TLS 1.3 est une version du protocole TLS (Transport Layer Security) qui a été publiée en 2018 en tant que norme proposée dans la RFC 8446 . Il offre des améliorations de sécurité et de performances par rapport à ses prédécesseurs.
Ce guide vous montrera comment activer TLS 1.3 à l'aide du serveur Web Nginx sur Ubuntu 18.04 LTS.
Exigences
- Version Nginx
1.13.0
ou supérieure.
- Version OpenSSL
1.1.1
ou supérieure.
- Instance Vultr Cloud Compute (VC2) exécutant Ubuntu 18.04.
- Un nom de domaine valide et des enregistrements
A
/ AAAA
/ CNAME
DNS correctement configurés pour votre domaine.
- Un certificat TLS valide. Nous en obtiendrons un de Let's Encrypt.
Avant que tu commences
Vérifiez la version d'Ubuntu.
lsb_release -ds
# Ubuntu 18.04.1 LTS
Créez un nouveau non-root
compte utilisateur avec sudo
accès et passez-y.
adduser johndoe --gecos "John Doe"
usermod -aG sudo johndoe
su - johndoe
REMARQUE: remplacez johndoe
par votre nom d'utilisateur.
Configurez le fuseau horaire.
sudo dpkg-reconfigure tzdata
Assurez-vous que votre système est à jour.
sudo apt update && sudo apt upgrade -y
Installer build-essential
, socat
et les git
paquets.
sudo apt install -y build-essential socat git
Installez le client Acme.sh et obtenez le certificat TLS de Let's Encrypt
Téléchargez et installez Acme.sh .
sudo mkdir /etc/letsencrypt
git clone https://github.com/Neilpang/acme.sh.git
cd acme.sh
sudo ./acme.sh --install --home /etc/letsencrypt --accountemail [email protected]
cd ~
source ~/.bashrc
Vérifiez la version.
acme.sh --version
# v2.8.0
Obtenez des certificats RSA et ECDSA pour votre domaine.
# RSA 2048
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength 2048
# ECDSA
sudo /etc/letsencrypt/acme.sh --issue --standalone --home /etc/letsencrypt -d example.com --ocsp-must-staple --keylength ec-256
REMARQUE: remplacez les example.com
commandes par votre nom de domaine.
Après avoir exécuté les commandes précédentes, vos certificats et clés seront accessibles à:
- Pour RSA:
/etc/letsencrypt/example.com
répertoire.
- Pour ECC / ECDSA:
/etc/letsencrypt/example.com_ecc
répertoire.
Construire Nginx à partir de la source
Nginx a ajouté la prise en charge de TLS 1.3 dans la version 1.13.0. Sur la plupart des distributions Linux, y compris Ubuntu 18.04, Nginx est construit avec l'ancienne version d'OpenSSL, qui ne prend pas en charge TLS 1.3. Par conséquent, nous avons besoin de notre propre build Nginx personnalisé lié à la version OpenSSL 1.1.1, qui inclut la prise en charge de TLS 1.3.
Téléchargez la dernière version principale du code source Nginx et extrayez-la.
wget https://nginx.org/download/nginx-1.15.5.tar.gz && tar zxvf nginx-1.15.5.tar.gz
Téléchargez le code source d'OpenSSL 1.1.1 et extrayez-le.
# OpenSSL version 1.1.1
wget https://www.openssl.org/source/openssl-1.1.1.tar.gz && tar xzvf openssl-1.1.1.tar.gz
Supprimez tous les .tar.gz
fichiers, car ils ne seront plus nécessaires.
rm -rf *.tar.gz
Entrez dans le répertoire source de Nginx.
cd ~/nginx-1.15.5
Configurez, compilez et installez Nginx. Par souci de simplicité, nous ne compilerons que les modules essentiels nécessaires au fonctionnement de TLS 1.3. Si vous avez besoin d'une version complète de Nginx, vous pouvez lire ce guide Vultr sur la compilation de Nginx.
