web-dev-qa-db-ja.com

Let's EncryptとNginxを使用したSSL Labsテストで、すべてのカテゴリで100のA +を獲得するにはどうすればよいですか?

Www.ssllabs.comでSSL証明書をテストするときに、すべてのカテゴリで100点を獲得しようとしています。

ただし、すべてのスコアでA +と100を取得するのに苦労しています。

どのNGINX構成を使用すべきかについてのヒントはありますか?または、Let's Encrypt証明書をどのように生成すればよいですか? THX

23
danday74

これらの手順は、すべての証明書(Let's Encrypt証明書を含む)に適用されます。ただし、1つまたは2つのLet's Encrypt固有のヒントが提供されています。

以下に示すNGINX SSL構成は、次のSSL Labsスコアを提供します。選んで:

推奨

  • A +
  • 証明書100/100
  • プロトコルサポート95/100
  • キー交換90/100
  • 暗号強度90/100

完全だが制限的

  • A +
  • 証明書100/100
  • プロトコルサポート100/100
  • キー交換100/100
  • 暗号強度100/100

NGINX SSL config-必要なビットを抽出します。注は、指定されたNGINXディレクティブがSSL Labsスコアにどのように影響するかを明確にします。

# Your listen directive should be .. listen 443 ssl http2;
# gzip off; # gzip over ssl? really?

ssl_certificate      /etc/letsencrypt/live/yourdomain.com/fullchain.pem;
ssl_certificate_key  /etc/letsencrypt/live/yourdomain.com/privkey.pem;

#################### ssllabs.com Protocol Support

ssl_protocols TLSv1.2 TLSv1.1 TLSv1; # Score=95 (recommended)
# ssl_protocols TLSv1.2; # Score=100

#################### ssllabs.com Key Exchange

# Score=90 (recommended)
ssl_dhparam          /etc/letsencrypt/live/yourdomain.com/dhparam2048.pem; # openssl dhparam -out dhparam2048.pem 2048
ssl_ecdh_curve       secp384r1; # optional

# Score=100 (must generate letsencrypt certs with flag --rsa-key-size 4096)
# ssl_dhparam        /etc/letsencrypt/live/yourdomain.com/dhparam4096.pem; # openssl dhparam -out dhparam4096.pem 4096
# ssl_ecdh_curve     secp384r1; # required

#################### ssllabs.com Cipher Strength - see https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_configurations
ssl_ciphers ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:EC
DHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES25
6-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS; # Score=90 (recommended)
# ssl_ciphers AES256+EECDH:AES256+EDH:!aNULL; # Score=100

#################### ssllabs.com A+ - Enable HSTS on all subdomains

add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
# add_header Strict-Transport-Security "max-age=0; includeSubDomains"; # Delete browser cached HSTS policy (i.e. turn HSTS off)

# THE PRELOAD DIRECTIVE WILL HAVE SEMI-PERMANENT CONSEQUENCE AND IS IRREVERSIBLE - DO NOT USE UNTIL FULLY TESTED AND YOU UNDERSTAND WHAT YOU ARE DOING!
# add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;

#################### Other typical SSL settings that DO NOT effect the ssllabs.com score

ssl_session_cache shared:SSL:10m;
ssl_session_timeout 10m;
ssl_prefer_server_ciphers on;

ssl_stapling on;
ssl_stapling_verify on;
resolver 8.8.8.8 8.8.4.4 valid=300s;
resolver_timeout 10s;

add_header X-Frame-Options DENY;
add_header X-Content-Type-Options nosniff;

以下の場合、キー交換で100しか取得できません。

  • 証明書RSAキーサイズは4096です(Let's Encryptでは、証明書を生成するときに--rsa-key-size 4096を使用します。そうしないと、CAが証明書を生成したときに使用したRSAキーサイズのままです
  • dhparamは4096(openssl dhparam -out dhparam4096.pem 4096)-これは生成に約1時間かかり、自動化されたソリューションには役に立たない

[〜#〜] edit [〜#〜]

  • 2048は、今後40年間の十分なセキュリティです。 1024をクラックした人は誰もいません。

  • openssl dhparam -dsaparam -out dhparam4096.pem 4096 ...は1時間よりもはるかに高速です(-dsaparamフラグを参照)が、使用するかどうかはわかりません...私は2048で行きます

51
danday74