by Mihan on 2016-08-16html
Chrome 浏览器地址栏标志着 HTTPS 的绿色小锁头从心理层面上能够给用户专业安全的心理暗示,本文简单总结一下如何在 Nginx 配置 HTTPS 服务器,让本身站点上『绿锁』。node
Nginx 配置 HTTPS 并不复杂,主要有两个步骤:签署第三方可信任的 SSL 证书 和 配置 HTTPSnginx
有关 SSL 的介绍能够参阅维基百科的传输层安全协议和阮一峰先生的 《SSL/TLS协议运行机制的概述》。git
SSL 证书主要有两个功能:加密和身份证实,一般须要购买,也有免费的,经过第三方 SSL 证书机构颁发,常见可靠的第三方 SSL 证书颁发机构有下面几个:github
StartCom 机构上的 SSL 证书有如下几种:golang
其中 EV、OV、IV 须要付费web
免费的证书安全认证级别通常比较低,不显示单位名称,不能证实网站的真实身份,仅起到加密传输信息的做用,适合我的网站或非电商网站。因为此类只验证域名全部权的低端 SSL 证书已经被国外各类欺诈网站滥用,所以强烈推荐部署验证单位信息并显示单位名称的 OV SSL 证书或申请最高信任级别的、显示绿色地址栏、直接在地址栏显示单位名称的 EV SSL 证书,就好像 StarCom 的地址栏同样:算法
更多关于购买 SSL 证书的介绍:SSL 证书服务,你们用哪家的?、DV免费SSL证书浏览器
配置 HTTPS 要用到私钥 example.key 文件和 example.crt 证书文件,申请证书文件的时候要用到 example.csr 文件,OpenSSL
命令能够生成 example.key 文件和 example.csr 证书文件。缓存
使用 OpenSSl
命令能够在系统当前目录生成 example.key 和 example.csr 文
|
openssl req -new -newkey rsa:2048 -sha256 -nodes -out example_com.csr -keyout example_com.key -subj "/C=CN/ST=ShenZhen/L=ShenZhen/O=Example Inc./OU=Web Security/CN=example.com" |
下面是上述命令相关字段含义:
生成 csr 文件后,提供给 CA 机构,签署成功后,就会获得一個 example.crt 证书文件,SSL 证书文件得到后,就能够在 Nginx 配置文件里配置 HTTPS 了。
要开启 HTTPS 服务,在配置文件信息块(server block),必须使用监听命令 listen
的 ssl 参数和定义服务器证书文件和私钥文件,以下所示:
|
server { #ssl参数 listen 443 ssl; server_name example.com; #证书文件 ssl_certificate example.com.crt; #私钥文件 ssl_certificate_key example.com.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; #... } |
证书文件会做为公用实体發送到每台链接到服务器的客戶端,私钥文件做为安全实体,应该被存放在具备必定权限限制的目录文件,并保证 Nginx 主进程有存取权限。
私钥文件也有可能会和证书文件同放在一個文件中,以下面情況:
|
ssl_certificate www.example.com.cert; ssl_certificate_key www.example.com.cert; |
这种情況下,证书文件的的读取权限也应该加以限制,仅管证书和私钥存放在同一个文件里,可是只有证书会被发送到客戶端
命令 ssl_protocols
和 ssl_ciphers
能够用来限制链接只包含 SSL/TLS 的加強版本和算法,默认值以下:
|
ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; |
因为这两个命令的默认值已经好几回发生了改变,所以不建议显性定义,除非有须要额外定义的值,如定义 D-H 算法:
|
#使用DH文件 ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #定义算法 ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"; #... |
SSL 的运行计算须要消耗额外的 CPU 资源,通常多核处理器系统会运行多个工做进程(worker processes ),进程的数量不会少于可用的 CPU 核数。SSL 通信过程当中『握手』阶段的运算最占用 CPU 资源,有两个方法能够减小每台客户端的运算量:
这些会话会存储在一个 SSL 会话缓存里面,经过命令 ssl_session_cache 配置,可使缓存在机器间共享,而后利用客戶端在『握手』阶段使用的 seesion id
去查询服务端的 session cathe(若是服务端设置有的话),简化『握手』阶段。
1M 的会话缓存大概包含 4000 個会话,默认的缓存超时时间为 5 分钟,能够经过使用 ssl_session_timeout 命令设置缓存超时时间。下面是一個拥有 10M 共享会话缓存的多核系统优化配置例子:
|
