Parameter:
SSL_EC_CURVESKurzbeschreibung: Legt die vom OpenSSL-basierten TLS-Stack akzeptierten Elliptic-Curves (EC Key-Exchange Groups) und deren Reihenfolge fest.
Steckbrief
Parameter | SSL_EC_CURVES |
Kategorie | Security / TLS |
Komponente | Server |
Verfügbar seit | 14.0 |
Unterstützte Versionen | 14.0, 14.5, 14.5.1 |
GUI-Entsprechung | Nur notes.ini (keine GUI) |
Mögliche Werte | Doppelpunkt-getrennte Curves, z. B. X25519:secp384r1:secp256r1 |
Beschreibung
Domino 14 verwendet einen OpenSSL-basierten TLS-Stack. Für ECDHE-Key-Exchange werden Elliptic-Curves verhandelt; mit
SSL_EC_CURVES schränkt der Admin die zugelassenen Kurven ein und legt deren Präferenz-Reihenfolge fest. Der Standardwert deckt die gängigen modernen Curves ab (X25519, secp384r1, secp256r1). Eine explizite Konfiguration ist sinnvoll, wenn Compliance-Vorgaben (z. B. BSI TR-02102, NIST SP 800-186) bestimmte Curves vorschreiben oder ausschliessen.Beispiel-Konfiguration
SSL_EC_CURVES=X25519:secp384r1:secp256r1
Hinweise & Stolperfallen
- Falsche Schreibweise (Tippfehler) deaktiviert ECDHE komplett → schwerer Performance-/Sicherheits-Einbruch.
- Greift nach Restart der TLS-Tasks.
- Kompatibilität mit alten Clients prüfen, wenn Curves entfernt werden.
- Validierung mit
nmap --script ssl-enum-ciphers -p 443 hostodertestssl.sh.
- Komplementär zu
TLSCipherList,SSL_DISABLE_TLS_*.