nignx web服务器中ssl_ciphers配置项的配置

来源:csdn博客 分类: 文章浏览史 发布时间:2020-08-26 15:13:20 最后更新:2020-08-26 浏览:159
转载声明:
本文为摘录自“csdn博客”,版权归原作者所有。
温馨提示:
为了更好的体验,请点击原文链接进行浏览
摘录时间:
2020-08-26 15:13:20

ssl_ciphers配置项的可选值由openssl 的ciphers定义

查看openssl支持的加密套件

openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [cipherlist]  

-v:详细列出所有加密套件。包括ssl版本(SSLv2、SSLv3以及 TLS)、密钥交换算法、身份验证算法、对称算法、摘要算法以及该算法是否可以出口。

-ssl2:只列出SSLv2使用的加密套件。

-ssl3:只列出SSLv3使用的加密套件。

-tls1:只列出tls使用的加密套件。

cipherlist:列出一个cipher list的详细内容。用此项能列出所有符合规则的加密套件,如果不加-v选项,它只显示各个套件名字;

算法列表格式:

算法列表包含一个或多个冒号隔开的<cipher strings>。逗号或空格是可接受的分隔符,但是冒号是普遍使用的。

真实的算法字符串可以从不同的表中提取。

也可以包含一个简单的算法组件,例如AES256-RSA256。

一个算法组件包含某几个算法,或者算法套件的几个类型值。例如B<SHA1>代表所有的算法套件中的摘要算法为SHA1;B<SSLv3>代表所有的SSL v3相关的算法。

一个算法组件可以用B<+>字符把简单的算法字符连接起来。这是一个符合逻辑的B<and>操作。例如,B<SHA1+DES>代表所有同时包含SHA1和DES的算法套件。

可以在每个算法字符串之前使用字符B<!>、B<->或 B<+>。

如果使用字符B<!>,则从算法列表中删除该算法。根据明确的规定,删除了的算法将不会再出现。

如果使用字符B<->,则从算法列表中删除该算法。但是可以通过后面的选项将一个或所有的算法可以被再次添加。

如果使用字符B<+>,则将该算法移到算法列表的末尾。这个选项不会添加任何新的算法,它只是紧紧的移动匹配的已经存在的算法。

如果没有上述字符被提出,则该字符串则作为一个算法列表中的一部分则仅仅被解释。如果这个列表包含的算法已经被提出,则他们将被忽略:因为他们不会被移到列表的末尾。

此外,算法字符串B<@STRENGTH>可以被用于到分类,可以让符合条件的算法按加密算法的长度分类(输出时会聚合在一起)。

算法字符串:

下面是经过许可的所有算法字符串以及他们的详细解释:

B<DEFAULT>:默认的算法列表。这个在编译的时候决定,OpenSSL1.0.0以上的版本默认的是B<ALL:!aNULL:!eNULL>。这个必须是第一个有详细说明的算法字符串。

B<COMPLEMENTOFDEFAULT>:这个算法包含B<ALL>,但没有被默认激活。目前它的值是B<ADH>。需要注意的是这个规则不包括B<eNULL>(它不被包含在B<ALL>中)。

B<ALL>:所有的算法套件但是不包括B<eNULL>算法,因为B<eNULL>算法必须被明确的激活。作为OpenSSL的一部分,B<ALL>算法套件被合理的被设置为默认算法套件。

B<COMPLEMENTOFALL>:这个算法套件不激活B<ALL>,目前仅仅包含B<eNULL>算法。

B<HIGH>:“high”加密算法套件。目前意味着密钥长度值大于128位,目前一些算法套件是128字节的密钥。

B<MEDIUM>:“medium”加密算法套件。目前一些算法套件是128字节的加密。

B<LOW>:“low”加密算法套件。目前使用64位或56位密钥的加密算法,但是不包括export系列的算法套件。

B<EXP>, B<EXPORT>:export系列的加密算法。包含40字节和56字节的算法。

B<EXPORT40>:40字节的加密算法。

B<EXPORT56>:56字节的加密算法。在OpenSSL0.9.8c版本以后后面的版本中56字节的export算法时空的,除非OpenSSL明确的表明支持实验性的算法。

B<eNULL>, B<NULL>:“NULL”类型的算法,它表明不用进行任何加密操作。因为他们一直不提供不加密如果要显示包含的数据则存在一些安全风险。

B<aNULL>:算法套件中提供没有验证算法。当前它是一个匿名的DH算法。这些算法套件是易受到中间攻击的,于是不建议使用它。

B<kRSA>, B<RSA>:用RSA密钥来进行密钥交换。

B<kEDH>:使用短暂的DH密钥协议。

B<kDHr>, B<kDHd>:算法套件使用DH密钥协议和CA分别用RSA和DSS密钥签名的DH证书。目前没有进行运用。

B<aRSA>:RSA密钥来执行验证操作。证书携带RSA密钥。

B<aDSS>, B<DSS>:用DSS密钥来执行验证操作。证书携带DSS密钥。

B<aDH>:用DH密钥来执行验证操作。证书携带DH密钥。目前没有进行运用。

B<kFZA>, B<aFZA>, B<eFZA>, B<FZA>:用FORTEZZA密钥来进行密钥交换、验证、加密。目前没有进行运用。

B<TLSv1>, B<SSLv3>, B<SSLv2>:TLS v1.0, SSL v3.0 or SSL v2.0算法套件。

B<DH>:算法套件使用DH算法,包括匿名的DH。

B<ADH>:匿名的DH算法套件。

B<AES>:算法套件使用AES算法。

B<CAMELLIA>:算法套件使用CAMELLIA算法。

B<3DES>:算法套件使用3des算法。

B<DES>:算法套件使用des算法。

B<RC4>:算法套件使用rc4算法。

B<RC2>:算法套件使用rc2算法。

B<IDEA>:算法套件使用IDEA算法。

B<SEED>:算法套件使用SEED算法。

B<MD5>:算法套件使用MD5算法。

B<SHA1>, B<SHA>:算法套件使用SHA算法。

B<aGOST>:算法套件使用GOST R 34.10 (either 2001 or 94)来执行验证操作(需要一个支持GOST算法的硬件引擎)。

B<aGOST01>:算法套件使用GOST R 34.10-2001来执行验证操作。

B<aGOST94>:算法套件使用GOST R 34.10-94来执行验证操作(注意R 34.10-94的标准已经过期了,建议使用GOST R 34.10-2001)。

B<kGOST>:用VKO 34.10来执行密钥交换操作。在RFC4357中指定。

B<GOST94>:算法套件,用基于GOST R 34.11-94的HMAC算法。

B<GOST89MAC>:算法套件,用GOST 28147-89摘要算法来代替HMAC。

 

比如列出所有默认的算法列表

pc@ubuntu:~$ openssl ciphers -v
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH     Au=RSA  Enc=AESGCM(256) Mac=AEAD
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH       Au=RSA  Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-CHACHA20-POLY1305 TLSv1.2 Kx=ECDH     Au=ECDSA Enc=CHACHA20/POLY1305(256) Mac=AEAD

。。。。。。

Kx  密钥交换算法  :用来协商回话密钥
Au 验证算法 :用来验证服务端身份

Enc对称加密算法:加密消息

Mac摘要算法:防消息篡改

nginx 默认配置是 HIGH:!aNULL:!MD5

 

今天发现在指定加密套件后服务器报

 

使用wires hark 发现

 

浏览器支持的加密套件 nginx并没有配置 所以握手失败

php技术微信