ssl_prefer_server_ciphers

Gena Makhomed gmm at csdoc.com
Thu Sep 12 16:37:23 UTC 2013


On 12.09.2013 12:10, Anton Yuzhaninov wrote:

> Если думать о производительности то прежде всего нужно запретить 3DES,
> безопасность от этого не сильно пострадает:
>
> http://zombe.es/post/4078724716/openssl-cipher-selection
>

а если думать о безопасности - тогда наверное имеет смысл включить
Forward Secrecy для всех браузеров и клиентов, которые это умеют:

https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-secrecy

причем на выбор есть три варианта - "with RC4" для защиты от BEAST,
вообще "without RC4" и "RC4 enabled, but used only as a last resort".

судя по сайту http://www.ie6countdown.com/ - IE6 в России 1.7%,
но если надо чтобы и он работал - тогда придется включить SSLv3

да и по производительности AES ведь обгоняет RC4,
если процессор поддерживает набор команд AES-NI.

получается такой вариант:

если "BEAST attack considered sufficiently mitigated client-side"
и процессор поддерживает AES-NI и nginx скомпилирован с openssl 1.0.1+
и необходима поддержка IE6 под Windows XP, тогда оптимальный вариант:

     ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
     ssl_prefer_server_ciphers on;
     ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM 
EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 
EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA
  RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS +RC4 RC4";

     ssl_dhparam /etc/tls/dh2048/dh2048.pem;
     ssl_session_cache shared:SSL:4M;
     ssl_session_timeout 120m;

     ssl_stapling on;
     resolver 8.8.8.8 8.8.4.4;

тогда тест https://www.ssllabs.com/ssltest/ говорит:

"This server supports Forward Secrecy with modern browsers."

-- 
Best regards,
  Gena



Подробная информация о списке рассылки nginx-ru