成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何在NGINX網(wǎng)站服務(wù)器中實(shí)施SSL完美前向保密技術(shù)?

譯文
安全 網(wǎng)站安全
本文介紹了在Debian和Ubuntu系統(tǒng)平臺(tái)上實(shí)施完美前向保密(Perfect Forward Secrecy)以及NGINX網(wǎng)站服務(wù)器的過(guò)程。如果是其他GNU/Linux系統(tǒng),整個(gè)過(guò)程稍有變動(dòng)。

本文介紹了在Debian和Ubuntu系統(tǒng)平臺(tái)上實(shí)施完美前向保密(Perfect Forward Secrecy)以及NGINX網(wǎng)站服務(wù)器的過(guò)程。如果是其他GNU/Linux系統(tǒng),整個(gè)過(guò)程稍有變動(dòng)。

[[117562]]

簡(jiǎn)而言之,完美前向保密可以確保“即便一個(gè)信息受危及,也不會(huì)拖累其他信息受危及;并確保沒(méi)有一個(gè)秘密值會(huì)導(dǎo)致多個(gè)消息受危及。”想了解更多信息,請(qǐng)參閱維基百科上的相關(guān)解釋:http://en.wikipedia.org/wiki/Forward_secrecy#Perfect_forward_secrecy。

當(dāng)openSSL中的Heartbleed安全漏洞于2014年年初公之于眾時(shí),這個(gè)事實(shí)顯得越來(lái)越清楚:對(duì)于在很大程度上采用SSL/TLS的任何系統(tǒng)而言,完美前向保密必不可少。

萬(wàn)一你希望將自己的結(jié)果與我的結(jié)果進(jìn)行比較,可以在https://www.ssllabs.com/ssltest/analyze.html?d=indietorrent.org處測(cè)試我的參照實(shí)施方法,SSL證書(shū)鏈和發(fā)送的NGINX報(bào)頭可以在https://indietorrent.org處查看。

閑話少說(shuō),不妨配置NGINX來(lái)實(shí)施完美前向保密。

先不妨進(jìn)入到NGINX的配置目錄:

cd /etc/nginx/

我們需要生成安全性足夠強(qiáng)的Diffie-Hellman參數(shù)。一些人認(rèn)為,4096比特過(guò)長(zhǎng)了,會(huì)給系統(tǒng)的處理器帶來(lái)不必要的負(fù)擔(dān);但是就現(xiàn)在的計(jì)算能力而言,這似乎值得一試。想了解更多信息,請(qǐng)參閱下面的“參考資料”部分。

openssl dhparam -out dh4096.pem 4096

要是有這個(gè)配置文件很方便,該文件是專門(mén)針對(duì)手頭的任務(wù),在include文件中被劃分開(kāi)來(lái);這樣一來(lái),更容易跨數(shù)量眾多的系統(tǒng)來(lái)實(shí)施完美前向保密。

vi /etc/nginx/perfect-forward-secrecy.conf

將下列內(nèi)容粘貼到上述文件中:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

ssl_prefer_server_ciphers on;

ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 \

EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 \

EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !MEDIUM";

ssl_dhparam dh4096.pem;

修改NGINX配置,以便加入上述文件,為此只要在http {}代碼段的末尾,將下面這一行插入到NGINX的主配置文件(默認(rèn)情況下主配置文件是/etc/nginx/nginx.conf):

#See:https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-secrecy

#This MUST come AFTER the lines that includes .../sites-enabled/*, otherwise SSLv3 support may be re-enabled accidentally.

include perfect-forward-secrecy.conf;

重啟NGINX,讓變更內(nèi)容生效:

service nginx restart

要是https://www.ssllabs.com/ssltest/analyze.html處的測(cè)試顯示紅色的Session resumption (caching) No (IDs assigned but not accepted),并且服務(wù)器實(shí)施了服務(wù)器名字指示(SNI),那就添加下列內(nèi)容到頂層的http {}代碼段(即添加到nginx.conf,就在我們之前所添加內(nèi)容的下面):

# See: http://forum.nginx.org/read.php?2,152294,152401#msg-152401

ssl_session_cache shared:SSL:10m;

同樣,重啟NGINX,讓變更內(nèi)容生效:

service nginx restart

上述測(cè)試應(yīng)該不再報(bào)告這個(gè)問(wèn)題了(盡管這個(gè)問(wèn)題并不降低總體測(cè)試分?jǐn)?shù))。

更深入一步:實(shí)施持續(xù)時(shí)間長(zhǎng)的HTTP嚴(yán)格傳輸安全(HSTS)協(xié)議

這部分很容易實(shí)現(xiàn),完全值得一試,前提是:

1.針對(duì)該報(bào)頭所設(shè)置的任何主機(jī),你想要強(qiáng)行要求使用SSL訪問(wèn)所有資源(也就是相關(guān)網(wǎng)站上的每個(gè)網(wǎng)頁(yè))。

