Cette question concerne la définition de la valeur correcte de ssl_prefer_server_ciphers
Tout en configurant NGinx.
Selon une configuration assez typique suggérée par Mozilla, la valeur doit être off
(source : https://ssl-config.mozilla.org/#server=1.17.7&config= Intermediate & OpenSSL-Version = 1.0.1G ).
Selon la propre documentation de Nginx, il faut toujours régler ceci sur on
: https://www.nginx.com/blog/nginx-https-101-ssl-basics-geting-started/ (Recherchez le document pour ssl_prefer_server_ciphers
).
Je suis exclu quant à quel conseil à suivre. Les deux sources sont assez solides.
Certains experts de l'industrie peuvent-ils planter quand on devrait tourner ceci off
, et quand on
? Aimerait aussi connaître la justification.
OK, il y a donc trois catégories pour choisir ce paramètre ou éteint.
**Modern** : Services with clients that support TLS 1.3 and don't need backward compatibility
**Intermediate** : General-purpose servers with a variety of clients, recommended for almost all systems
**Old** : Compatible with a number of very old clients, and should be used only as a last resort
Seule la situation Lorsque vous devez définir ce paramètre est la configuration moderne où vous n'avez pas besoin de compatibilité en arrière, dans de tels cas, le client ne pourra pas se connecter à Old SSL/TLS, à l'exception de TLSV1.3.
Lorsque ssl_prefer_server_ciphers
est défini sur on
, le propriétaire du serveur Web peut contrôler quels chiffreurs sont disponibles.
La raison pour laquelle ce contrôle a été préféré est des chiffres anciens et non sécurisés disponibles dans SSL et TLS V1.0 et TLS V1.1.
Lorsque le serveur prend en charge les anciennes versions TLS et ssl_prefer_server_ciphers
est éteint, un adversaire peut interférer avec la poignée de main et forcer la connexion à utiliser des chiffres faibles, permettant ainsi le décryptage de la connexion.
Les ciphersuites faibles ont été obsolètes dans TLS V1.2 et V1.3, qui supprime le besoin de serveur de spécifier des chiffres préférés.
Le cadre préféré dans les configurations modernes est ssl_prefer_server_ciphers off
, car alors le périphérique client peut choisir sa méthode de cryptage préférée en fonction des capacités matérielles du périphérique client.
Par exemple, si le périphérique mobile n'a pas d'accélération AES, il peut choisir d'utiliser Chaca Cipher pour de meilleures performances.