web-dev-qa-db-ja.com

nginxは異なるサーバーブロックで異なるSSLプロトコルを使用できますか?

貧弱なSSL構成を示すためにホスト名を設定しようとしていますが、いくつか問題があります。不正な暗号スイートを指定できますが、nginxはプロトコルの選択を無視しているようです。

server {
    listen 443 spdy ssl;
    keepalive_timeout 70;
    server_name example.co.uk;
    client_max_body_size 10M;

    ssl_certificate /path/to/ssl.crt;
    ssl_certificate_key /path/to/ssl.key;
    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
    ...
}

server {
    listen 443 spdy ssl;
    keepalive_timeout 70;
    server_name weak.example.co.uk;
    client_max_body_size 10M;

    ssl_certificate /path/to/weakssl.crt;
    ssl_certificate_key /path/to/weakssl.key;
    ssl_protocols SSLv3;
    ...
}

Nginxは、私が指定したさまざまな暗号スイートを使用できますが、weak.example.co.ukがTLSv1/1.1/1.2を持ち、SSLv3をサポートしないように、最初のサーバーブロックのプロトコルを使用しているようです。

サーバーブロックごとに異なるプロトコルを指定することは可能ですか?

6
Scott Helme

これはnginxのバグのようです。私は今これを持っていました、それを理解するのに少し時間がかかりました。

常に最初のサーバーブロックからのssl_protocolsディレクティブのみを使用します。私の場合、同じインスタンスで多くの仮想サーバーを実行しているため、nginx -Tコマンドを使用して完全な構成を表示し、どのサーバーブロックが「最初」であるかを特定しました。構成ファイル。

執筆時点では、ondrej/nginx PPAからnginxがインストールされているUbuntu 14.04.5でこれを試しています。具体的には、OpenSSL1.0.2jでビルドされたnginx1.10.2を実行しています。

nginx -Vの出力

nginx version: nginx/1.10.2
built with OpenSSL 1.0.2j  26 Sep 2016
TLS SNI support enabled
configure arguments: --with-cc-opt='-g -O2 -fstack-protector --param=ssp-buffer-size=4 -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2' --with-ld-opt='-Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now' --prefix=/usr/share/nginx --conf-path=/etc/nginx/nginx.conf --http-log-path=/var/log/nginx/access.log --error-log-path=/var/log/nginx/error.log --lock-path=/var/lock/nginx.lock --pid-path=/run/nginx.pid --modules-path=/usr/lib/nginx/modules --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fastcgi --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --with-debug --with-pcre-jit --with-ipv6 --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-http_auth_request_module --with-http_v2_module --with-http_spdy_module --with-http_dav_module --with-http_slice_module --with-threads --with-http_addition_module --with-http_geoip_module=dynamic --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_sub_module --with-http_xslt_module=dynamic --with-stream=dynamic --with-stream_ssl_module --with-mail=dynamic --with-mail_ssl_module --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-auth-pam --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-dav-ext-module --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-echo --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-upstream-fair --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/ngx_http_substitutions_filter_module
3
peedee
  1. 構成がnginx -tで静的に検証されていることを確認します
  2. リロード(service nginx reloadまたはkill -SIGHUP <nginx master PID>)の発行中にmainレベルで定義されたエラーログを監視して、構成が動的に検証されていることを確認します
  3. 各サーバーにテスト場所を作成します(以下を参照)
  4. NginxがSNI拡張機能でビルドされていることを確認します(ビルド済みパッケージを使用する場合は通常はい)
  5. 適切なサーバーが使用されていることを確認します。SNIによるドメイン名の選択が失敗した場合、またはSNIが利用できない場合、nginxはデフォルトのサーバーにフォールバックしてコンテンツを提供します。デフォルトのサーバーは、特に明記されていない限り、構成ファイルで最初に検出されます。
  6. ブラウザのキャッシュがクリーンアップされていることを確認します(サーバーとブラウザの間のキャッシュが更新/削除されていることを確認します)

間違った証明書が提示された場合(SNIがないか、サーバーの選択が間違っている場合)、要求されたドメイン名と証明書に設定されたドメイン名が一致しないため、通常は証明書の警告が表示されます。

これにより、現在の接続で使用されているプロトコルが表示されます。

location /SSLProtocol {
    return 200 $ssl_protocol;
}
1
Bernard Rosset