我必须访问具有过时安全设置的过时 Web 服务器。该服务器支持 SSL 3 和 TLS 1 以及以下密码套件:
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA
TLS_RSA_EXPORT1024_WITH_RC4_56_MD5
TLS_RSA_EXPORT_WITH_RC4_40_MD5
到目前为止,我已经在使用 Nginx 作为反向代理连接各种服务和服务器方面拥有丰富的经验,因此我也在这里尝试了。这是我的配置:
server {
listen 443 ssl;
server_name localhost;
ssl_certificate /etc/ssl/certs/self-signed.crt;
ssl_certificate_key /etc/ssl/private/self-signed.key;
location / {
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header Host $host;
proxy_set_header X-ForwardedFor $proxy_add_x_forwarded_for;
proxy_pass https://192.168.2.110:443;
proxy_redirect https://localhost:443 https://192.168.2.110:443;
}
}
我想 https://本地主机重定向至https://192.168.2.110:443;
由于 Diffie-Hellman 组较弱(参见 Logjam),此操作失败。请注意,该证书现已过期 4 年。在错误日志中,我发现了以下内容:
2017/05/10 23:59:45 [crit] 2220#2220: *1 SSL_do_handshake() failed (SSL: error:14082174:SSL routines:ssl3_check_cert_and_algorithm:dh key too small) while SSL handshaking to upstream, client: 127.0.0.1, server: localhost, request: "GET / HTTP/1.1", upstream: "https://192.168.0.10:443/", host: "localhost"
我可以强制 Nginx 接受弱密码或任何其他简单解决方案吗?我目前使用的机器上的所有浏览器都不允许这样做。我目前使用一台运行 Windows 7 的旧机器,该机器使用旧版本的 Internet Explorer,至少在例外情况下接受证书。我当然可以使用装有 2012 软件的虚拟机,但使用一些配置会更简单。