Ubuntu14.04在nginx、dovecot和后缀等服务器的默认TLS配置中是否支持和启用完全前向保密密码?
以前版本的Ubuntu (如12.04 )甚至没有编译所需的密码(请参阅LP#1197884或如何在Nginx中启用TLS 1.2?)。
发布于 2014-04-13 08:42:02
不是的。但这是因为这不能由Ubuntu来支持或启用。这取决于相应的软件来支持这一点。
您需要在您的配置中有以下行,以便.
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 \
EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 \
EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS"ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 \
EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 \
EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS";ssl_cipher_list = EECDH+ECDSA+AESGCM:EECDH+aRSA+AESGCM:EECDH+ECDSA+SHA384:EECDH+ECDSA+SHA256:EECDH+aRSA+SHA384:EECDH+aRSA+SHA256:EECDH+aRSA+RC4:EECDH:EDH+aRSA:!aNULL:!eNULL:!LOW:!3DES:!MD5:!EXP:!PSK:!SRP:!DSS:!RC4
ssl_prefer_server_ciphers = yes#the dh params
smtpd_tls_dh1024_param_file = /etc/postfix/dh_1024.pem
smtpd_tls_dh512_param_file = /etc/postfix/dh_512.pem
#enable ECDH
smtpd_tls_eecdh_grade = strong
#enabled SSL protocols, don't allow SSLv2
smtpd_tls_protocols= !SSLv2
smtpd_tls_mandatory_protocols= !SSLv2
#allowed ciphers for smtpd_tls_security_level=encrypt
smtpd_tls_mandatory_ciphers = high
#allowed ciphers for smtpd_tls_security_level=may
#smtpd_tls_ciphers = high
#enforce the server cipher preference
tls_preempt_cipherlist = yes
#disable following ciphers for smtpd_tls_security_level=encrypt
smtpd_tls_mandatory_exclude_ciphers = aNULL, MD5 , DES, ADH, RC4, PSD, SRP, 3DES, eNULL
#disable following ciphers for smtpd_tls_security_level=may
#smtpd_tls_exclude_ciphers = aNULL, MD5 , DES, ADH, RC4, PSD, SRP, 3DES, eNULL
#enable TLS logging to see the ciphers for inbound connections
smtpd_tls_loglevel = 1
#enable TLS logging to see the ciphers for outbound connections
smtp_tls_loglevel = 1有一些系统要求和其他配置设置。更多在两个链接:
发布于 2015-05-05 09:55:23
是的,所有支持的Ubuntu版本都随OpenSSL 1.0.1+一起发布,而且大多数软件都是通过OpenSSL链接来实现TLS安全的。
请记住,正确设置合适的TLS服务器可能很复杂。一些快速的一般性建议。
OpenSSL的默认加密套件包括对PFS的支持,但在握手级别上不对此进行优先排序。此外,应用程序可能有自己的默认密件设置来初始化OpenSSL。
始终将您自己的密件/协议设置设置为现代建议。不时会发现漏洞,如果仍然使用,可能会降低安全性。例如,应该禁用RC4,但在两年前,建议将其作为猛兽攻击的优先事项。这在几周后在OpenSSL上得到了修补,但是人们一直在使用RC4.:(
此外,永远不要忘记创建DH参数,否则PFS将不会用于非ECDHE密码套件!这是一个常见的错误,我看到周围的人。OpenSSL将在没有遗留DH参数的情况下初始化,并导致非ECDHE客户端缺少PFS。
这个由Mozilla安全小组管理的wiki页面保存了一个简单的说明列表和他们的建议的理由。
https://wiki.mozilla.org/Security/Server_侧边_TLS
非常推荐遵循这一点!
例如,使用Qualys实验室测试:https://www.ssllabs.com/ssltest/并跟踪建议。获得A+分数是非常可行的。
发布于 2014-09-30 20:59:22
是的,Ubuntu14.04默认支持转发安全性。
默认配置允许客户端决定是否启用它。Chrome、Firefox和Safari将提出请求。
https://askubuntu.com/questions/447119
复制相似问题