tls letsencrypt encrypt nginx lets-encrypt

nginx - tls letsencrypt



¿Cómo puntúa A+con 100 en todas las categorías en la prueba de SSL Labs con Let''s Encrypt y Nginx? (1)

Estoy tratando de obtener 100 en todas las categorías al probar mis certificados SSL en www.ssllabs.com

Sin embargo, estoy luchando para obtener A + y 100 en todas las puntuaciones.

¿Algún consejo sobre qué configuración de NGINX debo usar? ¿O cómo debo generar mis certificados de Let''s Encrypt? Gracias


Estas instrucciones se aplican a todos los certificados (incluidos los certificados de Let''s Encrypt). Sin embargo, se dan uno o dos consejos específicos de Let''s Encrypt.

La configuración SSL de NGINX que figura a continuación le proporcionará las siguientes puntuaciones de SSL Labs. Tu eliges:

Recomendado

  • A +
  • Certificado 100/100
  • Soporte de protocolo 95/100
  • Intercambio de llaves 90/100
  • Fuerza de cifrado 90/100

Perfecto pero restrictivo

  • A +
  • Certificado 100/100
  • Soporte de protocolo 100/100
  • Intercambio de llaves 100/100
  • Fuerza de cifrado 100/100

Configuración SSL de NGINX - Extraiga los bits que desee. Las notas aclaran cómo una directiva NGINX dada afectará su puntaje de SSL Labs:

# Your listen directive should be .. listen 443 ssl http2; # gzip off; # gzip over ssl? really? ssl_certificate /etc/letsencrypt/live/yourdomain.com/fullchain.pem; ssl_certificate_key /etc/letsencrypt/live/yourdomain.com/privkey.pem; #################### ssllabs.com Protocol Support ssl_protocols TLSv1.2 TLSv1.1 TLSv1; # Score=95 (recommended) # ssl_protocols TLSv1.2; # Score=100 #################### ssllabs.com Key Exchange # Score=90 (recommended) ssl_dhparam /etc/letsencrypt/live/yourdomain.com/dhparam2048.pem; # openssl dhparam -out dhparam2048.pem 2048 ssl_ecdh_curve secp384r1; # optional # Score=100 (must generate letsencrypt certs with flag --rsa-key-size 4096) # ssl_dhparam /etc/letsencrypt/live/yourdomain.com/dhparam4096.pem; # openssl dhparam -out dhparam4096.pem 4096 # ssl_ecdh_curve secp384r1; # required #################### ssllabs.com Cipher Strength - see https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations ssl_ciphers ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:EC DHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES25 6-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS; # Score=90 (recommended) # ssl_ciphers AES256+EECDH:AES256+EDH:!aNULL; # Score=100 #################### ssllabs.com A+ - Enable HSTS on all subdomains add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always; # add_header Strict-Transport-Security "max-age=0; includeSubDomains"; # Delete browser cached HSTS policy (i.e. turn HSTS off) # THE PRELOAD DIRECTIVE WILL HAVE SEMI-PERMANENT CONSEQUENCE AND IS IRREVERSIBLE - DO NOT USE UNTIL FULLY TESTED AND YOU UNDERSTAND WHAT YOU ARE DOING! # add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always; #################### Other typical SSL settings that DO NOT effect the ssllabs.com score ssl_session_cache shared:SSL:10m; ssl_session_timeout 10m; ssl_prefer_server_ciphers on; ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 10s; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff;

Tenga en cuenta que solo puede obtener 100 en Intercambio de claves si:

  • el tamaño de la clave RSA de los certificados es 4096 (para el uso de Let''s Encrypt --rsa-key-size 4096 cuando genere el certificado, de lo contrario quedará atascado con el tamaño de la clave RSA cuando su CA generó el certificado para usted) Y
  • dhparam es 4096 (openssl dhparam -out dhparam4096.pem 4096) - Esto toma aproximadamente 1 hora para generar, inútil para una solución automatizada

EDITAR

  • 2048 es suficiente seguridad para los próximos 40 años. ¡Nadie ha quebrado un 1024, y mucho menos un 2048!

  • openssl dhparam -dsaparam -out dhparam4096.pem 4096 ... es mucho más rápido que una hora (vea la bandera de -dsaparam) pero no sé si debería usarlo o no ... no lo he probado en la prueba SSL Labs desde Me voy con 2048