网站首页 > 精选教程 正文
本文介绍了在Debian和Ubuntu系统平台上实施完美前向保密(Perfect Forward Secrecy)以及NGINX网站服务器的过程。如果是其他GNU/Linux系统,整个过程稍有变动。
简而言之,完美前向保密可以确保“即便一个信息受危及,也不会拖累其他信息受危及;并确保没有一个秘密值会导致多个消息受危及。”想了解更多信息,请参阅维基百科上的相关解释:http://en.wikipedia.org/wiki/Forward_secrecy#Perfect_forward_secrecy。
当openSSL中的Heartbleed安全漏洞于2014年年初公之于众时,这个事实显得越来越清楚:对于在很大程度上采用SSL/TLS的任何系统而言,完美前向保密必不可少。
万一你希望将自己的结果与我的结果进行比较,可以在https://www.ssllabs.com/ssltest/analyze.html?d=indietorrent.org处测试我的参照实施方法,SSL证书链和发送的NGINX报头可以在https://indietorrent.org处查看。
闲话少说,不妨配置NGINX来实施完美前向保密。
先不妨进入到NGINX的配置目录:
cd /etc/nginx/
我们需要生成安全性足够强的Diffie-Hellman参数。一些人认为,4096比特过长了,会给系统的处理器带来不必要的负担;但是就现在的计算能力而言,这似乎值得一试。想了解更多信息,请参阅下面的“参考资料”部分。
openssl dhparam -out dh4096.pem 4096
要是有这个配置文件很方便,该文件是专门针对手头的任务,在include文件中被划分开来;这样一来,更容易跨数量众多的系统来实施完美前向保密。
vi /etc/nginx/perfect-forward-secrecy.conf
将下列内容粘贴到上述文件中:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 \
EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 \
EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !MEDIUM";
ssl_dhparam dh4096.pem;
修改NGINX配置,以便加入上述文件,为此只要在http {}代码段的末尾,将下面这一行插入到NGINX的主配置文件(默认情况下主配置文件是/etc/nginx/nginx.conf):
#See:https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-secrecy
#This MUST come AFTER the lines that includes .../sites-enabled/*, otherwise SSLv3 support may be re-enabled accidentally.
include perfect-forward-secrecy.conf;
重启NGINX,让变更内容生效:
service nginx restart
要是https://www.ssllabs.com/ssltest/analyze.html处的测试显示红色的Sessionresumption (caching) No (IDsassigned but not accepted),并且服务器实施了服务器名字指示(SNI),那就添加下列内容到顶层的http {}代码段(即添加到nginx.conf,就在我们之前所添加内容的下面):
# See: http://forum.nginx.org/read.php?2,152294,152401#msg-152401
ssl_session_cache shared:SSL:10m;
同样,重启NGINX,让变更内容生效:
service nginx restart
上述测试应该不再报告这个问题了(尽管这个问题并不降低总体测试分数)。
更深入一步:实施持续时间长的HTTP严格传输安全(HSTS)协议
这部分很容易实现,完全值得一试,前提是:
1.针对该报头所设置的任何主机,你想要强行要求使用SSL访问所有资源(也就是相关网站上的每个网页)。
2.你可以忍受不能够接受和忽视针对该报头所设置的任何主机而请求的任何资源的SSL提醒,比如“Domain Name Mismatch”等。HSTS的性质恰恰在于,与SSL证书有关的警告和错误条件无法被覆盖。
我上网搜索了关于设置该报头会不会可能给不支持报头的浏览器带来不必要的影响方面的信息,结果发现信息寥。但我能够通过在浏览器(比如IE 6)中测试这个实施方法来消除我担心的问题,没有实施HSTS的浏览器完全忽视报头。太棒了!
只要将下面几行添加到/etc/nginx/perfect-forward-secrecy.conf的末尾,保存变更内容:
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains";
# This will prevent certain click-jacking attacks, but will prevent
# other sites from framing your site, so delete or modify as necessary!
add_header X-Frame-Options SAMEORIGIN;
重新加载(而不是重启)将足以迫使NGINX采用这些特别的变更:
service nginx reload
可以证实 HSTS按预期的方式运行,只要在https://www.ssllabs.com/ssltest/analyze.html处证实这个实施方法。如果HSTS已正确实施,你应该会在分数正下方看到一个绿色框,显示“This server supports HTTP Strict Transport Security with long duration. Grade set to A+.”意为“该服务器支持持续时间长的HTTP严格传输安全协议。分数被定为A+。”
祝贺你!
现在,你拥有了互联网上最安全的SSL/TLS实施方法之一。
参考资料
https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-secrecy
原文地址:http://www.howtoforge.com/ssl-perfect-forward-secrecy-in-nginx-webserver
猜你喜欢
- 2024-10-18 前端基础:从输入URL到看到页面发生了什么?详细描述整个过程
- 2024-10-18 学成在线-第16天-讲义- Spring Security Oauth2 JWT
- 2024-10-18 设置认证访问wp-login.php避免网络攻击
- 2024-10-18 万字Spring Cloud Gateway2.0,面向未来的技术,了解一下?
- 2024-10-18 安全RCE之未授权访问分析 rmi未授权访问漏洞
- 2024-10-18 Docker实战一之Docker入门 docker快速入门
- 2024-10-18 登陆鉴权方案设计 什么叫鉴权失败重新登录
- 2024-10-18 Spring Boot+JWT+Shiro+MyBatisPlus实现Restful快速开发后端脚手架
- 2024-10-18 vue-cli3 项目从搭建优化到docker部署
- 2024-10-18 使用 OAuth2-Proxy 和 Keycloak 为系统添加 OAuth2 身份验证
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- nginx反向代理 (57)
- nginx日志 (56)
- nginx限制ip访问 (62)
- mac安装nginx (55)
- java和mysql (59)
- java中final (62)
- win10安装java (72)
- java启动参数 (64)
- java链表反转 (64)
- 字符串反转java (72)
- java逻辑运算符 (59)
- java 请求url (65)
- java信号量 (57)
- java定义枚举 (59)
- java字符串压缩 (56)
- java中的反射 (59)
- java 三维数组 (55)
- java插入排序 (68)
- java线程的状态 (62)
- java异步调用 (55)
- java中的异常处理 (62)
- java锁机制 (54)
- java静态内部类 (55)
- java怎么添加图片 (60)
- java 权限框架 (55)
本文暂时没有评论,来添加一个吧(●'◡'●)