SSL Configuration Generator https://ssl-config.mozilla.org/
Gena Makhomed
gmm на csdoc.com
Пт Янв 10 11:52:53 UTC 2020
On 10.01.2020 8:41, Илья Шипицин wrote:
>>> об этом кто угодно может завести баг
>>> https://github.com/mozilla/ssl-config-generator
>> В исходном моем сообщении как раз и содержится вопрос - баг это или нет.
> в общем-то вы сами и ответили на свой вопрос.
Я не уверен в том, что вижу и понимаю все нюансы.
Поэтому мне очень хотелось бы, если это возможно, чтобы Maxim Dounin
ответил на мои вопросы. По сути они были и есть адресованы
в первую очередь именно ему.
SSL Configuration Generator https://ssl-config.mozilla.org/
- это наверное самый точный и самый популярный сайт, который
публикует рекомендации по настройке SSL/TLS в nginx,
поэтому было бы очень хорошо привести его рекомендации
в соответствие с действительностью и сделать их максимально полезными.
> в этом плане ssl labs в помощь. он дает просто отличную картину по эмуляции
> клиентских хендшейков.
Он не идеален и может ошибаться, в некоторых редких случаях.
Тем более, что Ivan Ristić там уже не работает.
Уж простите за невольную рекламу (придется дать ссылку на отчет,
чтобы было понятно о чем я говорю), вчера/сегодня буквально
менял сертификаты на сайте и ssltest выдал мне такое предупреждение:
https://www.ssllabs.com/ssltest/analyze.html?d=www.ideil.com
Chain issues Contains anchor
Подробное обсуждение этого предупреждения есть на странице
https://discussions.qualys.com/thread/11234
Где Ivan Ristić рекомендует спросить у поддержки Namecheap.com
зачем они рекмендуют включать CA сертификат USERTrust в bundle.
Поддержка Namecheap.com объяснила, что вроде бы надо и таким образом
для некоторых очень страых клиентов сайт будет нормально открываться
а если сертификат USERTrust в bundle не включать то сайт не откроется.
Хотя, может быть действительно нет смысла всем клиентам слать еще и
сертификат USERTrust и достаточно будет только сертификата Sectigo?
Чтобы довести до идеального состояния настройку SSL/TLS
на этом сайте - необходимо будет перейти на CentOS 8,
тогда появится поддержка TLS 1.3 и ChaCha20-Poly1305.
Все остальное - вроде бы уже сделано наиболее оптимальным способом?
Фрагмент конфига:
ssl_protocols TLSv1.3 TLSv1.2;
ssl_prefer_server_ciphers off;
ssl_ciphers
ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305;
ssl_session_cache shared:SSL:10M;
ssl_session_timeout 120m;
ssl_stapling on;
ssl_stapling_verify on;
resolver 127.0.0.1;
ssl_certificate
/etc/tls/STAR.ideil.com/STAR.ideil.com.ecdsa.crt;
ssl_certificate_key
/etc/tls/STAR.ideil.com/STAR.ideil.com.ecdsa.key;
ssl_certificate /etc/tls/STAR.ideil.com/STAR.ideil.com.rsa.crt;
ssl_certificate_key /etc/tls/STAR.ideil.com/STAR.ideil.com.rsa.key;
--
Best regards,
Gena
Подробная информация о списке рассылки nginx-ru