2.你可以忍受不能夠接受和忽視針對(duì)該報(bào)頭所設(shè)置的任何主機(jī)而請(qǐng)求的任何資源的SSL提醒,比如“Domain Name Mismatch”等。HSTS的性質(zhì)恰恰在于,與SSL證書(shū)有關(guān)的警告和錯(cuò)誤條件無(wú)法被覆蓋。

我上網(wǎng)搜索了關(guān)于設(shè)置該報(bào)頭會(huì)不會(huì)可能給不支持報(bào)頭的瀏覽器帶來(lái)不必要的影響方面的信息,結(jié)果發(fā)現(xiàn)信息寥。但我能夠通過(guò)在瀏覽器(比如IE 6)中測(cè)試這個(gè)實(shí)施方法來(lái)消除我擔(dān)心的問(wèn)題,沒(méi)有實(shí)施HSTS的瀏覽器完全忽視報(bào)頭。太棒了!

只要將下面幾行添加到/etc/nginx/perfect-forward-secrecy.conf的末尾,保存變更內(nèi)容:

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";

# This will prevent certain click-jacking attacks, but will prevent

# other sites from framing your site, so delete or modify as necessary!

add_header X-Frame-Options SAMEORIGIN;

重新加載(而不是重啟)將足以迫使NGINX采用這些特別的變更:

service nginx reload

可以證實(shí) HSTS按預(yù)期的方式運(yùn)行,只要在https://www.ssllabs.com/ssltest/analyze.html處證實(shí)這個(gè)實(shí)施方法。如果HSTS已正確實(shí)施,你應(yīng)該會(huì)在分?jǐn)?shù)正下方看到一個(gè)綠色框,顯示“This server supports HTTP Strict Transport Security with long duration. Grade set to A+.”意為“該服務(wù)器支持持續(xù)時(shí)間長(zhǎng)的HTTP嚴(yán)格傳輸安全協(xié)議。分?jǐn)?shù)被定為A+。”

祝賀你!

現(xiàn)在,你擁有了互聯(lián)網(wǎng)上最安全的SSL/TLS實(shí)施方法之一。

參考資料

https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-secrecy

原文地址:http://www.howtoforge.com/ssl-perfect-forward-secrecy-in-nginx-webserver

責(zé)任編輯:藍(lán)雨淚 來(lái)源: 51CTO.com
相關(guān)推薦

2017-03-06 09:26:56

Nginx服務(wù)器 SSL

2012-03-01 10:49:11

服務(wù)器虛擬化數(shù)據(jù)中心

2010-05-17 11:08:46

IIS服務(wù)器

2013-09-16 10:23:21

2014-01-24 10:01:24

加密技術(shù)郵件服務(wù)器TLS加密

2014-02-11 10:43:39

PageSpeedNginx

2015-05-25 09:13:31

NTP網(wǎng)絡(luò)時(shí)間協(xié)議NTP服務(wù)器

2020-07-28 09:45:29

LinuxCaddyHTTPS

2015-11-09 13:23:49

PXEUbuntu 14.0Linux

2013-12-13 09:52:58

VDI服務(wù)器負(fù)載均衡

2015-04-01 13:51:49

2009-01-16 22:19:58

服務(wù)器虛擬化

2009-05-25 15:10:03

2009-10-20 09:35:01

虛擬化服務(wù)器過(guò)載

2017-03-30 17:02:13

UbuntuDebianDHCP

2015-04-02 11:37:54

2014-05-28 09:45:55

CentOS域名服務(wù)器

2012-09-20 10:01:50

SOAIaaSSaaS

2014-09-22 09:52:06

2023-11-16 08:00:00

Datadog部署實(shí)時(shí)監(jiān)控
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 亚洲精品中文字幕 | 91视频88av| 精品视频久久久久久 | 国产ts人妖另类 | 男女网站免费观看 | 91av视频 | 久久黄色网| 精品久久久久久久人人人人传媒 | 国产羞羞视频在线观看 | 国产美女自拍视频 | 99精品电影| 久日精品 | 精品欧美一区二区三区 | 99re视频在线 | 黄色片在线免费看 | 日日操夜夜操天天操 | 亚洲看片| 国产精品高清一区二区三区 | av影音在线| 丁香五月网久久综合 | 日本三级线观看 视频 | 免费欧美 | 国产精品综合一区二区 | 日本欧美国产在线观看 | 欧美日韩精品专区 | 日干夜干 | 久久久久久久国产 | 男人天堂网址 | av国产精品| 欧美一区二区三区小说 | 特级丰满少妇一级aaaa爱毛片 | 中文字幕在线电影观看 | 亚洲免费视频在线观看 | 中文字幕一区二区三区乱码在线 | 欧美一级片在线观看 | 美女高潮网站 | 91亚洲一区 | 日本欧美国产在线 | 亚洲高清久久 | 一区二区久久 | 99热播精品 |