worker_processes auto; http { #配置共享会话缓存大小 ssl_session_cache shared:SSL:10m; #配置会话超时时间 ssl_session_timeout 10m; server { listen 443 ssl; server_name www.example.com; #设置长链接 keepalive_timeout 70; ssl_certificate www.example.com.crt; ssl_certificate_key www.example.com.key; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; ssl_ciphers HIGH:!aNULL:!MD5; #... |
HSTS – HTTP Strict Transport Security,HTTP严格传输安全。它容许一个 HTTPS 网站要求浏览器老是经过 HTTPS 来访问,这使得攻击者在用戶与服务器通信过程当中拦截、篡改信息以及冒充身份变得更为困难。
只要在 Nginx 配置文件加上如下头信息就能够了:
|
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains;preload" always; |
当用户进行 HTTPS 链接的时候,服务器会发送一个 Strict-Transport-Security 响应头:
浏览器在获取该响应头后,在 max-age
的时间内,若是遇到 HTTP 链接,就会经过 307 跳转強制使用 HTTPS 进行链接,并忽略其它的跳转设置(如 301 重定向跳转):
307 跳转 Non-Authoritative-Reason 响应头
Google HSTS 预加载列表(HSTS Preload List)
因为 HSTS 须要用戶通过一次安全的 HTTPS 链接后才会在 max-age 的时间內生效,所以HSTS 策略并不能完美防止 HTTP 会话劫持(HTTP session hijacking),在下面这些情況下仍是存在被劫持的可能:
针对这种情況,Google 维护了一份『HSTS 预加载列表』,列表里包含了使用了 HSTS 的站点主域名和子域名,能够经过如下页面申请加入:
https://hstspreload.appspot.com/.
申请的时候会先验证站点是否符合资格,通常会检验待验证的站点主域和子域是否能经过 HTTPS 链接、HTTPS 和 HTTP 配置是否有 STS Header 等信息,经过验证后,会让你确认一些限制信息,以下图:
当确认提交后,就会显示处理状态:
申请经过后,列表内的站点名会被写进主流的浏览器,当浏览器更新版本后,只要打开列表内的站点,浏览器会拒绝全部 HTTP 链接而自动使用 HTTPS,即便关闭了 HSTS 设置。
能够在下面两个链接分別查找 Chrome 和 Firfox 的『HSTS 预加载列表』内容:
The Chromium Projects - HTTP Strict Transport Security
Firefox HSTS preload list - nsSTSPreloadList.inc
须要注意的是:
所以,若是本身站点子域名变化比较多,又沒有泛域证书,又沒法肯定全站是否能应用 HTTPS 的朋友,就要谨慎申请了。
更多关于 HSTS 配置可参考:
《HTTP Strict Transport Security (HSTS) and NGINX》
MDN的《HTTP Strict Transport Security》
浏览器兼容性
HTTPS 基础配置采起的默认加密算法是 SHA-1,这个算法很是脆弱,安全性在逐年下降,在 2014 年的时候, Google 官方博客就宣布在 Chrome 浏览器中逐渐下降 SHA-1 证书的安全指示,会从 2015 年起使用 SHA-2 签名的证书,可参阅 Rabbit_Run 在 2014 年发表的文章:《为何Google急着杀死加密算法SHA-1》
为此,主流的 HTTPS 配置方案应该避免 SHA-1,可使用 迪菲-赫尔曼密钥交换(D-H,Diffie–Hellman key exchange)方案。
首先在目录 /etc/ssl/certs
运行如下代码生成 dhparam.pem
文件:
|
openssl dhparam -out dhparam.pem 2048 |
而后加入 Nginx 配置:
|
#优先采起服务器算法 ssl_prefer_server_ciphers on; #使用DH文件 ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #定义算法 ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"; |
若是服务器夠強大,可使用更为复杂的 4096 位进行加密。
通常情況下还应该加上如下几个加强安全性的命令:
|
#减小点击劫持 add_header X-Frame-Options DENY; #禁止服务器自动解析资源类型 add_header X-Content-Type-Options nosniff; #防XSS攻击 add_header X-Xss-Protection 1; |
这几个安全命令在 Jerry Qu 大神的文章《一些安全相关的HTTP响应头》有详细的介紹。
|
