Как стать автором
Обновить
5
0

Пользователь

Отправить сообщение
Вчера проверил, nginx оказался с SPDY. Странно, до недавнего времени его вроде не было. У меня wheezy.

И да, поддержка именно ALPN добавлена лишь в OpenSSL 1.0.2: www.openssl.org/news/openssl-1.0.2-notes.html
ALPN support.
OpenSSL с поддержкой NPN, объявляет протокол http/1.1
OpenSSL с поддержкой ALPN — это 1.0.2, который для Debian ещё experimental.
get.adobe.com/ru/flashplayer/ — отсюда ещё ночью скачал 305.
Удобнее всего g.co использовать (главная страница сокращалки Google для собственных сервисов). Адреса короче я ещё не встречал.
Подключённый stable.
У меня Debian. Это ещё, может быть, зависит от ветки релизов.
Chrome много чего использует от системы, и конкретно в этом случае поддержки ECC нет из-за слабой поддержки со стороны ОС.

code.google.com/p/chromium/issues/detail?id=431176
#3 agl@chromium.org
This is a ClouldFlare ECDSA site and so it don't work in Windows XP: XP is too old to process ECDSA certificates.
Status: WontFix

code.google.com/p/chromium/issues/detail?id=436052
#4 davidben@chromium.org
Firefox ships its own set of root certificates and verifier as part of NSS, rather than the operating system's, which is why it can verify ECDSA certificates. Chrome on Windows has used the operating system's one since the beginning, so Chrome on XP has never been able to verify ECDSA in 38 or any prior version. Windows didn't add ECDSA support until Vista.
#29 davidben@chromium.org
The original XP ECDSA problem isn't likely to get fixed anytime soon I'm afraid. We'll need to build a new certificate verifier, which we are working on for other purposes, but it will take time before or if we can use it to replace the system one on XP.
Большинство браузеров поддерживают вот эти кривые: secp256r1, secp384r1, может быть secp521r1, но реже. Выбирать особо не из чего, на своих сайтах я использую 384, но 256 считается достаточным.

У Яндекса 256.
---> Необходимо запретить сторонние iframe с помощью опции заголовка X-Frame-Options, отправляемого web-сервером.

И всё? Так сами серверы тоже дырявые, если DENY или SAMEORIGIN не был прописан изначально. Этой фиче в конце марта 5 лет уже исполняется.
---> ssl_trusted_certificate /path/to/your_intermediate_CA_certs;

В этой директиве корневой сертификат тоже должен быть.

---> Все современные браузеры поддерживают OCSP stapling.

Android, iOS и Safari на OS X не поддерживают :(. Даже новейшие версии.

---> В nginx 1.5+ SPDY включается добавлением 4 букв в конфиг.

Сам модуль SPDY должен быть, а его в стандартных пакетах нет. Было бы неплохо отметить, что требуется компиляция из исходников с параметром --with-http_spdy_module
nginx.org/ru/docs/http/ngx_http_spdy_module.html
Для Google и Яндекса действительно критично, а так, если средние проекты на мощных серверах, почему бы и нет? Это даже даст 100 баллов Key exchange в тесте SSL Labs, а не 90, как у самого ssllabs.com :). Но скоро эти баллы оттуда уберут, будут нормальные критерии.

Хотя гораздо лучше просто перейти на ECC. С одной стороны, ещё велика доля XP (8%), на котором ECC поддерживает только Firefox. С другой, это вынудит перейти на современные версии Windows. Нет мыслей, к какому времени сможете выкинуть поддержку XP?
---> ssl_dhparam /etc/nginx/ssl/dhparam.pem; # генерируется командой openssl dhparam 2048

Лучше сразу указывать файл для сохранения, не придётся создавать файл и копипастить: openssl dhparam -out /etc/nginx/ssl/dhparam.pem 2048

Если используется ключ RSA 4096, то и параметры Диффи-Хеллмана тоже должны быть 4096: openssl dhparam -out /etc/nginx/ssl/dhparam.pem 4096
Я вот 2048 ни разу не использовал, с 1024 сразу на 4096 перешёл :).
Интересно… Таким же способом запрашивается SHA2 у StartSSL и Gandi (реселлер Comodo). У Thawte такого на сайте не нашёл. Ведь чаще всего учитывается не хэш CSR, а выбор в процессе заказа на сайте CA.
Особенно от Comodo, «всем подряд» промежуточные раздают :).
Кстати, у Ру-Центра и РБК есть промежуточные CA, но корневой сертификат — Comodo, Великобритания, которая входит в FVEY.

ssl-tools.net/certificates/15jtf8a-ru-center-high-assurance-services-ca
ssl-tools.net/certificates/fmbw8o-rbc-hc-high-assurance-services-ca
Это хорошо. Жаль только Ozon и Альфа-банк, у которых EV-сертификаты SHA1 от GeoTrust и Thawte соответственно. Причём на главной странице Альфа-Клик написано: «С 27 января «Альфа-Клик» прекращает поддержку устаревших веб-браузеров и операционных систем ниже OS X 10.5 и Windows XP SP3. Для корректной работы используйте: IE 7, Chrome 26, Firefox 1.5, Opera 9, Safari 3 или более новые.»
Именно с таких версий ОС и браузеров начинается поддержка SHA2.

Сбербанку повезло больше, им Thawte выдал SHA2, только у них в новости о прекращении поддержки версии Chrome и Opera неправильные написаны, 1 и 5 вместо 26 и 9 соответственно.
Как раз с 2017 года запрещается, user experience для более быстрой миграции :).

А выдачей SHA1 по умолчанию до сих пор занимаются GeoTrust и Thawte, причём сертификаты Extended Validation, но вместо зелёной строки показывают серый замочек с жёлтым треугольником.
Верно, только как раз с 2017 запрещаются все сертификаты SHA1 без возможности игнорирования, как сейчас MD5.
Да, у Яндекс.Денег тоже Keynectis. Только он сейчас в Chrome зелёный замочек не показывает из-за SHA1.
---> К сожалению, Windows XP < SP3 и некоторые браузеры, доля которых среди клиентов больших сайтов отлична от нуля, не поддерживают ECC-сертификатов.

На Windows XP с любым сервис-паком нет поддержки ECC в случае использования IE и Chrome. В Firefox есть.

---> Так Яндекс.Браузер и другие браузеры семейства Chromium в ближайшие месяцы начнут помечать сертификаты, которые подписаны с использованием SHA-1 и срок действия которых истекает после 1 января 2016 года, как небезопасные.

2017 всё-таки.

---> Все серверные конечные сертификаты, используемые для TLS, можно условно разделить по способу валидации — Extended Validated и прочие (чаще всего Domain Validated).

Вот эти прочие делятся на Domain Validation (проверка на уровне владения доменом) и Organization Validation (проверка документов организации). Примечательно, что Habrahabr, Geektimes, VK и даже некоторые онлайн-банкинги и ЭПС (например, Открытие и MangoPay) используют дешёвые Domain Validation. Как так? Даже на моих личных сайтах сертификаты Organization Validation.

---> Яндекс.Браузер и другие браузеры семейства Chromium не используют традиционных протоколов, полагаясь на CRLsets — списки отозванных сертификатов популярных ресурсов, которые поставляются вместе с обновлениями браузера.

CRLsets — это просто днище. Я на этой неделе успешно открыл сайт, сертификат которого был отозван 9 месяцев назад. Сегодня уже не получилось.
Баг-трекер, в самом низу мои скрины — code.google.com/p/chromium/issues/detail?id=362696

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность