私の目標は、nginxに接続するクライアントに適切なセキュリティを確保することです。私はnginxインストールで TLSを適切に構成するためのMozillaのガイド に従っていますが、実際に使用されている実際のプロトコル/暗号スイートの概要がありません。
私が今持っているもの:
server {
listen 443;
ssl on;
ssl_certificate /path/to/signed_cert_plus_intermediates;
ssl_certificate_key /path/to/private_key;
ssl_dhparam /path/to/dhparam.pem;
ssl_session_timeout 5m;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers 'the_long_ciphersuite_listed_there';
ssl_prefer_server_ciphers on;
ssl_session_cache shared:SSL:50m;
}
これにより、接続に使用されたSSLプロトコルと、クライアント/サーバーのネゴシエーション後に選択された暗号スイートが記録されます。例えば。:
10.1.2.3 - - [13/Aug/2014:12:34:56 +0200] "GET / HTTP/1.1" 200 1234 "-" "User agent bla"
に
10.1.2.3 - - [13/Aug/2014:12:34:56 +0200] ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 "GET / HTTP/1.1" 200 1234 "-" "User agent bla"
このようにして、PFSやその他の関連するセキュリティ有効化テクノロジーをサポートしていない古いブラウザーや自動化マシンを使用しているクライアントをすばやく特定できます。
この情報をログに記録するようにnginxを構成するにはどうすればよいですか?
$ssl_cipher
をlog_format
構成に追加します。
SSL関連のすべての変数については、 http://nginx.org/en/docs/http/ngx_http_ssl_module.html#variables を参照してください。
http
コンテキストでカスタムlog_format
を定義します(例:/etc/nginx/nginx.conf
):
log_format combined_ssl '$remote_addr - $remote_user [$time_local] '
'$ssl_protocol/$ssl_cipher '
'"$request" $status $body_bytes_sent '
'"$http_referer" "$http_user_agent"';
上記は、追加の'$ssl_protocol/$ssl_cipher '
行を含むデフォルトのcombined
形式に基づいています。
次に、server
コンテキストに(SSLを有効にして)access_log
ディレクティブをカスタムログ形式で追加します。
server {
listen 443;
ssl on;
access_log /var/log/nginx/access.log combined_ssl;
[...]
}
Nginxを再起動すると、ログは次のように表示されます。
10.1.2.3 - - [13/Aug/2014:12:34:56 +0200] TLSv1.2/ECDHE-RSA-AES128-GCM-SHA256 "GET / HTTP/1.1" 200 1234 "-" "User agent bla"