在 nginx 未指定其 SSL 连接监听端口的 default_server 时,nginx 会默认发送第一张 SSL 证书给客户端——即使客户端给的 SNI 为空或不属于本机任何一个配置了的 server_name,这会导致因证书被扫描器探知而导致某种意义上的信息泄露。
在 nginx 1.19.4 及 OpenSSL 1.1.1i 之前的解决方案一般是在 default_server 里指定一个自签的证书,但这样不够美观(个人的 OCD 症状)。好消息是,现在 nginx 可以直接在 server 块内设置 ssl_reject_handshake,即终止 SSL 握手阶段,避免证书的发送。
以下是 nginx server 区块的设置,【要求 nginx 版本 1.19.4 以上、(编译进 nginx 的)OpenSSL 版本 1.1.1i 以上,具体请执行 nginx -V 查看 nginx version 和 built with OpenSSL 的值】
- server
- {
- listen 443 ssl http2 default_server;
- server_name _;
- ssl_protocols TLSv1.2 TLSv1.3;
- ssl_reject_handshake on; //启用拒绝 TLS 握手
- ssl_session_cache shared:SSL:10m; //这个必须设置,不指定 ssl_session_cache 的话,会导致 Session resumption (caching) 验证失败
- ssl_session_timeout 10m;
- access_log /www/wwwlogs/access.log;
- }
不用指定证书。改完保存然后重启 nginx 即可,效果如下:
- root@debian:~# curl -v https://36.27.222.72
- * Expire in 0 ms for 6 (transfer 0x5617b4965fb0)
- * Trying 36.27.222.72…
- * TCP_NODELAY set
- * Expire in 200 ms for 4 (transfer 0x5617b4965fb0)
- * Connected to 36.27.222.72 (36.27.222.72) port 443 (#0)
- * ALPN, offering h2
- * ALPN, offering http/1.1
- * successfully set certificate verify locations:
- * CAfile: none
- CApath: /etc/ssl/certs
- * TLSv1.3 (OUT), TLS handshake, Client hello (1):
- * TLSv1.3 (IN), TLS alert, unrecognized name (624):
- * error:14094458:SSL routines:ssl3_read_bytes:tlsv1 unrecognized name
- * Closing connection 0
- curl: (35) error:14094458:SSL routines:ssl3_read_bytes:tlsv1 unrecognized name
(ip 事假的,不用测)
可以看到,当客户端试图使用 https 方式访问此机器上不存在的 host 时,TLS 握手失败,返回值默认已经没有证书。
这样配置省了点时间(签自签证书的时间),要说更大的意义的话,就是在不考虑 no SNI 下的合规吧。