이언트 측은 클라이언트가 어떤 알고리즘을 지원하는지 알리며, 서버는 서비스 측 notes.ini 설정을 기반으로 클라이언트와 서버가 모두 지원하는 가장 안전한 조합을 선택합니다. 추가 정보는 PORT_ENC_ADV 주제를 참조하십시오. (PORT_ENC_ADV=0은 모든 최신 알고리즘이 비활성화되는 유효한 설정임)

NRPC 트래픽을 인증하고 암호화하는 데 사용되는 알고리즘을 확인할 수 있도록 LOG_AUTHENTICATION=1을 사용하는 것이 좋습니다.