Sobre la base de recomendaciones , recientemente intentamos reforzar nuestra configuración de SSL de Nginx contra Ataques de BESTIA / CRIMEN / INCUMPLIMIENTO con la siguiente estrofa:
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:RC4-SHA;
Resulta que usamos AWS Cloudfront para distribuir activos estáticos, y usamos nuestro Nginx para servir los archivos como un origen personalizado. Sin embargo, desde la restricción de los cifrados permitidos, las ubicaciones de borde de Cloudfront de repente no pudieron negociar conexiones seguras con Nginx.
Si bien no puedo encontrar en ningún lugar que documentos de AWS sus cifrados preferidos, un discusión en los foros de AWS sugiere que habilitar el cifrado MD5 solucionará el problema.
Al no ser un experto en la materia, no estoy completamente seguro de cómo integrar lo que funciona para AWS con lo que funciona para una configuración segura. Tengo entendido que MD5 es una "salsa débil" como lo hacen los cifrados. ¿Sería aceptable habilitar el cifrado MD5 para las ubicaciones de recursos estáticos que necesita Cloudfront, y usar la stanza endurecida ssl_ciphers para todo lo demás, o eso abre un poco la brecha en la armadura?
Además, ¿cuál sería la formulación correcta de la stanza ssl_ciphers
?