1
mason961125 2019-03-23 10:51:40 +08:00
这些参数里最关键的 ssl_ciphers 你没贴...
|
2
nikoo OP @mason961125 ssl_ciphers 是 Let's Encrypt 默认的:
ssl_ciphers "ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS"; 奇怪的是,无论如何修改这个 ssl_ciphers 的值,甚至乱写: ssl_ciphers "1234567"; 都能通过 nginx -t 配置检测,也能启动 nginx,启动后仍然是 using TLS 1.3, X25519, and AES_256_GCM |
3
msg7086 2019-03-23 11:18:11 +08:00 1
如果是 Debian 系的话可以试试 SB Nginx,有补丁。
补丁: https://g.x86.men/root/nginx-pika/commit/c157c72e85517742a26d4f7993957c47e6de139f 安装: https://mirrors.xtom.com.hk/sb/nginx/ 然后在 ciphers 里加入 TLS_AES_128_GCM_SHA256 试试看。 |
4
DesignerSkyline 2019-03-23 11:18:43 +08:00 2
TLS1.3 不支持自己修改 ciphers, 这个就算你不用 nginx 也是一样的。
|
5
nikoo OP @msg7086 @DesignerSkyline 谢谢,如果将
ssl_prefer_server_ciphers on; 改为 ssl_prefer_server_ciphers off; 即按客户端偏好选择 ciphers 的话,用 Chrome 打开可以看到是想要的 using TLS 1.3, X25519, and AES_128_GCM 另外问一下,如果设置 ssl_prefer_server_ciphers off; 有没有什么坑? |
7
nikoo OP @DesignerSkyline 请教大佬,TLS1.3 不支持自己修改 ciphers 怎么搜相关文档关键字?谢谢!
|
8
nikoo OP @msg7086 谢谢,是不是可以这样理解,同 Chrome 访问一个站其显示为 TLS 1.3 + AES_128_GCM
那么他要不就是设了 ssl_prefer_server_ciphers off; 要不就是用了您刚贴的补丁魔改成了 SB Nginx ? 正经 nginx 没法做到是吗? |
9
msg7086 2019-03-23 11:45:01 +08:00 2
@nikoo 什么叫正经的 Nginx ……
官方的 Nginx 现在的确没有去支持选择 TLS 1.3 的 cipher,因为 TLS 1.3 用了另一个函数接口去选择 cipher (看我的补丁源码),而原来的接口只支持 TLS 1.2 以下的 cipher。所以要么改 Nginx,要么改 OpenSSL,都可以。官方以后也很有可能加代码去支持 TLS 1.3 的接口,只是现在还没有开始做。 |
10
giuem 2019-03-23 11:47:49 +08:00 via iPhone 1
|
11
nikoo OP @msg7086 谢谢大佬,请问如果没有很大的连接安全需求,那么需要为了性能考虑去将 AES_256_GCM 改为 AES_128_GCM 吗?这两者性能差别大吗?(您在生产服用的 256 还是 128 ?)
|
12
nikoo OP @msg7086 因为我看
https://www.cloudflare.com/ https://www.mozilla.org/en-US/ 都是 TLS 1.3 + AES_128_GCM 所以不知道生产环境用 AES_256_GCM 稳不稳,小鸡受不受得住 |
15
suduo1987 2019-04-09 10:50:55 +08:00
|