我正在尝试设置一个主机名来演示糟糕的 SSL 配置,但遇到了一些问题。我可以指定一些糟糕的密码套件,但 nginx 似乎忽略了协议选择。
server {
listen 443 spdy ssl;
keepalive_timeout 70;
server_name example.co.uk;
client_max_body_size 10M;
ssl_certificate /path/to/ssl.crt;
ssl_certificate_key /path/to/ssl.key;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
...
}
server {
listen 443 spdy ssl;
keepalive_timeout 70;
server_name weak.example.co.uk;
client_max_body_size 10M;
ssl_certificate /path/to/weakssl.crt;
ssl_certificate_key /path/to/weakssl.key;
ssl_protocols SSLv3;
...
}
Nginx 可以使用我指定的不同密码套件,但似乎全面使用来自第一个服务器块的协议,因此weak.example.co.uk具有TLSv1 / 1.1 / 1.2并且不支持SSLv3。
是否可以为每个服务器块指定不同的协议?
答案1
这似乎是 nginx 的一个错误。我刚刚遇到这个问题,花了一段时间才弄清楚。
它始终只使用ssl_protocols
第一个服务器块中的指令。在我的例子中,我在同一实例上运行了许多虚拟服务器,因此我使用该nginx -T
命令显示完整的组合配置,以确定哪个服务器块是“第一个”,因为我已将其拆分为许多单独的配置文件。
在撰写本文时,我正在 Ubuntu 14.04.5 上尝试此操作,并从ondrej/nginx
PPA 安装了 nginx。具体来说,我正在运行使用 OpenSSL 1.0.2j 构建的 nginx 1.10.2。
输出nginx -V
nginx version: nginx/1.10.2
built with OpenSSL 1.0.2j 26 Sep 2016
TLS SNI support enabled
configure arguments: --with-cc-opt='-g -O2 -fstack-protector --param=ssp-buffer-size=4 -Wformat -Werror=format-security -D_FORTIFY_SOURCE=2' --with-ld-opt='-Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now' --prefix=/usr/share/nginx --conf-path=/etc/nginx/nginx.conf --http-log-path=/var/log/nginx/access.log --error-log-path=/var/log/nginx/error.log --lock-path=/var/lock/nginx.lock --pid-path=/run/nginx.pid --modules-path=/usr/lib/nginx/modules --http-client-body-temp-path=/var/lib/nginx/body --http-fastcgi-temp-path=/var/lib/nginx/fastcgi --http-proxy-temp-path=/var/lib/nginx/proxy --http-scgi-temp-path=/var/lib/nginx/scgi --http-uwsgi-temp-path=/var/lib/nginx/uwsgi --with-debug --with-pcre-jit --with-ipv6 --with-http_ssl_module --with-http_stub_status_module --with-http_realip_module --with-http_auth_request_module --with-http_v2_module --with-http_spdy_module --with-http_dav_module --with-http_slice_module --with-threads --with-http_addition_module --with-http_geoip_module=dynamic --with-http_gunzip_module --with-http_gzip_static_module --with-http_image_filter_module=dynamic --with-http_sub_module --with-http_xslt_module=dynamic --with-stream=dynamic --with-stream_ssl_module --with-mail=dynamic --with-mail_ssl_module --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-auth-pam --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-dav-ext-module --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-echo --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/nginx-upstream-fair --add-dynamic-module=/build/nginx-8xB1_y/nginx-1.10.2/debian/modules/ngx_http_substitutions_filter_module
答案2
- 检查您的配置是否经过静态验证
nginx -t
main
通过在发出重新加载(service nginx reload
或kill -SIGHUP <nginx master PID>
)时监视级别定义的错误日志来动态验证您的配置是否有效- 在每个服务器中创建一个测试位置(见下文)
- 确保您的 nginx 是使用 SNI 扩展构建的(如果您使用预构建的包,通常是这样的)
- 确保使用正确的服务器:如果通过 SNI 选择域名失败或 SNI 不可用,nginx 将回退到默认服务器来提供内容。除非另有明确说明,否则默认服务器是配置文件中找到的第一个服务器。
- 确保浏览器缓存已清理(并且服务器和浏览器之间的任何缓存都已更新/清除)
如果出示了错误的证书(没有 SNI 或选择了错误的服务器),您通常会收到证书警告,因为请求的域名和证书设置的域名不匹配。
这将显示当前连接正在使用的协议:
location /SSLProtocol {
return 200 $ssl_protocol;
}
答案3
在我看来,这是 nginx 的一个 bug——客户端 Hello 数据包包含 SNI,可以提取该 SNI 来查找虚拟服务器块,然后使用服务器 hello 和支持的 TLS 协议列表进行响应
我有一个可用的补丁 - 如果有人感兴趣 - 我可以发布它。