SSL_EC_CURVES

🛠️
Parameter: SSL_EC_CURVES
Kurzbeschreibung: Legt die vom OpenSSL-basierten TLS-Stack akzeptierten Elliptic-Curves (EC Key-Exchange Groups) und deren Reihenfolge fest.

Steckbrief

Parameter
SSL_EC_CURVES
Kategorie
Security / TLS
Komponente
Server
Verfügbar seit
14.0
Unterstützte Versionen
14.0, 14.5, 14.5.1
GUI-Entsprechung
Nur notes.ini (keine GUI)
Mögliche Werte
Doppelpunkt-getrennte Curves, z. B. X25519:secp384r1:secp256r1

Beschreibung

Domino 14 verwendet einen OpenSSL-basierten TLS-Stack. Für ECDHE-Key-Exchange werden Elliptic-Curves verhandelt; mit SSL_EC_CURVES schränkt der Admin die zugelassenen Kurven ein und legt deren Präferenz-Reihenfolge fest. Der Standardwert deckt die gängigen modernen Curves ab (X25519, secp384r1, secp256r1). Eine explizite Konfiguration ist sinnvoll, wenn Compliance-Vorgaben (z. B. BSI TR-02102, NIST SP 800-186) bestimmte Curves vorschreiben oder ausschliessen.

Beispiel-Konfiguration

SSL_EC_CURVES=X25519:secp384r1:secp256r1

Hinweise & Stolperfallen

  • Falsche Schreibweise (Tippfehler) deaktiviert ECDHE komplett → schwerer Performance-/Sicherheits-Einbruch.
  • Greift nach Restart der TLS-Tasks.
  • Kompatibilität mit alten Clients prüfen, wenn Curves entfernt werden.
  • Validierung mit nmap --script ssl-enum-ciphers -p 443 host oder testssl.sh.
  • Komplementär zu TLSCipherList, SSL_DISABLE_TLS_*.