Skip to content

Commit ff6d02a

Browse files
committed
update ciphers in tls
1 parent 50f6575 commit ff6d02a

File tree

4 files changed

+27
-7
lines changed

4 files changed

+27
-7
lines changed

docs/tls/aufgaben/nginx.md

Lines changed: 15 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -25,7 +25,8 @@ server {
2525
server_name www.sephley.home;
2626
ssl_certificate www.sephley.home.crt;
2727
ssl_certificate_key www.sephley.home.key;
28-
ssl_ciphers TLS_AES_256_GCM_SHA384;
28+
ssl_protocols TLSv1.2 TLSv1.3;
29+
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305;
2930
3031
root /var/www/html;
3132
@@ -50,7 +51,18 @@ openssl req -x509 -key www.sephley.com.key -in csr.pem -out www.sephley.home.crt
5051
![self-signed-cert](../images/self-sigend-cert.png)
5152

5253
## Reflexion
53-
Da ich dies schon mehrmals im Geschäft machen musste, war mir der Ablauf schon bekannt.
54+
Da ich dies schon mehrmals machen musste, war mir der Ablauf schon bekannt.
5455

5556
Als ich dies originell aufgesetzt habe, habe ich die Ciphers nicht beachtet. Ich habe jedoch bei dem [Vergleich mit anderen](vergleich.md) gemerkt, dass dies sinnvoll wäre.
56-
Deshalb habe ich `ssl_ciphers TLS_AES_256_GCM_SHA384;` in der config spezifiziert.
57+
Deshalb habe ich `ssl_ciphers TLS_AES_256_GCM_SHA384;` in der config spezifiziert.
58+
59+
**ACHTUNG!** Die cipher `TLS_AES_256_GCM_SHA384` hat nicht funktioniert, weil es von nginx nicht erkannt wird. Es ist aber eine valide cipher, dies habe ich wie folgt geprüft:
60+
61+
![suite](../images/suite.png)
62+
63+
Ich versuchte, TLS 1.3 zu erzwingen, dies hat aber nichts genützt.
64+
65+
Ich habe schlussendlich gelöst, indem ich auf die empfohlenen Ciphers von Mozilla gewechselt habe:
66+
```
67+
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305;
68+
```

docs/tls/aufgaben/vergleich.md

Lines changed: 12 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -14,11 +14,12 @@ Für jeden der folgenden Domänen habe ich den "SSL Server Test" von SSL Labs au
1414
| <https://garantibank.nl>| 1.2 - 1.3| [A+](https://www.ssllabs.com/ssltest/analyze.html?d=garantibank.nl)|
1515
|--|--|--|
1616
| <https://sephley.github.io/docs>| 1.2 - 1.3| [A](https://www.ssllabs.com/ssltest/analyze.html?d=sephley.github.io)|
17-
| <https://www.sephley.com>| 1.2 - 1.3| [T (A wenn es trusted wäre)](https://www.ssllabs.com/ssltest/analyze.html?d=www.sephley.com)|
17+
| <https://www.sephley.com>(ohne spezifizierte ciphers)| 1.2 - 1.3| [T (A wenn es trusted wäre)](https://www.ssllabs.com/ssltest/analyze.html?d=www.sephley.com)|
18+
| <https://www.sephley.com>(mit spezifizierten ciphers)| 1.2 - 1.3| [T (A wenn es trusted wäre)](https://www.ssllabs.com/ssltest/analyze.html?d=www.sephley.com)|
1819

1920
## Reflexion
2021
Was bei meinen Webseiten zum A anstatt A+ geführt hat sind die Ciphers.
21-
Beispielsweise ist mir aufgefallen, das mein selbst-signiertes Zertifikat <https://www.sephley.com> schwächere Ciphers verwendet als <https://olat.bbw.ch>.
22+
Beispielsweise ist mir aufgefallen, das mein selbst-signiertes Zertifikat <https://www.sephley.com> schwächere Ciphers unterstützt als <https://olat.bbw.ch>.
2223

2324
><https://olat.bbw.ch>
2425
@@ -31,5 +32,12 @@ Beispielsweise ist mir aufgefallen, das mein selbst-signiertes Zertifikat <https
3132
Bei der Erstellung des private keys habe ich nicht darauf geachtet, welche ciphers ich verwende.
3233
Falsch, das spezifiziert man nicht bei der Erstellung des private keys sondern bei dem Webserver. in meinem Fall musste ich also meine Nginx config anpassen:
3334
```
34-
ssl_ciphers TLS_AES_256_GCM_SHA384;
35-
```
35+
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-CHACHA20-POLY1305;
36+
```
37+
Danach sah das Resultat besser aus:
38+
39+
><https://www.sephley.com>
40+
41+
![www-sephley-ciphers-2](../images/ssllabs-www-sephley-2.png)
42+
43+
Allerdings war der Score von SSL Labs immer noch bei A.
21.3 KB
Loading

docs/tls/images/suite.png

7.15 KB
Loading

0 commit comments

Comments
 (0)