如何在Nginx Web服务器上使用TLS 1.3启用AES-128位SSL密码

时间:2020-03-21 11:47:37  来源:igfitidea点击:

在本教程中,我们将使用支持TLS 1.3的OpenSSL 1.1.1版的最新安全套件。
作为性能部分,Let’s Encrypt SSL。
它应该是轻量级的。
这样一来,将减少加载的时间。
AES-128位密码提供了一流的支持,并支持轻量级加密。
最重要的是,我们将使用AES-128位而不是AES-256位。
默认情况下,Nginx Web服务器使用AES-256位加密。
本教程将启用AES-128位密码,以便我们和Web应用程序的加载比以往更快。

TLS 1.3简介

当前的Web浏览器和Web服务器通常使用TLS 1.3.
保护通过Internet发送的数据。
需要使用更现代和最新的密码学实践对其进行更新。
TLS 1.3是TLS协议的一项重大改进,具有两个主要优点,即增强了安全性并提高了速度。
让我们更详细地看一下这些改进中的每一个,以便以更少的安全性增强安全性。

TLS 1.3的密码学

TLS 1.3删除了对过时加密的支持。
从而提高了安全性。
减少由于不安全的密码套件而导致会话中断的可能性。
其他一些形式的弱密码术,用于删除密码术。
过时的加密技术包括诸如静态RSA和diffie-hellman密钥交换之类的功能。
TLS 1.3还删除了不安全的功能,例如压缩和重新协商。
这不是一个完整列表,我们应该查看RFC了解更多详细信息。

步骤1:编辑Nginx配置文件

在基于Ubuntu/Debian的发行版上

# vi /etc/nginx/sites-available/theitroad.com.conf

在基于RHEL/CentOS的发行版上

# vi /etc/nginx/conf.d/theitroad.com.conf

在服务器块中找到给定的行

server {
listen 443 ssl;
ssl_prefer_server_ciphers on;
ssl_ciphers 'EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH';
}

换成

server {
listen 443 ssl http2;
ssl_prefer_server_ciphers off;
ssl_ciphers 'TLS13+AESGCM+AES128:EECDH+AES128';
ssl_early_data on;
}

完成后,使用:wq保存并退出vi编辑器

步骤2:重新启动Nginx服务

更改配置文件后。
我们将需要重新启动服务,以使更改生效。

# systemctl restart nginx

步骤3:128位密码测试

打开Web浏览器,然后点击https://www.theitroad.com上的绿色挂锁。
点击后,查看信息。

我们已在Nginx Web服务器上启用了具有128位SSL密码的TLS 1.3.