前幾天幫部門把原本提供 HTTPS 的 squid 換成 nginx,結果馬上被反應 Mac 上面的 Agent 不能連線但是又不知道為什麼,因為其他的瀏覽器 Chrome Firefox 不管作業系統 Windows Linux Mac 上的都可以連真的很弔詭,麻煩同事用跟 Agent 一樣的 Framework 重寫一個簡單的版本也不行,測了很久也找不太到癥結點,後來靈機一動,何不試看看 Safari … 結果果然不出所料… Unable to establish a secure connection
XDDD 搞什麼連 Safari 也連不了,這樣子要 Debug 我就可以自己來了,不然要一直麻煩同事跟我對測不好意思,一開始先用 tcpdump
發現 Server 送 Certificate 給 Client 之後 Client 就自己斷掉 connection ?! WTF 這太沒有頭緒了吧,後來上網搜尋 ssl connection fail safari
,結果一路看看看就看到了這個 HTTPS requests fail on sites which immediately close the connection if TLS 1.1 negotiation is attempted, on Ubuntu 12.04,起因是 OpenSSL 1.0.1 的一個 Bug,版上建議降成 OpenSSL 1.0.0 就可以了,因為我要啟用 nginx 的 spdy 所以一定要用 OpenSSL 1.0.1 才可以,不過秉持實驗的精神只好先解除這個功能,於是我就編譯了 nginx with openssl 1.0.0k,然後結果…靠背還是一樣 Safri 不能連其他都可以!不信邪改用 0.9.8y,結果在一模一樣的設定下這個 Safari 就可以連了 = = (這哪招),總之越來越神秘,只好先回到 nginx with openssl 1.0.1e,(就是死命要 spdy 就對了 XD),後來在沒什麼想法的情況下只好打開 nginx 的 debug mode error_log xxxxx debug;
,瞧瞧裡面有什麼。
結果就看到
1 | SSL handshake handler: 0 |
啊靠,搞屁 Safari 直接斷掉 connection,這哪招,於是再用 Chrome 連看看
1 | SSL handshake handler: 0 |
Bingo,看到一個關鍵的地方,在 SSL handshake 中,client 發一個簡單的 Hello 給 Sever 後,Server 也會回一個 Hello 給 Client,其中這兩個 Hello 會把自己支援的 SSL版本、加密法包在裡面給對方知道,於是這就回到 nginx 的 ssl 設定了,在 nginx 的 doc Configuring HTTPS servers 中,提到了因為要防禦 CVE-2011-3389 BEAST Attack,建議把 SSL 設置如下
1 | ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; |
這個表示優先使用 RC4 的加密,然後是高安全(超過 128bit)的加密法,不接受 MD5 digest 的方式,所以我們可以看到 Chrome 是採用了 ECDHE-RSA-RC4-SHA
(Firefox 也是),但是 Safari 就這樣直接斷掉 connection… 我真是搞不懂你啊!這時候只好參考一些網路網站(就是拜一拜 Google 大神了),就看到有個網站可以列出你的瀏覽器支援的 SSL cipher 在此 SSL Cipher Suite Details of Your Browser 用 Safari 開了一下,如下
1 | Cipher Suites Supported by Your Browser (ordered by preference): |
干,Safari 有支援 RC4 卻不給我使用,跑去用什麼 AES128-SHA 0rz…,所以我就想說奇怪為什麼有支援但是 nginx 單純設定 RC4 卻會失敗,於是在好奇之下就改成設定了
1 | ssl_ciphers RC4-SHA:HIGH:!aNULL:!MD5; |
結果… Safari 就好了… Fxck 真的很想罵髒話,nginx 送 RC4 給 curl、Chrome、Firefox 都看的懂,你 Safari 就看不懂直接中斷連線是怎樣 = =
Okay~ anyway,後來在網路也查不到什麼相關文章,不過我在網路上找到 BEAST Attack 的白皮書 裡面推薦把 Web Server Cipher 設定成 !aNULL:!eNULL:!EXPORT:!DSS:!DE S:!SSLv2:RC4-SHA:RC4-MD5:ALL
,經過測試這樣的順序 Safari 也可以正確的判讀 (因為 RC4-SHA:RC4-MD5 都明確說明了啊!),不過基於 MD5 的 digest 似乎有 collision 的機率現在好像都不推薦使用,所以原本有個 !MD5
,於是最後我在我們 Server 上就改成了
1 | ssl_ciphers !aNULL:!eNULL:!EXPORT:!DSS:!DES:!MD5:RC4-SHA:ALL; |
也就是不要 NULL, EXPORT 家族的,也不要 DSS、DES 的加密法,不要 MD5 的 digest,優先使用 RC4-SHA 跟剩下的其他加密/訊息驗證法,因為 RC4 跟 3DES 幾乎所有的 OS 都有支援,但是 3DES 效能是在太低會把 Server 拖一些下來,所以建議儘量使用 RC4 優先,這個網頁有速度的比較 OpenSSL: Cipher Selection 可以看到 RC4 是快很多的,但是在有支援 AESNI 指令集的 CPU 上用 AES 速度更快 (可用 grep aes /proc/cpuinfo
檢查),所以目前使用 RC4 是安全又快速的。最後如果要檢查 HTTPS 到底是不是安全,可以使用 SSL Server Test 來檢查。
如果對 BEAST 攻擊有興趣可以看這篇 SSL Beast – SSL Assessments and How to Fix
後來在測試 Mac 的 Agent 也可以連了,看起來是底層的 Framework 可能有問題。
後記
關於 SSL 其實有很多傳說 XDD,我還有看到人家說 OpenSSL 1.0.0 產生的憑證不能用在 Apache 上,跟我們的問題有點類似,因為我們自己內部網站用的 SSL 加一模一樣的 nginx 設定 (也就是只開 RC4
) Safari 是完全沒問題的,這次出事的是我們對外服務的網站,但是因為憑證當初不是我申請的,所以問題已經無從追了,網路沒什麼反應也許 nginx 官網推薦的設定是真的 OK 的只是我們剛好踩到這個雷 %>_<%
另外也許文章一開始提到的,nginx 改用 OpenSSL 0.9.8y 可以是因為 Safari fallback 回去 SSLv3 的連線,所以就沒有使用奇奇怪怪的加密法,不然預設 Safari 也會優先使用 TLSv1。然後一用 TLSv1 配上我們的憑證也許 Safari 就傻了之類的 XD
後記 x2
目前 SSL/TSL key 都是直接交換的方式也就是同一把 key 用久久,去年爆出 NSA 其實有在偷偷側錄 SSL/TSL 的流量,所以有個名詞突然紅了起來,就是 Perfect Forward Secrecy
(PFS),他是建立在 D-H 上,也就是動態產生一組 session key 交換,這樣可以確保全部訊息沒有辦法被用同一把 key 給解開。因此參考 Configuring Apache, Nginx, and OpenSSL for Forward Secrecy 這裡,建議把設定改成下列:
1 | ssl_protocols TLSv1 TLSv1.1 TLSv1.2; |
我把原文章的 RC4 改成 RC4-SHA,經過測試後,Safari 也可用!
不過需要注意的是因為要打開橢圓曲線加密所以搭配 nginx 的 OpenSSL 最低需求要 1.0.1c 以上。
參考資料