./configure --prefix=/etc/nginx \
--sbin-path=/usr/sbin/nginx \
--modules-path=/usr/lib/nginx/modules \
--conf-path=/etc/nginx/nginx.conf \
--error-log-path=/var/log/nginx/error.log \
--pid-path=/var/run/nginx.pid \
--lock-path=/var/run/nginx.lock \
--user=nginx \
--group=nginx \
--build=Ubuntu \
--builddir=nginx-1.15.5 \
--http-log-path=/var/log/nginx/access.log \
--http-client-body-temp-path=/var/cache/nginx/client_temp \
--http-proxy-temp-path=/var/cache/nginx/proxy_temp \
--http-fastcgi-temp-path=/var/cache/nginx/fastcgi_temp \
--http-uwsgi-temp-path=/var/cache/nginx/uwsgi_temp \
--http-scgi-temp-path=/var/cache/nginx/scgi_temp \
--with-compat \
--with-http_ssl_module \
--with-http_v2_module \
--with-openssl=../openssl-1.1.1 \
--with-openssl-opt=no-nextprotoneg \
--without-http_rewrite_module \
--without-http_gzip_module
make
sudo make install
Créez un groupe système et un utilisateur Nginx.
sudo adduser --system --home /nonexistent --shell /bin/false --no-create-home --disabled-login --disabled-password --gecos "nginx user" --group nginx
Lien symbolique /usr/lib/nginx/modules
vers le /etc/nginx/modules
répertoire. etc/nginx/modules
est un emplacement standard pour les modules Nginx.
sudo ln -s /usr/lib/nginx/modules /etc/nginx/modules
Créez des répertoires de cache Nginx et définissez les autorisations appropriées.
sudo mkdir -p /var/cache/nginx/client_temp /var/cache/nginx/fastcgi_temp /var/cache/nginx/proxy_temp /var/cache/nginx/scgi_temp /var/cache/nginx/uwsgi_temp
sudo chmod 700 /var/cache/nginx/*
sudo chown nginx:root /var/cache/nginx/*
Vérifiez la version Nginx.
sudo nginx -V
# nginx version: nginx/1.15.5 (Ubuntu)
# built by gcc 7.3.0 (Ubuntu 7.3.0-27ubuntu1~18.04)
# built with OpenSSL 1.1.1 11 Sep 2018
# TLS SNI support enabled
# configure arguments: --prefix=/etc/nginx --sbin-path=/usr/sbin/nginx . . .
# . . .
Créez le fichier d'unité Ndg systemd.
sudo vim /etc/systemd/system/nginx.service
Remplissez le fichier avec la configuration suivante.
[Unit]
Description=nginx - high performance web server
Documentation=https://nginx.org/en/docs/
After=network-online.target remote-fs.target nss-lookup.target
Wants=network-online.target
[Service]
Type=forking
PIDFile=/var/run/nginx.pid
ExecStartPre=/usr/sbin/nginx -t -c /etc/nginx/nginx.conf
ExecStart=/usr/sbin/nginx -c /etc/nginx/nginx.conf
ExecReload=/bin/kill -s HUP $MAINPID
ExecStop=/bin/kill -s TERM $MAINPID
[Install]
WantedBy=multi-user.target
Démarrez et activez Nginx.
sudo systemctl start nginx.service
sudo systemctl enable nginx.service
Créer conf.d
, sites-available
et sites-enabled
répertoires dans le /etc/nginx
répertoire.
sudo mkdir /etc/nginx/{conf.d,sites-available,sites-enabled}
Exécutez sudo vim /etc/nginx/nginx.conf
et ajoutez les deux directives suivantes à la fin du fichier, juste avant la fermeture }
.
. . .
. . .
include /etc/nginx/conf.d/*.conf;
include /etc/nginx/sites-enabled/*.conf;
}
Enregistrez le fichier et quittez avec :+ W+ Q.
Maintenant que nous avons construit Nginx avec succès, nous sommes prêts à le configurer pour commencer à utiliser TLS 1.3 sur notre serveur.
Exécutez sudo vim /etc/nginx/conf.d/example.com.conf
et remplissez le fichier avec la configuration suivante.
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
# RSA
ssl_certificate /etc/letsencrypt/example.com/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com/example.com.key;
# ECDSA
ssl_certificate /etc/letsencrypt/example.com_ecc/fullchain.cer;
ssl_certificate_key /etc/letsencrypt/example.com_ecc/example.com.key;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256';
}
Enregistrez le fichier et quittez avec :+ W+ Q.
Remarquez le nouveau TLSv1.3
paramètre de la ssl_protocols
directive. Ce paramètre est nécessaire pour activer TLS 1.3.
Vérifiez la configuration.
sudo nginx -t
Recharger Nginx.
sudo systemctl reload nginx.service
Pour vérifier TLS 1.3, vous pouvez utiliser les outils de développement du navigateur ou le service SSL Labs. Les captures d'écran ci-dessous montrent l'onglet de sécurité de Chrome qui montre que TLS 1.3 fonctionne.
Toutes nos félicitations! Vous avez correctement activé TLS 1.3 sur votre serveur Web Ubuntu 18.04.