序章

この記事では、Nginxの楕円曲線暗号(ECC)SSL証明書を作成する方法について説明します。 このチュートリアルを終了するまでに、本番環境で使用するためのより高速な暗号化メカニズムを使用できるようになります。

従来の公開鍵暗号は、大きな整数を因数分解することはほぼ不可能であることに依存しています。 一方、ECCは、ランダムな楕円曲線を離散対数関数に分解できないことに依存しています。これは、「楕円曲線離散対数問題」またはECDLPと呼ばれる問題です。 つまり、ECCは同様のセキュリティを備えた小さなキーを提供します。これにより、SSLなどのデジタル署名に適用できる暗号化パフォーマンスが向上します。

このチュートリアルとすべてのECC証明書は、楕円曲線プロトコルに依存しています。これにはいくつかの種類があります。 米国国立標準技術研究所(NIST) Suite B は、使用する2つの潜在的な楕円曲線、P-256およびP-384、別名prime256v1およびsecp384r1を指定しています。 簡単にするために、前者のprime256v1を使用します。これは、単純ですが実用的だからです。

前提条件

このチュートリアルに従うには、次のものが必要です。

  • 1つの新しいDebian8.1ドロップレット
  • このチュートリアルのステップ2と3に従ってセットアップできるsudo非rootユーザー。
  • OpenSSLがインストールおよび更新されました

テストするには、OpenSSLがインストールおよび更新された2つのシステムのいずれかが必要です。

  • 別のLinuxドロップレット
  • Linuxベースのローカルシステム(Mac、Ubuntu、Debianなど)

ステップ1—Nginxをインストールします

このステップでは、組み込みのパッケージインストーラーを使用します。 apt-get. 管理が大幅に簡素化され、クリーンなインストールが容易になります。

前提条件で指定されたリンクで、更新する必要があります apt-get とインストールしました sudo パッケージは、他のLinuxディストリビューションとは異なり、Debian8には付属していません sudo インストールされています。

Nginxは前述のHTTPサーバーであり、メモリ使用量が少なく、大きな負荷を処理することに重点を置いています。 インストールするには、次のコマンドを実行します。

  1. sudo apt-get install nginx

最も人気のある2つのオープンソースWebサーバーであるNginxとApache2の違いについては、この記事を参照してください。

ステップ2—ディレクトリを作成する

このセクションは単純で短いものです。 秘密鍵と証明書を覚えやすい場所に保存する必要があるため、新しいディレクトリを作成する必要があります。

  1. sudo mkdir /etc/nginx/ssl

ステップ3—自己署名ECC証明書を作成する

このセクションでは、新しい証明書を要求して署名します。

まず、OpenSSLを使用してECC秘密鍵を生成します ecparam 道具。

  • The out フラグは、出力をファイルに送信します。 このチュートリアルでは、キーをに保存します /etc/nginx/ssl/nginx.key.
  • The name フラグは楕円曲線を識別します prime256v1.
  1. sudo openssl ecparam -out /etc/nginx/ssl/nginx.key -name prime256v1 -genkey

次に、証明書署名要求を生成します。

  • The key flagは、前のコマンドで生成されたキーへのパスを指定します。
  • The out flagは、生成された証明書へのパスを指定します。
sudo openssl req -new -key /etc/nginx/ssl/nginx.key -out /etc/nginx/ssl/csr.pem

このコマンドを呼び出すと、一連のプロンプトが表示されます。

  • 共通名:サーバーのIPアドレスまたはホスト名を指定します。
  • チャレンジパスワード提供しない
  • 他のすべてのフィールドには、独自の裁量で入力してください。 打つ ENTER デフォルトを受け入れます。
You are about to be asked to enter information that will be incorporated into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:New York
Locality Name (eg, city) []:New York
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Digital Ocean Tutorial
Organizational Unit Name (eg, section) []:ECC Certificate Test
Common Name (e.g. server FQDN or YOUR name) []:example.com
Email Address []: [email protected]

Please enter the following 'extra' attributes to be sent with your certificate request
A challenge password []:
An optional company name []:

最後に、証明書に自己署名します。 次に、証明書は、サーバーのみが読み取ることができるデータを暗号化するためにクライアントによって使用されます。

  • x509 証明書の生成に使用されるOpenSSLツールです。
  • The days フラグは、証明書が有効であり続ける期間を指定します。 この例では、証明書は1年間有効です。
  • in 以前に生成された証明書要求を指定します。
  1. sudo openssl req -x509 -nodes -days 365 -key /etc/nginx/ssl/nginx.key -in /etc/nginx/ssl/csr.pem -out /etc/nginx/ssl/nginx.pem

