ssl_prefer_server_ciphers
Maxim Dounin
mdounin at mdounin.ru
Wed Sep 11 17:59:33 UTC 2013
Hello!
On Wed, Sep 11, 2013 at 06:30:07PM +0100, Anatoly Mikhailov wrote:
>
> On Sep 11, 2013, at 5:54 PM, Maxim Dounin <mdounin at mdounin.ru> wrote:
>
> > Hello!
> >
> > On Tue, Sep 10, 2013 at 10:18:50AM +0100, Anatoly Mikhailov wrote:
> >
> > [...]
> >
> >> Максим, насколько такая конфигурация сейчас актуальна и надежна?
> >>
> >> ssl_session_timeout 15m;
> >> ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
> >> ssl_ciphers RC4:HIGH:!aNULL:!MD5;
> >> ssl_prefer_server_ciphers on;
> >> ssl_session_cache shared:SSL:10m;
> >>
> >> Данная конфигурация набирает 100/90/80/90 (Rating A) на Qualys SSL Labs.
> >
> > Насколько я понимаю, практических атак на RC4 пока нет, так что
> > это вполне нормальный конфиг. В перспективе - из него, видимо,
> > следует убирать RC4. (Отдельно отмечу, что вышеизложенное - про
> > безопасность. Если параллельно думать ещё и про
> > производительность, то всё становится куда интереснее.)
>
> Есть ли разумный компромисс между достаточным уровнем безопасности и производительностью?
Достаточность уровня безопасности определяется степенью паранойи и
ценностью передаваемых данных. Если производительность
вышеприведённого конфига устраивает - то лучше оставить как есть.
Если нет - то можно, например, пожертвовать forward secrecy в
некоторых случаях, и оставить только ECDHE, запретив DHE. Или
вообще пожертвовать forward secrecy, предпочтя RC4-SHA. Но я бы
не рекомендовал трогать без необходимости и хорошего понимания
последствий.
--
Maxim Dounin
http://nginx.org/en/donation.html
Подробная информация о списке рассылки nginx-ru