Pull to refresh

Comments 33

О, наконец. Добавить в конфиг nginx только осталось.
Хм. Нет поддержки TLS 1.3
meklon@nexcloud-new:~$ apt policy nginx
nginx:
  Установлен: 1.15.2-1~xenial
  Кандидат:   1.15.2-1~xenial
  Таблица версий:
 *** 1.15.2-1~xenial 500
        500 http://nginx.org/packages/mainline/ubuntu xenial/nginx amd64 Packages
        100 /var/lib/dpkg/status

meklon@nexcloud-new:~$ nginx -V
nginx version: nginx/1.15.2
built by gcc 5.4.0 20160609 (Ubuntu 5.4.0-6ubuntu1~16.04.9) 
built with OpenSSL 1.0.2g  1 Mar 2016
TLS SNI support enabled
configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx --modules-path=/usr/lib/nginx/modules --conf-path=/etc/nginx/nginx.conf --error-log-path=/var/log/nginx/error.log --http-log-path=/var/log/nginx/access.log --pid-path=/var/run/nginx.pid --lock-path=/var/run/nginx.lock --http-client-body-temp-path=/var/cache/nginx/client_temp --http-proxy-temp-path=/var/cache/nginx/proxy_temp --http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp --http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp --http-scgi-temp-path=/var/cache/nginx/scgi_temp --user=nginx --group=nginx --with-compat --with-file-aio --with-threads --with-http_addition_module --with-http_auth_request_module --with-http_dav_module --with-http_flv_module --with-http_gunzip_module --with-http_gzip_static_module --with-http_mp4_module --with-http_random_index_module --with-http_realip_module --with-http_secure_link_module --with-http_slice_module --with-http_ssl_module --with-http_stub_status_module --with-http_sub_module --with-http_v2_module --with-mail --with-mail_ssl_module --with-stream --with-stream_realip_module --with-stream_ssl_module --with-stream_ssl_preread_module --with-cc-opt='-g -O2 -fstack-protector-strong -Wformat -Werror=format-security -Wp,-D_FORTIFY_SOURCE=2 -fPIC' --with-ld-opt='-Wl,-Bsymbolic-functions -Wl,-z,relro -Wl,-z,now -Wl,--as-needed -pie'
Хм. Логично. Хотя у меня nginx из их же репозитория. Сейчас посмотрю, может оно еще в mainline не упало.
UPD. Не упало. Видимо пока руками собирать.

Я его (nginx) всегда сам собираю + ставлю нужную openssl если необходимо (и не ломает софт, это камень в сторону mailerq).

Ну это ж пакет надо собирать) А мне лень. Пока соберусь его сделать — уже выйдет готовый.
Переходи на докер!
Или генту xD
Я пытался nginx с TLSv1.3 заставить работать, с OpenSSL 1.1.1 собирал, но у меня оно так и не завелось почему то.
В браузерах, в частности в Firefox ,TLSv1.3 все еще по умолчанию выключен. А в Waterfox у меня его вообще включить не получилось, соответствующая настройка просто ни на что не влияет и соединение продолжает устанавливаться с TLSv1.2.
Вобщем до массового распространения, похоже, еще далеко.
UFO just landed and posted this here
Странно. Nginx-full имеет в базе собранный по-другому пакет?
UPD. В этом репозитории нет пакета nginx-full. Только nginx. Покажи apt policy для nginx и nginx-full
UFO just landed and posted this here
Все интереснее) А можно еще попросить выхлоп nginx -V?
UFO just landed and posted this here
Подожди. Так у тебя старый openssl. Он не должен поддерживать TLSv1.3
Так. Судя по всему самый свежий релиз openssl — OpenSSL_1_1_1-pre8. То есть в продакшен он не вышел. Автоматом с ним пакеты еще никто не собирал из официальных репозиториев. В твоем варианте сразу две проблемы. Для TLS 1.3 нужен nginx >1.15 и openssl 1.1.1. А судя по выгрузке оба раза мимо. Ты уверен насчет поддержки?
UFO just landed and posted this here
По идее более свежие версии — это mainline. Например эти:
ppa:nginx/development
Хотя у меня репы официальные стоят.
Не хватает хотя бы краткого писание основных плюсов по сравнению с 1.2

1. Шифрование SNI. Теперь никто своими грязными ручками не сможет залезть и посмотреть на какой именно домен вы обращаетесь. Привет Яровой и Роскомнадзору!
2. Хендшейк стал требовать в 1.5 раза меньше запросов между клиентом с сервером. Прощайте статусные строки «Устанавливается ssl соединение» висящие нереально долгое время.
3. Удалены все древние и ныне небезопасные алгоритмы. Опять привет Яровой и Роскомнадзору!
4. Добавлена защита от Mitm атаки на даунгрейд версии протокола. Привет сами знаете кому.
1. Шифрование SNI. Теперь никто своими грязными ручками не сможет залезть и посмотреть на какой именно домен вы обращаетесь. Привет Яровой и Роскомнадзору!

Инфа 100%? Я видел, что не ввели это.
Перепроверил. Увы. Похоже реально в статусе драфта застряло. Тогда верим надеемся и ждем.
>Прощайте статусные строки «Устанавливается ssl соединение» висящие нереально долгое время.

А где вы такое наблюдали? Я вот никогда не видел…
UFO just landed and posted this here
UFO just landed and posted this here
Те 1.5 клиента на Windows 95 будут очень недовольны.
Для крупных систем это критично.

С 1.3 все еще хуже. Клиенты не поддерживающие его будут массово встречаться еще много-много лет еще. Ставить принудительно не ниже нельзя.
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Согласен. Логично попробовать 1.3 и, если соединение не удалось, откатиться к 1.2. Но это потребует изменения логики работы браузеров и кучи другого софта, чего, видимо, и пытались избежать.
rpm. Не для Debian-based. По трудоемкости что пересобирать, что пакет конвертировать. Но все равно спасибо.
Ожидается, что общая безопасность в сети после внедрения TLS 1.3 значительно вырастет. А поспособствовать массовому распространению должны будут библиотеки, упрощающие развертывание новой версии протокола.

Мне кажется это гипотетическая безопасность. С точки зрения науки да, разработали новый протокол сосвоими плюсами. И, конечно, его надо использовать. А вопро-то в том, что-такое "значительно вырастет" безопасность. Она либо есть, либо ее нету. И сколько и кому было нанесено ущерба при использовании TLS-1.2? В ответ тишина...

Вот насчет «либо есть, либо нет» я бы не согласился. Иначе бы не было отдельной дисциплины «информационная безопасность» и ряда специалистов по ней. Безопасность это скорее не дискретная величина с «есть» — «нет», а аналоговая, с поиском баланса между затратами на нее и потенциальными рисками.

И да, как и с почти любым аналоговым параметром с нормальным распределением, здесь должен в том или ином варианте действовать закон Парето. )
Безопасность это скорее не дискретная величина с «есть» — «нет», а аналоговая, с поиском баланса между затратами на нее и потенциальными рисками.

И где этот баланс? Затраты растут

Sign up to leave a comment.