秘密鍵と証明書を保護するためのファイル権限を設定します。 3桁のアクセス許可コードの詳細については、Linuxアクセス許可のチュートリアルを参照してください。

  1. sudo chmod 600 /etc/nginx/ssl/*

これで、証明書とそれを保護する秘密鍵をセットアップする準備が整いました。

ステップ4—証明書を設定する

このセクションでは、キーと証明書を使用してNginx仮想ホストを構成します。 実際、サーバーはHTTPリクエストではなくHTTPSの提供を開始します。

nanoまたはお気に入りのテキストエディタを使用してサーバー構成ファイルを開きます。

  1. sudo nano /etc/nginx/sites-enabled/default

構成ファイルの上部に、次のようなコードのブロックがあります。

/ etc / nginx / sites-enabled / default
...
# Default server configuration
#
server {
...
}

次のいくつかの編集は、 server ブロック。

  1. まず、最初の2行をコメントアウトします。 server 行の前にポンド記号を付けてブロックします。
etc / nginx / sites-enabled / default
server {
	# listen 80 default_server;
	# listen [::]:80 default_server;
  1. 次に、最初のコメントを解除します listen 下の線 SSL Configuration ポンド記号を削除します。 適切にインデントし、削除します ssl default_server.
/ etc / nginx / sites-enabled / default
	# SSL Configuration
	#
	listen 443;
	# listen [::]:443 ssl default_server;
	#
  1. コメントされたブロックのすぐ下にあるルートディレクトリを更新します。 元の読み取り server_name _;. サーバーのIPを含めるように変更して、次のようにします server_name your_server_ip.

  2. server_name、SSLキーと証明書パスを追加します。

/ etc / nginx / sites-enabled / default
	    ssl on;
	    ssl_certificate /etc/nginx/ssl/nginx.pem;
	    ssl_certificate_key /etc/nginx/ssl/nginx.key;
  1. 最後に、SSL設定を追加します。
/ etc / nginx / sites-enabled / default
	    ssl_session_timeout 5m;
	    ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
	    ssl_ciphers HIGH+kEECDH+AESGCM:HIGH+kEECDH:HIGH+kEDH:HIGH:!aNULL;
	    ssl_prefer_server_ciphers on;

最終的な結果は、次のようになります。

/ etc / nginx / sites-enabled / default
# Default server configuration
#
server {
        # listen 80 default_server;
        # listen [::]:80 default_server;

        # SSL configuration
        #
        listen 443;
        # listen [::]:443 ssl default_server;
        #
        # Self signed certs generated by the ssl-cert package
        # Don't use them in a production server!
        #
        # include snippets/snakeoil.conf;

        root /var/www/html;

        # Add index.php to the list if you are using PHP
        index index.html index.htm index.nginx-debian.html;

        server_name your_server_ip;
        
        ssl on;
	   ssl_certificate /etc/nginx/ssl/nginx.pem;
	   ssl_certificate_key /etc/nginx/ssl/nginx.key;
	   ssl_session_timeout 5m;
	   ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
	   ssl_ciphers HIGH+kEECDH+AESGCM:HIGH+kEECDH:HIGH+kEDH:HIGH:!aNULL;
	   ssl_prefer_server_ciphers on;

        location / {
                # First attempt to serve request as file, then
                # as directory, then fall back to displaying a 404.
                try_files $uri $uri/ =404;
        }

これらの変更が行われたら、保存してファイルを終了します。

Nginxを再起動して変更を適用します。

  1. sudo service nginx restart

ステップ5—ECCを使用してNginxをテストする

このセクションでは、コマンドラインを使用してサーバーをテストします。 繰り返しになりますが、これは(1)ローカルのLinuxベースのシステムまたは(2)別のDropletのいずれかで実行できます。 同じシェルウィンドウからこのコマンドを実行することもできますが、より確実な成功の証拠が必要な場合があります。

HTTPS443ポートを介して接続を開きます。

openssl s_client -connect your_server_ip:443

キー出力の後に出力の中央までスクロールすると、次のようになります。

output
--- SSL handshake has read 3999 bytes and written 444 bytes --- ... SSL-Session: ...

もちろん、数字は可変ですが、これは成功です。 おめでとう!

プレス CTRL+C 出る。

URLにHTTPSを使用して、Webブラウザでサイトにアクセスすることもできます(https://example.com). ブラウザは、証明書が自己署名されていることを警告します。 証明書を表示して、詳細が手順4で入力したものと一致することを確認できるはずです。

##結論

これでチュートリアルは終了です。ECC証明書で安全に構成されたNginxサーバーが機能します。 OpenSSLの操作の詳細については、OpenSSLEssentialsの記事を参照してください。