introduction
TLS 1.3 est une version du protocole TLS (Transport Layer Security) publié en 2018 en tant que norme proposée dans la RFC 8446 . Il offre des améliorations de sécurité et de performances par rapport à ses prédécesseurs.
Ce guide explique comment activer TLS 1.3 à l'aide du serveur Web Nginx sur Debian 9.
Exigences
- Version Nginx
1.13.0
ou supérieure.
- Version OpenSSL
1.1.1
ou supérieure.
- Instance Vultr Cloud Compute (VC2) exécutant Debian 9 x64 (stretch).
- Un nom de domaine valide et des enregistrements
A
/ AAAA
/ CNAME
DNS correctement configurés pour votre domaine.
- Un certificat TLS valide. Nous en obtiendrons un de Let's Encrypt.
Avant que tu commences
Vérifiez la version Debian.
lsb_release -ds
# Debian GNU/Linux 9.9 (stretch)
Assurez-vous que votre système est à jour.
apt update && apt upgrade -y
Installez les packages nécessaires.
apt install -y git unzip curl sudo socat build-essential
Créez un nouveau compte utilisateur non root avec sudo
accès et basculez vers celui-ci.
adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe
REMARQUE: remplacez johndoe
par votre nom d'utilisateur.
Configurez le fuseau horaire.
sudo dpkg-reconfigure tzdata
Installez le client Acme.sh et obtenez un certificat TLS de Let's Encrypt
Téléchargez et installez Acme.sh .
sudo mkdir /etc/letsencrypt
sudo git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
source ~/.bashrc
Vérifiez la version.
/etc/letsencrypt/acme.sh --version
# v2.8.2
Obtenez des certificats RSA et ECDSA pour votre domaine.
# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256
REMARQUE: remplacez example.com
par votre nom de domaine.
Après avoir exécuté les commandes précédentes, vos certificats et clés sont accessibles aux emplacements suivants:
- RSA :
/etc/letsencrypt/example.com
- ECC / ECDSA :
/etc/letsencrypt/example.com_ecc
Construire Nginx à partir de la source
Nginx a ajouté la prise en charge de TLS 1.3 dans la version 1.13.0. Sur la plupart des distributions Linux, y compris Debian 9, Nginx est construit avec l'ancienne version d'OpenSSL, qui ne prend pas en charge TLS 1.3. Par conséquent, nous avons besoin de notre propre build Nginx personnalisé lié à la version OpenSSL 1.1.1, qui inclut la prise en charge de TLS 1.3.
Téléchargez la dernière version principale du code source Nginx et extrayez-la.
wget https://nginx.org/download/nginx-1.17.0.tar.gz && tar zxvf nginx-1.17.0.tar.gz
Téléchargez le code source d'OpenSSL 1.1.1c et extrayez-le.
# OpenSSL version 1.1.1c
wget https://www.openssl.org/source/openssl-1.1.1c.tar.gz && tar xzvf openssl-1.1.1c.tar.gz
Supprimez tous les .tar.gz
fichiers, car ils ne sont plus nécessaires.
rm -rf *.tar.gz
Entrez dans le répertoire source de Nginx.
cd ~/nginx-1.17.0
Configurez, compilez et installez Nginx. Par souci de simplicité, nous compilerons uniquement les modules essentiels nécessaires au fonctionnement de TLS 1.3. Si vous avez besoin d'une version complète de Nginx, vous pouvez lire ce guide Vultr sur la compilation de Nginx.
