Nginx 中每个服务器的不同 TLS 协议

Posted

技术标签:

【中文标题】Nginx 中每个服务器的不同 TLS 协议【英文标题】:Different TLS protocols per server in Nginx 【发布时间】:2015-01-28 14:03:24 【问题描述】:

我用两个不同的证书为两个 TLS 虚拟主机“example.one”和“example.two”配置了 nginx

我需要为第一个设置 TLS1.0+,第二个只设置 TLS1.2。但是第二个(example.two)配置忽略 ssl_protocols 指令并从第一个服务器指令中获取 ssl_procolols。

所以两个服务器指令都使用第一个配置的 ssl_protocols 指令。

server 
    listen          443 default_server ssl spdy;
    server_name     example.one;

    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

    ssl_certificate         /certs/cert-for-example.one.pem;
    ssl_certificate_key     /certs/privkey-for-example.one.pem;


    # another ssl_* directives ...
 

server 
    listen          443 ssl spdy;
    server_name     example.two;

    ssl_protocols TLSv1.2;

    ssl_certificate         /certs/cert-for-example.two.pem;
    ssl_certificate_key     /certs/privkey-for-example.two.pem;

    # another ssl_* directives ...
 

我不想使用 SSL3,所以 TLS SNI 应该可以正常工作。而且我不关心没有 TLS SNI 支持的客户端。

只有相关信息,我发现是here。它说,Openssl 负责。

我做错了吗?或者有解决方法吗? (除了服务器指令的单独 IP 地址,但我不想回到石器时代)

我在 Debian Wheezy 上使用 Nginx/1.6.2、OpenSSL 1.0.1e。

【问题讨论】:

这里是 Nginx bug。它和它的duplicate 都被关闭为wontfix。提到的解决方法是下面提交的@Anton。 【参考方案1】:

根级别(nginx.conf)

包括ssl_protocols 中的所有 TLS 版本,同时通过 openssl 过滤器排除过时 TLS 版本的 ssl_ciphers

ssl_protocols TLSv1.3 TLSv1.2 TLSv1.1 TLSv1 SSLv3;
ssl_ciphers EECDH:!eNULL:!aNULL:!TLSv1.1:!TLSv1:!SSLv3;

过滤器含义 - 由椭圆 DH 交换的临时密钥,仅使用加密,仅使用身份验证,没有过时的 TLS 版本。

ssllabs.com 上的 A+ 分数(但这不仅仅是关于密码),适用于 Windows 7,必须同时适用于 ECDSA 和 RSA 证书。

网站级别(sites-enables/weaksite)

为必要的过时 TLS 版本返回 ssl_ciphers:

ssl_ciphers EECDH:!eNULL:!aNULL:!RC4:!3DES:!SSLv3;

过滤器含义 - 由椭圆 DH 交换的临时密钥,仅使用加密,仅使用身份验证,允许 TLS1+ 版本,没有 RC4 和 3DES 弱算法。

附加信息

通过过滤器获取密码列表:

openssl ciphers -v 'EECDH:!eNULL:!aNULL:!TLSv1.1:!TLSv1:!SSLv3' | column -t

直接从网络服务器获取支持的协议和密码:

nmap --script ssl-enum-ciphers -p 443 www.example.com

OpenSSL 过滤器解释:

https://www.openssl.org/docs/man1.1.1/man1/ciphers.html

Nginx 人洗手:

https://forum.nginx.org/read.php?2,254016,254673#msg-254673

【讨论】:

【参考方案2】:

这似乎是 nginx 中的一个错误。我还在https://serverfault.com/a/827794/318927上发布了这个答案

它始终只使用第一个 server 块中的 ssl_protocols 指令并忽略任何后续 server 块。在我的例子中,我有许多虚拟服务器在同一个实例上运行,所以我使用nginx -T 命令来显示完整的组合配置,以确定哪个服务器块是“第一个”,因为我已经将它拆分为许多单独的配置文件.

