2017-06-06 1 views
0

J'utilise Let's Encrypt pour installer un certificat TLS/SSL gratuit sur mon serveur. J'ai suivi la suggestion de Mozilla SSL Configuration Generator et nginx configuré comme ceci:Comment ajouter un chiffrement ssl à ssl_ciphers dans nginx

ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"; 

Le problème est que j'ai besoin Java 7 pour communiquer avec le serveur et il ne fonctionne pas avec la configuration ci-dessus.

Quand je soumets mon site à ssllabs je reçois le message suivant:

Java 7u25 Server sent fatal alert: handshake_failure 

Si je commente juste la ligne de ssl_ciphers en configuration nginx, que la communication avec Java 7 commence à travailler.

# After commenting the line below it works 
# ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"; 

Je reçois le message suivant de ssllabs:

Java 7u25 RSA 2048 (SHA256) TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA 

Je ne voudrais pas laisser la ligne ssl_ciphers a commenté, parce que nginx utiliserait sa configuration par défaut, ce qui est moins sûr.

Je voudrais simplement ajouter le code TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA à la liste ssl_ciphers.

Est-ce possible? Comment faire?

Répondre

3

De OpenSSL's cipher list ou this nice table from testssl.sh, TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA correspond à ECDHE-RSA-AES128-SHA. Vous devez donc définir votre directive ssl_ciphers sur

ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES128-SHA";