worker_processes auto; http { #配置共享会话缓存大小,视站点访问状况设定 ssl_session_cache shared:SSL:10m; #配置会话超时时间 ssl_session_timeout 10m; server { listen 443 ssl; server_name www.example.com; #设置长链接 keepalive_timeout 70; #HSTS策略 add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always; #证书文件 ssl_certificate www.example.com.crt; #私钥文件 ssl_certificate_key www.example.com.key; #优先采起服务器算法 ssl_prefer_server_ciphers on; #使用DH文件 ssl_dhparam /etc/ssl/certs/dhparam.pem; ssl_protocols TLSv1 TLSv1.1 TLSv1.2; #定义算法 ssl_ciphers "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4"; #减小点击劫持 add_header X-Frame-Options DENY; #禁止服务器自动解析资源类型 add_header X-Content-Type-Options nosniff; #防XSS攻擊 add_header X-Xss-Protection 1; #... |
能够同时配置 HTTP 和 HTTPS 服务器:
|
server { listen 80; listen 443 ssl; server_name www.example.com; ssl_certificate www.example.com.crt; ssl_certificate_key www.example.com.key; #... } |
在 0.7.14 版本以前,在独立的 server 端口中是不能选择性开启 SSL 的。如上面的例子,SSL 只能经过使用 ssl 命令为单个 server 端口开启
|
server { listen 443; server_name www.example.com; ssl_certificate www.example.com.crt; ssl_certificate_key www.example.com.key; #ssl命令开启 https ssl on; #... } |
所以没有辦法设置 HTTP/HTTPS 混合服务器。因而 Nginx 新增了监听命令 listen参数 ssl
來解决这个问题,Nginx 現代版本的ssl
命令并不推荐使用
一个常见的问题就是当使用同一个 IP 地址去配置两个或更多的 HTTPS 服务器的时候,出现证书不匹配的情況:
|
server { listen 443 ssl; server_name www.example.com; ssl_certificate www.example.com.crt; #... } server { listen 443 ssl; server_name www.example.org; ssl_certificate www.example.org.crt; #... } |
这种状况下浏览器会获取默认的服务器证书(如上面例子的 www.example.com.crt)而忽视请求的服务器名,如输入网址:www.example.org
,服务器会发送 www.example.com.crt
的证书到客戶端,而不是 www.exaple.org.crt
。
这是由于 SSL 协议行为所致,SSL 链接在浏览器发送 HTTP 请求以前就被创建,Nginx 并不知道被请求的服务器名字,所以 Nginx 只会提供默认的服务器证书。
解決这个问题最原始最有效的方法就是为每一个 HTTPS 服务器分配独立的 IP 地址:
|
server { listen 192.168.1.1:443 ssl; server_name www.example.com; ssl_certificate www.example.com.crt; #... } server { listen 192.168.1.2:443 ssl; server_name www.example.org; ssl_certificate www.example.org.crt; #... } |
除此以外,官方还介绍了两个方法:泛域证书和域名指示(SNI)
其实 OpenSSL 在 0.9.8f版本就支持 SNI 了,只要在安裝的时候加上 --enable-tlsext
选项就能够。到了 0.9.8j版本,这个选项在安裝的时候会默认启用。若是建立 Nginx 的时候支持 SNI,能够在 Nginx 版本信息查到如下的字段:
|
TLS SNI support enabled |
所以,若是较新版本的 Nginx 使用默认的 OpenSSL 库,是不存在使用 HTTPS 同时支持基于名字的虚拟主机的时候同 IP 不一样域名证书不匹配的问题。
注意:即便新版本的 Nginx 在建立时支持了 SNI,若是 Nginx 动态加载不支持 SNI 的 OpenSSL 库的话,SNI 扩展将不可用
有兴趣的朋友能够看下:
An SSL certificate with several names && Server Name Indication
OK,咱们简单总结一下在 Nginx 下配置 HTTPS 的关键要点:
得到 SSL 证书
经过 listen 命令 SSL 参数以及引用 example.key 和 example.crt 文件完成 HTTPS 基础配置
HTTPS优化
HTTP/HTTPS混合服务器配置
基于服务器名称(name-based)的 HTTPS 服务器
其实简单的我的博客,若是没有敏感数据交互的话,使用 http 协议通信,通常都夠用了,页面速度还会更快,但正如文章开头所说,戴上『绿锁』,更专业更安全~~有兴趣的同窗能够去深刻了解折腾下:)
感谢您的阅读,本文由 凹凸实验室 版权全部。如若转载,请注明出处:凹凸实验室(https://aotu.io/notes/2016/08/16/nginx-https/)