在撰写本文时,我正在 Ubuntu 14.04.5 上尝试使用从 ondrej/nginx PPA 安装的 nginx。 具体来说,我正在运行使用 OpenSSL 1.0.2j 构建的 nginx 1.10.2。

nginx -V的输出

nginx version: nginx/1.10.2
built with OpenSSL 1.0.2j  26 Sep 2016
TLS SNI support enabled
configure arguments: --with-cc-opt='-g -O2 -fstack-protector --param=ssp-buffer-size=4 -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2' --with-ld-opt='-Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now' --prefix=/usr/share/nginx --conf-path=/etc/nginx/nginx.conf --http-log-path=/var/log/nginx/access.log --error-log-path=/var/log/nginx/error.log --lock-path=/var/lock/nginx.lock --pid-path=/run/nginx.pid --modules-path=/usr/lib/nginx/modules --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fastcgi --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --with-debug --with-pcre-jit --with-ipv6 --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-http_auth_request_module --with-http_v2_module --with-http_spdy_module --with-http_dav_module --with-http_slice_module --with-threads --with-http_addition_module --with-http_geoip_module=dynamic --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_sub_module --with-http_xslt_module=dynamic --with-stream=dynamic --with-stream_ssl_module --with-mail=dynamic --with-mail_ssl_module --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-auth-pam --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-dav-ext-module --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-echo --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-upstream-fair --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/ngx_http_substitutions_filter_module

作为一种解决方法,我建议您尝试 Anton 的答案: https://***.com/a/37511119/1446479

【讨论】:

【参考方案3】:

作为一种解决方法,可以使用ssl_ciphers 指令来限制 TLS 协议版本。提供 TLSv1.2 特定密码套件将有效防止较低 TLS 版本的握手。所以,对于上面的例子,

ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256';

而不是ssl_protocols TLSv1.2; 会成功。

【讨论】:

【参考方案4】:

这就是 ssl 的工作原理。 SSL 首先创建连接,然后进行 SNI。 Nginx 将选择一个 ssl 设置(例如在默认服务器配置中)来创建 ssl 连接。如果该配置未指定某些 ssl 协议,则根本不会使用该协议。

所以基本上“每服务器 ssl 协议”不会像看起来那样工作。

您可以尝试在默认服务器配置中指定 ssl 协议的联合集,并在每个服务器配置中禁用其中的一些。我试过了,它奏效了。但我没有测试所有可能的情况。

您可以在这里看到讨论:http://mailman.nginx.org/pipermail/nginx/2014-November/045733.html

【讨论】:

【参考方案5】:

你使用 Dotdeb 包中的 nginx 吗?如果是,我认为这是 1.6.x 版本中 nginx-common 包的 Dotdeb 版本中的错误。

我在 ubuntu 中有类似的配置(nginx 1.6.2-1~dotdeb.0,openssl 1.0.1-4ubuntu5.20),我无法使用 TLSv1.1 或 TLSv1 访问我的网站.2.配置:

  ssl_protocols TLSv1.2;

使我的网站不可用。从默认存储库将 nginx 降级到版本 1.4.6-1ubuntu3.1 解决了我的问题,现在 TLSv1.2 再次工作。所以在我看来,你的问题不在于“使用不同的 ssl_protocoles”,而在于“在 nginx 1.6.x~dotdeb 中使用 TLSv.1.1 和 TLSv1.2”。

https://www.dotdeb.org/2014/06/30/nginx-1-6-0-has-been-updated-for-wheezy-and-squeeze/#comment-32895

【讨论】:

【参考方案6】:

服务器名称由请求确定(如果支持并存在 ServerNameIndication 则来自 TLS 扩展,甚至来自 HTTP 请求)。因此,在握手时间或握手之前不可能知道客户端连接到哪个服务器以及因此要使用哪些设置。

更新:Here 来自 nginx 团队的人解释了为什么这是不可能的(出于我写过的确切原因)。

【讨论】:

我认为 ClientHello 数据包中存在服务器名称(支持 SNI 的 TLS 1.0+),因此恕我直言,确定正确的“服务器”指令和相关的“ssl_protocols”指令应该没有问题。跨度> @ZZromanZZ 这只是关于带有 SNI 的 TLS。如果您重新阅读我的答案,我会明确提到这一点。如果你为一台服务器配置 SSL 2.0,另一台服务器配置 SSL 3.0,NGINX 应该如何处理呢? @Khanna111GauravKhanna 你们两个都不是。 op关注tls1及以上。 @Khanna111GauravKhanna 那又怎样? OP 的担忧与协议的工作方式和 nginx 的工作方式没有任何关系(更不用说整个问题对于 *** 来说都是题外话)。

以上是关于Nginx 中每个服务器的不同 TLS 协议的主要内容,如果未能解决你的问题,请参考以下文章

nginx配置https访问

Golang + nginx + https

Golang + nginx的+ HTTPS

SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

如何使用 TLS/SSL 确保套接字连接的安全

NGINX基本位置子路径,每个子路径具有不同的TLS证书和密钥