Hello! On Wed, Sep 11, 2013 at 06:30:07PM +0100, Anatoly Mikhailov wrote:
> > On Sep 11, 2013, at 5:54 PM, Maxim Dounin <[email protected]> wrote: > > > Hello! > > > > On Tue, Sep 10, 2013 at 10:18:50AM +0100, Anatoly Mikhailov wrote: > > > > [...] > > > >> Максим, насколько такая конфигурация сейчас актуальна и надежна? > >> > >> ssl_session_timeout 15m; > >> ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2; > >> ssl_ciphers RC4:HIGH:!aNULL:!MD5; > >> ssl_prefer_server_ciphers on; > >> ssl_session_cache shared:SSL:10m; > >> > >> Данная конфигурация набирает 100/90/80/90 (Rating A) на Qualys SSL Labs. > > > > Насколько я понимаю, практических атак на RC4 пока нет, так что > > это вполне нормальный конфиг. В перспективе - из него, видимо, > > следует убирать RC4. (Отдельно отмечу, что вышеизложенное - про > > безопасность. Если параллельно думать ещё и про > > производительность, то всё становится куда интереснее.) > > Есть ли разумный компромисс между достаточным уровнем безопасности и > производительностью? Достаточность уровня безопасности определяется степенью паранойи и ценностью передаваемых данных. Если производительность вышеприведённого конфига устраивает - то лучше оставить как есть. Если нет - то можно, например, пожертвовать forward secrecy в некоторых случаях, и оставить только ECDHE, запретив DHE. Или вообще пожертвовать forward secrecy, предпочтя RC4-SHA. Но я бы не рекомендовал трогать без необходимости и хорошего понимания последствий. -- Maxim Dounin http://nginx.org/en/donation.html _______________________________________________ nginx-ru mailing list [email protected] http://mailman.nginx.org/mailman/listinfo/nginx-ru
