web-dev-qa-db-fra.com

Nginx recommandé SSL_CIPHERS

Je cherche des conseils sur la définition des chiffres pour Nginx avec SSL.

Que recommanderiez-vous pour un bon compromis entre la sécurité et la compatibilité en ce moment?

J'ai fait des recherches, mais les solutions sont parfois très différentes et elles sont déroutantes.

  • Par exemple, ce site https://cipherli.st/ recommande uniquement:

    AES256+EECDH:AES256+EDH
    

    Cela signifie-t-il que si ceux-ci ne peuvent pas être utilisés, il y aura une erreur? N'est-ce pas un peu trop restrictif alors?

  • Mozilla recommande des listes beaucoup plus grandes:

    Dans ceux-ci, AES128 semble être préféré sur AES256 depuis que j'ai compris que l'ordre compte, correct?

    N'est-ce pas AES256 mieux s'il est disponible? Pourquoi ne les mett-ils pas en premier?

    ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!3DES:!MD5:!PSK
    
    ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA
    
  • Ceci POST recommande une assez petite liste de comparer à Mozilla:

    Quelle est la différence entre ECDH ici vs.ECDHE avec mozilla?

     ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;
    
  • Comodo recommande quelque chose de différent à nouveau:

    ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4
    

Eh bien, je suis un peu perdu. J'ai trouvé ce post ( (recommandé SSL_CIPHERS pour la sécurité, la compatibilité - Secrecy parfait avant ) mais cela n'aide pas car il y a aussi de nombreuses versions et il n'est pas facile de les trier.

Aucun conseil?

Merci

6
Michael

Le guide TLS du côté du serveur Mozilla que vous avez associé est une excellente ressource à suivre pour les choix de ciphersuite. Les choix de Ciphersuite changeront de nouvelles vulnérabilités dans TLS Emerge et Mozilla semble faire un bon travail pour se tenir au courant des recommandations.

AES-128 est généralement préféré car - les gens pensent plus gros sont meilleurs . AES-128 et AES-256 sont sécurisés contre des attaques connues et un coût de performance non négligeable à l'aide de l'AES-256 sur AES-128.

ECDHE utilise éphémère Touches tandis que ECDH ne le fait pas. Ainsi, ECDHE fournit Secrecy en avant parfait tandis que ECDH ne le fait pas.

2
user10211

J'ai ce qui suit dans mon nginx /etc/nginx/perfect-forward-secrecy.conf, qui me donne une note sur les laboratoires SSL. Votre certificat devrait être SHA256.

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL
 !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !MEDIUM !RC4";
ssl_dhparam /my/path/to/dh4096.pem;

Étant donné que la plupart des navigateurs à jour prennent en charge TLS, j'ai personnellement désactivé le SSLV3 désactivé en raison de la vulnérabilité du caniche et non de fonctionner avec des chiffres à base de RC4.

2
Jeroen