The NGINX SSL config given below will give you the following SSL Labs scores

confguru

ExAdmin
Команда форума
Recommended

  • A+
  • Certificate 100/100
  • Protocol Support 95/100
  • Key Exchange 90/100
  • Cipher Strength 90/100
Perfect but restrictive

  • A+
  • Certificate 100/100
  • Protocol Support 100/100
  • Key Exchange 100/100
  • Cipher Strength 100/100
NGINX SSL config - Extract the bits you want. The notes clarify how a given NGINX directive will effect your SSL Labs score:

Код:
# Your listen directive should be .. listen 443 ssl http2;
# gzip off; # gzip over ssl? really?

ssl_certificate      /etc/letsencrypt/live/yourdomain.com/fullchain.pem;
ssl_certificate_key  /etc/letsencrypt/live/yourdomain.com/privkey.pem;

#################### ssllabs.com Protocol Support

ssl_protocols TLSv1.2 TLSv1.1 TLSv1; # Score=95 (recommended)
# ssl_protocols TLSv1.2; # Score=100

#################### ssllabs.com Key Exchange

# Score=90 (recommended)
ssl_dhparam          /etc/letsencrypt/live/yourdomain.com/dhparam2048.pem; # openssl dhparam -out dhparam2048.pem 2048
ssl_ecdh_curve       secp384r1; # optional

# Score=100 (must generate letsencrypt certs with flag --rsa-key-size 4096)
# ssl_dhparam        /etc/letsencrypt/live/yourdomain.com/dhparam4096.pem; # openssl dhparam -out dhparam4096.pem 4096
# ssl_ecdh_curve     secp384r1; # required

#################### ssllabs.com Cipher Strength - see https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations
ssl_ciphers ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:EC
DHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES25
6-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS; # Score=90 (recommended)
# ssl_ciphers AES256+EECDH:AES256+EDH:!aNULL; # Score=100

#################### ssllabs.com A+ - Enable HSTS on all subdomains

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
# add_header Strict-Transport-Security "max-age=0; includeSubDomains"; # Delete browser cached HSTS policy (i.e. turn HSTS off)

# THE PRELOAD DIRECTIVE WILL HAVE SEMI-PERMANENT CONSEQUENCE AND IS IRREVERSIBLE - DO NOT USE UNTIL FULLY TESTED AND YOU UNDERSTAND WHAT YOU ARE DOING!
# add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;

#################### Other typical SSL settings that DO NOT effect the ssllabs.com score

ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
ssl_prefer_server_ciphers on;

ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 10s;

add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;
 

флоппик

promotor fidei
Команда форума
Партнер клуба
ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384 — вот с этими шифрами надо поаккуратнее, т.к. они весьма ресурсоемки, причем и для сервера, и для клиента, особенно мобильного.
 

AnrDaemon

Продвинутый новичок
Не надо вручную указывать шифры. НЕ НАДО! Это прямая дорога к снижению безопасности и проблемам.
Такие вещи надо делать только в двух случаях:
1. Это рекомендованный воркэраунд для известной проблемы безопасности.
2. Вы точно знаете, что означает каждая запятая в вашей конфигурации, и готовы денно и нощно следить за её актуальностью.
 

AnrDaemon

Продвинутый новичок
Рекомендации Мозиллы как бы :)
То есть вы согласны оказаться привязанным к консоли и вручную следить за обновлением этих самых рекомендаций?
Все современные сервера идут с разумным набором шифров по умолчанию.
Этот набор отслеживается и обновляется квалифицированными людьми и вполне достаточно вовремя обновлять софт, чтобы не оказаться по уши в проблемах.
Не вижу большого смысла рвать задницу в погоне за A+. Меня лично вполне устраивает A-.
 

fixxxer

К.О.
Партнер клуба
Я вот так делаю:
Код:
ssl_ciphers HIGH:!RC4:!aNULL:!eNULL:!MD5:!EXPORT:!LOW:!SEED:!CAMELLIA:!IDEA:!PSK:!SRP:!SSLv2;
Ну, то есть, по сравнению с дефолтным nginx-овым конфигом отключаю больше каки, а в остальном пусть openssl решает.
A+ с таким, кстати, вполне себе выдается (хотя по большому-то счету на эту пузомерку все равно).
 

fixxxer

К.О.
Партнер клуба
Последнее редактирование:

MiksIr

miksir@home:~$
Поражаюсь, как не копнешь - что-то новое... это я про gzip off.
 

grigori

( ͡° ͜ʖ ͡°)
Команда форума
прямо прописывать сайферы, таки, плохо - в том числе, потому что в разных библиотеках и версиях разные имена шифров, лучше маской
думаю, вполне подойдет что-то вроде 'EECDH:+AES256:-3DES:!NULL:!RC4'
пожжержка старых браузеров не нужна
 
Последнее редактирование:
Сверху