2018 年 1 月のガイドに従って、nginx 1.10.3 TLS 構成を強化しました。
今SSL_ERROR_NO_CYPHER_OVERLAP
Firefox 66.0.1を入手してhttps://www.ssllabs.com/ssltest言うAssessment failed: Failed to communicate with the secure server
これが現在の構成です。
nginx -t
成功しました。
server {
listen 80;
listen [::]:80;
server_name domain.tld;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
server_name domain.tld;
root /var/www/domain.tld;
index index.html;
ssl_certificate /etc/letsencrypt/live/domain.tld/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/domain.tld/privkey.pem;
ssl_dhparam /etc/letsencrypt/ssl-dhparams.pem;
ssl_protocols TLSv1.2;
ssl_ciphers ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA;
ssl_prefer_server_ciphers on;
ssl_session_timeout 1d;
ssl_session_cache shared:SSL:50m;
ssl_session_tickets off;
ssl_stapling on;
ssl_stapling_verify on;
ssl_trusted_certificate /etc/letsencrypt/live/domain.tld/chain.pem;
# add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload";
server_tokens off;
location / {
try_files $uri $uri/ =404;
}
}
答え1
証明書については何もわかっていませんが、RSA 証明書が最も一般的な証明書であるため、RSA 証明書を使用していると推測します。ただし、暗号はすべて *-ECDSA-* 暗号であり、ECC 証明書が必要です。
独自のセキュリティのバリエーションを考案し、それが実際にどれほど安全で、どのような副作用があるかを理解できないのではなく、推奨設定を使用することをお勧めします。Mozilla SSL 設定ジェネレーター。