./configure --prefix=/etc/nginx \
--sbin-path=/usr/sbin/nginx \
--modules-path=/usr/lib/nginx/modules \
--conf-path=/etc/nginx/nginx.conf \
--error-log-path=/var/log/nginx/error.log \
--pid-path=/var/run/nginx.pid \
--lock-path=/var/run/nginx.lock \
--user=nginx \
--group=nginx \
--build=Debian \
--builddir=nginx-1.17.0 \
--http-log-path=/var/log/nginx/access.log \
--http-client-body-temp-path=/var/cache/nginx/client_temp \
--http-proxy-temp-path=/var/cache/nginx/proxy_temp \
--http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp \
--http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp \
--http-scgi-temp-path=/var/cache/nginx/scgi_temp \
--with-compat \
--with-http_ssl_module \
--with-http_v2_module \
--with-openssl=../openssl-1.1.1c \
--with-openssl-opt=no-nextprotoneg \
--without-http_rewrite_module \
--without-http_gzip_module
make
sudo make install
Créez un groupe système et un utilisateur Nginx.
sudo adduser --system --home /nonexistent --shell /bin/false --no-create-home --disabled-login --disabled-password --gecos "nginx user" --group nginx
Lien symbolique /usr/lib/nginx/modules
vers /etc/nginx/modules
. Ce dernier est un emplacement standard pour les modules Nginx.
sudo ln -s /usr/lib/nginx/modules /etc/nginx/modules
Créez des répertoires de cache Nginx et définissez les autorisations appropriées.
sudo mkdir -p /var/cache/nginx/client_temp /var/cache/nginx/fastcgi_temp /var/cache/nginx/proxy_temp /var/cache/nginx/scgi_temp /var/cache/nginx/uwsgi_temp
sudo chmod 700 /var/cache/nginx/*
sudo chown nginx:root /var/cache/nginx/*
Vérifiez la version Nginx.
sudo nginx -V
# nginx version: nginx/1.17.0 (Debian)
# built by gcc 6.3.0 20170516 (Debian 6.3.0-18+deb9u1)
# built with OpenSSL 1.1.1c 28 May 2019
# TLS SNI support enabled
# configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx . . .
# . . .
Créez un fichier d'unité systemd Nginx.
sudo vim /etc/systemd/system/nginx.service
Remplissez le fichier avec la configuration suivante.
[Unit]
Description=nginx - high performance web server
Documentation=https://nginx.org/en/docs/
After=network-online.target remote-fs.target nss-lookup.target
Wants=network-online.target
[Service]
Type=forking
PIDFile=/var/run/nginx.pid
ExecStartPre=/usr/sbin/nginx -t -c /etc/nginx/nginx.conf
ExecStart=/usr/sbin/nginx -c /etc/nginx/nginx.conf
ExecReload=/bin/kill -s HUP $MAINPID
ExecStop=/bin/kill -s TERM $MAINPID
[Install]
WantedBy=multi-user.target
Démarrez et activez Nginx.
sudo systemctl start nginx.service
sudo systemctl enable nginx.service
Créer conf.d
, sites-available
et sites-enabled
répertoires /etc/nginx
.
sudo mkdir /etc/nginx/{conf.d,sites-available,sites-enabled}
Exécutez sudo vim /etc/nginx/nginx.conf
et ajoutez les deux directives suivantes à la fin du fichier, juste avant la fermeture }
.
. . .
. . .
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*.conf;
}
Enregistrez le fichier et quittez avec :+ W+ Q.
Maintenant que nous avons construit Nginx avec succès, nous sommes prêts à le configurer pour commencer à utiliser TLS 1.3 sur notre serveur.
Exécutez sudo vim /etc/nginx/conf.d/example.com.conf
et remplissez le fichier avec la configuration suivante.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
ssl_prefer_server_ciphers on;
}
Enregistrez le fichier et quittez avec :+ W+ Q.
Remarquez le nouveau TLSv1.3
paramètre de la ssl_protocols
directive. Ce paramètre est nécessaire pour activer TLS 1.3.
Vérifiez la configuration.
sudo nginx -t
Recharger Nginx.
sudo systemctl reload nginx.service
Pour vérifier TLS 1.3, vous pouvez utiliser les outils de développement du navigateur ou le service SSL Labs. Les captures d'écran ci-dessous montrent l'onglet de sécurité de Chrome qui indique que TLS 1.3 fonctionne.
Toutes nos félicitations! Vous avez correctement activé TLS 1.3 sur votre serveur Debian 9.