首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在nginx配置中设置ssl_prefer_server_ciphers指令

在nginx配置中设置ssl_prefer_server_ciphers指令
EN

Server Fault用户
提问于 2020-01-04 13:31:12
回答 3查看 19.8K关注 0票数 38

这个问题是关于在配置nginx时设置ssl_prefer_server_ciphers的正确值。

根据Mozilla建议的一个相当典型的配置,值应该是off (源:https://ssl-config.mozilla.org/#server=nginx&server-version=1.17.7&config=intermediate&openssl-version=1.0.1g)。

根据nginx自己的文档,应该始终将其设置为onhttps://www.nginx.com/blog/nginx-https-101-ssl-basics-getting-started/ (搜索文档以获取ssl_prefer_server_ciphers)。

我不知道该听从哪一条建议。这两个来源都很可靠。

一些行业专家能在什么时候使用这个off,什么时候使用on,提出建议吗?也很想知道理由。

EN

回答 3

Server Fault用户

回答已采纳

发布于 2020-01-05 11:06:13

好的,有三个类别来选择这个参数,打开或关闭。

代码语言:javascript
复制
**Modern** : Services with clients that support TLS 1.3 and don't need backward compatibility
**Intermediate** : General-purpose servers with a variety of clients, recommended for almost all systems
**Old** : Compatible with a number of very old clients, and should be used only as a last resort

只有当您需要推迟这个参数时,才是现代配置,您不需要任何向后兼容性,在这种情况下,除了tlsv1.3之外,客户端将无法连接到旧的ssl/tls。

票数 3
EN

Server Fault用户

发布于 2020-01-05 14:40:43

ssl_prefer_server_ciphers设置为on时,web服务器所有者可以控制哪些密码可用。

选择此控件的原因是SSL、TLS v1.0和TLS v1.1中可用的旧的、不安全的密码。

当服务器支持旧的TLS版本且ssl_prefer_server_ciphers关闭时,对手会干扰握手并强制连接使用弱密码,从而允许对连接进行解密。

弱加密套件在TLS v1.2和v1.3中被废弃,这消除了服务器指定首选密码器的需要。

现代设置中的首选设置是ssl_prefer_server_ciphers off,因为客户端设备可以根据客户端设备的硬件功能选择他的首选加密方法。

例如,如果移动设备没有AES加速,它可以选择使用ChaCha密码以获得更好的性能。

票数 57
EN

Server Fault用户

发布于 2020-08-19 19:10:00

添加到Tero上面提到的内容。下面是一个Mozilla页面,它进一步解释了您在问题:https://wiki.mozilla.org/Security/Server_侧边_TLS中链接的ssl配置生成器。

票数 0
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/997614

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档