Amalan terbaik untuk konfigurasi keselamatan SSL/TLS Nginx

王林
Lepaskan: 2023-06-10 11:36:55
asal
2564 orang telah melayarinya

Nginx ialah pelayan HTTP yang digunakan secara meluas dan pelayan proksi terbalik yang memastikan keselamatan komunikasi rangkaian melalui protokol SSL/TLS. Dalam artikel ini, kami akan meneroka amalan terbaik untuk konfigurasi keselamatan SSL/TLS Nginx untuk membantu anda memastikan keselamatan pelayan anda dengan lebih baik.

1. Gunakan versi terkini Nginx dan OpenSSL

Versi terkini Nginx dan OpenSSL mengandungi pembetulan dan kemas kini keselamatan terkini. Oleh itu, memastikan penggunaan versi terkini Nginx dan OpenSSL adalah cara asas untuk memastikan keselamatan pelayan.

2. Hasilkan kunci peribadi dan sijil dengan kata laluan yang kukuh

Apabila menjana sijil SSL dan kunci peribadi, kami mesti memastikan kata laluan yang kukuh digunakan. Kata laluan yang kuat boleh meningkatkan keselamatan kunci peribadi dan sijil, dan juga boleh menghalang serangan penggodam. Sebagai contoh, kita boleh menggunakan alat openssl untuk menjana kunci peribadi RSA 2048-bit:

openssl genrsa -out key.pem 2048

Begitu juga, kata laluan juga diperlukan semasa menjana sijil permintaan:

openssl req -new -key key.pem -out csr.pem

3 Dilarang menggunakan algoritma penyulitan yang lemah

Protokol SSL/TLS menyokong. berbilang algoritma penyulitan termasuk DES, RC4, dsb. Walau bagaimanapun, beberapa algoritma penyulitan telah terbukti cacat dan juga rosak. Oleh itu, untuk memastikan keselamatan pelayan, kita harus melarang penggunaan algoritma penyulitan yang sudah tidak selamat ini. Kami boleh menggunakan konfigurasi berikut untuk melumpuhkan penggunaan algoritma penyulitan yang lemah:

ssl_ciphers HIGH:!aNULL:!MD5;

4. Dayakan Strict-Transport-Security (STS)

Dayakan perlindungan STS daripada serangan lelaki di tengah dan percubaan untuk menyahsulit trafik. STS memberitahu penyemak imbas untuk hanya mengakses tapak web melalui sambungan HTTPS, dan penyemak imbas akan mengubah hala secara automatik ke HTTPS sebaik sahaja ia mendapati tapak web itu diakses melalui sambungan HTTP. STS boleh didayakan melalui konfigurasi berikut:

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload";

5 Dayakan penyematan kunci awam HTTP

Walaupun protokol SSL/TLS telah menjadi lebih selamat, serangan penetapan kunci awam masih wujud. Prinsip serangan penyematan kunci awam ialah penggodam boleh mendapatkan kunci awam tapak web dan mengubah suainya, menyebabkan penyemak imbas tersalah anggap bahawa sambungan itu selamat. Serangan ini boleh dilindungi daripada dengan mendayakan penyematan kunci awam HTTP. Kami boleh mendayakan penyematan kunci awam HTTP menggunakan konfigurasi berikut:

add_header Public-Key-Pins 'pin-sha256="base64+primary=="; -age=5184000; includeSubDomains';

6 Dayakan OCSP Stapling

OCSP Stapling ialah ciri keselamatan yang menyimpan cache respons OCSP untuk mengurangkan tekanan pada pelayan dan memendekkan masa yang diperlukan untuk OCSP. masa tindak balas pelayan meningkatkan kelajuan dan keselamatan tindak balas pelayan. Kami boleh mendayakan OCSP Stapling menggunakan konfigurasi berikut:

ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /path/to/ocsp.crt;
resolver 8.8._8.8>; 10s ;

7. Penggunaan protokol SSL v3.0 adalah dilarang

Protokol SSL v3.0 mempunyai banyak kelemahan keselamatan dan telah terbukti tidak selamat. Oleh itu, untuk memastikan keselamatan pelayan, kita harus melarang penggunaan protokol SSL v3.0. Kami boleh menggunakan konfigurasi berikut untuk melarang penggunaan protokol SSL v3.0:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

Ringkasan

SSL/TLS protokol adalah untuk memastikan keselamatan komunikasi rangkaian Asas konfigurasi keselamatan SSL/TLS Nginx adalah sangat penting. Melalui konfigurasi yang munasabah, kami boleh meningkatkan keselamatan pelayan dan mencegah serangan penggodam. Artikel ini memperkenalkan amalan terbaik untuk konfigurasi keselamatan SSL/TLS Nginx dan berharap dapat membantu pembaca.

Atas ialah kandungan terperinci Amalan terbaik untuk konfigurasi keselamatan SSL/TLS Nginx. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:php.cn
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan