这个问题是关于在配置nginx时设置ssl_prefer_server_ciphers的正确值。
根据Mozilla建议的一个相当典型的配置,值应该是off (源:https://ssl-config.mozilla.org/#server=nginx&server-version=1.17.7&config=intermediate&openssl-version=1.0.1g)。
根据nginx自己的文档,应该始终将其设置为on:https://www.nginx.com/blog/nginx-https-101-ssl-basics-getting-started/ (搜索文档以获取ssl_prefer_server_ciphers)。
我不知道该听从哪一条建议。这两个来源都很可靠。
一些行业专家能在什么时候使用这个off,什么时候使用on,提出建议吗?也很想知道理由。
发布于 2020-01-05 11:06:13
好的,有三个类别来选择这个参数,打开或关闭。
**Modern** : Services with clients that support TLS 1.3 and don't need backward compatibility
**Intermediate** : General-purpose servers with a variety of clients, recommended for almost all systems
**Old** : Compatible with a number of very old clients, and should be used only as a last resort只有当您需要推迟这个参数时,才是现代配置,您不需要任何向后兼容性,在这种情况下,除了tlsv1.3之外,客户端将无法连接到旧的ssl/tls。
发布于 2020-01-05 14:40:43
当ssl_prefer_server_ciphers设置为on时,web服务器所有者可以控制哪些密码可用。
选择此控件的原因是SSL、TLS v1.0和TLS v1.1中可用的旧的、不安全的密码。
当服务器支持旧的TLS版本且ssl_prefer_server_ciphers关闭时,对手会干扰握手并强制连接使用弱密码,从而允许对连接进行解密。
弱加密套件在TLS v1.2和v1.3中被废弃,这消除了服务器指定首选密码器的需要。
现代设置中的首选设置是ssl_prefer_server_ciphers off,因为客户端设备可以根据客户端设备的硬件功能选择他的首选加密方法。
例如,如果移动设备没有AES加速,它可以选择使用ChaCha密码以获得更好的性能。
发布于 2020-08-19 19:10:00
添加到Tero上面提到的内容。下面是一个Mozilla页面,它进一步解释了您在问题:https://wiki.mozilla.org/Security/Server_侧边_TLS中链接的ssl配置生成器。
https://serverfault.com/questions/997614
复制相似问题