PORT_ENC_ADV
포트 암호화의 레벨을 제어하고 AES 티켓의 사용을 가능하게 합니다. Requires IBM® Domino® 9.0.1 Fix Pack 7 or later.
Description: The advanced port encryption algorithms available for use when connecting to this Domino® server.
구문:
PORT_ENC_ADV=sum
where sum is the sum of the values in the following table that represents the options to enable:값 | 옵션 | 추가 정보 |
---|---|---|
1 | 레거시 RC4 포트 암호화를 위해 HMAC-SHA256 무결성 보호를 사용합니다. | AES 암호화를 처리할 수 없는 자원 제한 서버에만 사용할 수 있습니다. |
2 | 기밀성을 위해 RC4 및 무결성을 위해 HMAC-SHA256 보다는 AES-128 CBC를 사용합니다. | 이번에는 AES-CBC 보다는 AES-GCM을 사용하기를 권장합니다. |
4 | 기밀성 및 무결성을 위해 AES-128 GCM을 사용합니다. | 현재 산업 우수 사례는 128비트 대칭 키가 전통적인 물리학 법칙을 기반으로 하는 공격에 대비하기에 충분히 강력하다는 것을 나타냅니다. |
8 | 기밀성 및 무결성을 위해 AES-256 GCM을 사용합니다. | 256비트 키는 양자 계산을 기반으로 하는 공격에 대해 128비트 레벨보호를 제공할 것으로 예상됩니다. AES-256 GCM이 비밀 유지 전달 없이 사용 가능하게 설정된 경우 AES-128 GCM이 대신 사용됩니다. |
16 | 2048비트 일회성 Diffie-Hellman(FFDHE-2048)을 사용하여 포트 암호화에 비밀 유지 전달 사용 | Wikipedia 페이지: https://en.wikipedia.org/wiki/Forward_secrecy |
32 | X25519 ECDHE를 사용하여 포트 암호화에 비밀 유지 전달 사용 | Wikipedia 페이지: https://en.wikipedia.org/wiki/Curve25519 |
64 | AES 티켓 사용 | 티켓을 RC2-128에서 AES-128로 업그레이드합니다. 사용 가능하게 설정하는 것이 가장 좋습니다. 성능 영향이 최소입니다. |
Note:
- PORT_ENC_ADV를 사용하지 않을 경우 기본 암호화 수준은 PORT_ENC_ADV=104와 동일합니다. For more information about the default level of encryption, see Configuring the level of port encryption and authentication.
- PORT_ENC_ADV=0은 모든 최신 알고리즘이 비활성화되는 유효한 설정입니다.
16과 32가 모두 활성화되면 둘 다 사용되며 두 조작의 출력이 네트워크 트래픽을 암호화하는 키를 생성하는 데 사용됩니다.
네트워크 연결의 클라이언트 측은 클라이언트가 어떤 알고리즘을 지원하는지 알리며, 서버는 서비스 측 notes.ini 설정을 기반으로 클라이언트와 서버가 모두 지원하는 가장 안전한 조합을 선택합니다. 클라이언트와 서버에서 지원되는 가장 안전한 옵션 세트가 사용됩니다. 예를 들어, 모든 옵션을 사용 가능하게 설정(PORT_ENC_ADV=127)하는 경우에는 8, 16, 64에 해당하는 옵션이 사용되며 1, 2, 4는 사용되지 않습니다. 이전 클라이언트가 업그레이드된 서버에 연결할 때는 이전 알고리즘이 사용됩니다.
용어 | 설명 |
---|---|
AES | AES(Advanced Encryption Standard)는 대칭 암호화 알고리즘입니다. |
기밀성 | 도청에 대한 보호를 제공합니다. |
GCM | GCM(Galois/Counter Mode)은 데이터 신뢰성(무결성) 및 기밀성을 제공합니다. |
비밀 유지 전달 | A property of communications protocols that prevents recorded encrypted communications from being decrypted in the future even if long-term keys (Notes® ID files) are later compromised. |
무결성 | 변조에 대한 보호를 제공합니다. |
포트 암호화 | SSL/TLS, 포트 암호화와 동등한 NRPC는 이동 중인 NRPC 데이터에 대한 무결성 및 기밀성을 제공합니다. |
티켓 | NRPC 인증의 성능을 개선하기 위해 사용된 암호로 생성된 비밀입니다. |
적용: 서버
기본값: 사용 가능하게 설정된 새 옵션이 없음.
해당 UI: 없음.
예제
목표 | 사용으로 설정된 옵션 | notes.ini value |
---|---|---|
현재 보안 우수 사례 |
|
PORT_ENC_ADV=100 |
최대 보안 |
|
PORT_ENC_ADV=120 |
최소 성능 영향 |
|
PORT_ENC_ADV=65 |