web-dev-qa-db-fra.com

Réglage SSL_PREFER_SERVER_CIPHERS Directive dans NGinx Config

Cette question concerne la définition de la valeur correcte de ssl_prefer_server_ciphers Tout en configurant NGinx.

Selon une configuration assez typique suggérée par Mozilla, la valeur doit être off (source : https://ssl-config.mozilla.org/#server=1.17.7&config= Intermediate & OpenSSL-Version = 1.0.1G ).

Selon la propre documentation de Nginx, il faut toujours régler ceci sur on: https://www.nginx.com/blog/nginx-https-101-ssl-basics-geting-started/ (Recherchez le document pour ssl_prefer_server_ciphers).

Je suis exclu quant à quel conseil à suivre. Les deux sources sont assez solides.

Certains experts de l'industrie peuvent-ils planter quand on devrait tourner ceci off, et quand on? Aimerait aussi connaître la justification.

20
Hassan Baig

OK, il y a donc trois catégories pour choisir ce paramètre ou éteint.

**Modern** : Services with clients that support TLS 1.3 and don't need backward compatibility
**Intermediate** : General-purpose servers with a variety of clients, recommended for almost all systems
**Old** : Compatible with a number of very old clients, and should be used only as a last resort

Seule la situation Lorsque vous devez définir ce paramètre est la configuration moderne où vous n'avez pas besoin de compatibilité en arrière, dans de tels cas, le client ne pourra pas se connecter à Old SSL/TLS, à l'exception de TLSV1.3.

1
asktyagi

Lorsque ssl_prefer_server_ciphers est défini sur on, le propriétaire du serveur Web peut contrôler quels chiffreurs sont disponibles.

La raison pour laquelle ce contrôle a été préféré est des chiffres anciens et non sécurisés disponibles dans SSL et TLS V1.0 et TLS V1.1.

Lorsque le serveur prend en charge les anciennes versions TLS et ssl_prefer_server_ciphers est éteint, un adversaire peut interférer avec la poignée de main et forcer la connexion à utiliser des chiffres faibles, permettant ainsi le décryptage de la connexion.

Les ciphersuites faibles ont été obsolètes dans TLS V1.2 et V1.3, qui supprime le besoin de serveur de spécifier des chiffres préférés.

Le cadre préféré dans les configurations modernes est ssl_prefer_server_ciphers off, car alors le périphérique client peut choisir sa méthode de cryptage préférée en fonction des capacités matérielles du périphérique client.

Par exemple, si le périphérique mobile n'a pas d'accélération AES, il peut choisir d'utiliser Chaca Cipher pour de meilleures performances.

8
Tero Kilkanen