HTTPS 서버 구성

HTTPS 서버를 구성하려면 ssl 매개변수를 server 블록의 listening sockets, server certificate 및 private key 파일을 지정해야 합니다.

server {
    listen              443 ssl;
    server_name         www.example.com;
    ssl_certificate     www.example.com.crt;
    ssl_certificate_key www.example.com.key;
    ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
    ssl_ciphers         HIGH:!aNULL:!MD5;
    ...
}

서버 인증서는 공개 엔터티이며, 서버에 연결되는 모든 클라이언트로 전송됩니다. 비공개 키는 보안 엔터티이고, 액세스가 제한된 파일에 저장해야 하지만 nginx의 마스터 프로세스에서 읽을 수 있어야 합니다. 또는, 비공개 키를 인증서와 동일한 파일에 저장할 수 있습니다.

ssl_certificate     www.example.com.cert;
ssl_certificate_key www.example.com.cert;

이 경우 파일 액세스 권한을 제어해야 합니다. 인증서와 키를 하나의 파일에 저장하더라도 인증서만 클라이언트로 보내야 합니다.

ssl_protocols 및 ssl_ciphers 명령을 사용하여 연결을 제한하고, SSL/TLS의 강력한 버전과 암호만 포함하도록 해야 합니다. 기본적으로 nginx는 “ssl_protocols TLSv1 TLSv1.1 TLSv1.2”와 “ssl_ciphers HIGH:!aNULL:!MD5”를 사용하므로 일반적으로는 이를 명시적으로 구성할 필요가 없습니다. 이런 명령의 기본값은 여러 번 변경되었습니다.

HTTPS 서버 최적화

SSL 작업은 추가적인 CPU 리소스를 사용합니다. 다중 프로세서 시스템에서는 여러 작업자 프로세스를 사용 가능한 CPU 코어 개수만큼 실행해야 할 수도 있습니다. 가장 CPU를 많이 사용하는 작업은 SSL 핸드셰이크입니다. 클라이언트당 작업 수를 최소화하는 방법은 두 가지가 있습니다. 첫 번째는 keepalive 연결을 활성화하여 하나의 연결을 통해 여러 요청을 보내는 방법이고, 두 번째는 SSL 세션 매개변수를 다시 사용하여 SSL 핸드셰이크를 병렬 및 후속 연결에 사용하지 못하게 하는 방법입니다. 세션은 작업자 간에 공유하는 SSL 세션 캐시에 저장되고, ssl_session_cache 명령으로 구성됩니다. 캐시의 1MB에는 약 4,000개의 세션이 포함됩니다. 기본 캐시 시간 제한은 5분입니다. 이 시간은 ssl_session_timeout 명령을 사용해서 늘릴 수 있습니다. 10MB 공유 세션 캐시가 포함된 다중 코어 시스템에 최적화된 샘플 구성은 다음과 같습니다.

worker_processes auto;
http {
    ssl_session_cache    shared:SSL:10m;
    ssl_session_timeout  10m;

    server {
        listen            443 ssl;
        server_name       www.example.com;
        keepalive_timeout 70;
 
        ssl_certificate     www.example.com.crt;
        ssl_certificate_key www.example.com.key;
        ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;
        ssl_ciphers         HIGH:!aNULL:!MD5;
        ...

SSL 인증서 체인

어떤 브라우저에서는 알려진 인증 기관에서 서명한 인증서를 받지 않을 수도 있고, 어떤 브라우저는 이를 문제 없이 사용할 수도 있습니다. 이는 발급 기관이 알려져 있고 신뢰할 수 있는 인증 기관에서 특정 브라우저에 배포한 인증서 베이스에 없는 중간 인증서를 사용하여 서버 인증서에 서명했기 때문입니다. 이 경우, 인증 기관에서는 연결된 인증서 번들을 제공하는데, 이를 서명된 서버 인증서로 연결해야 합니다. 서버 인증서는 결합된 파일에서 체인된 인증서 앞에 있어야 합니다.

$ cat www.example.com.crt bundle.crt > www.example.com.chained.crt

이 결과로 얻은 파일을 ssl_certificate 명령에서 사용해야 합니다.

server {
    listen              443 ssl;
    server_name         www.example.com;
    ssl_certificate     www.example.com.chained.crt;
    ssl_certificate_key www.example.com.key;
    ...
}

서버 인증서와 번들을 잘못된 순서로 연결하면 nginx가 시작되지 않고 오류 메시지를 표시합니다.

SSL_CTX_use_PrivateKey_file(" ... /www.example.com.key") failed
    (SSL: error:0B080074:x509 certificate routines:
     X509_check_private_key:key value mismatch)

nginx가 서버 인증서 대신 번들의 첫 번째 인증서로 비공개 키를 사용하려고 하기 때문입니다.

일반적으로 브라우저는 신뢰할 수 있는 인증 기관에서 서명하고, 자신이 수신한 중간 인증서를 저장합니다. 그러므로 많이 사용하는 브라우저는 이미 필요한 중간 인증서가 저장되어 있어서 체인된 번들 없이 전송된 인증서를 사용하는 데 문제가 없을 수 있습니다. 서버가 완전한 인증서 체인을 보내도록 하려면 다음과 같이 openssl 명령줄 유틸리티를 사용할 수 있습니다.

$ openssl s_client -connect www.godaddy.com:443
...
Certificate chain
 0 s:/C=US/ST=Arizona/L=Scottsdale/1.3.6.1.4.1.311.60.2.1.3=US
     /1.3.6.1.4.1.311.60.2.1.2=AZ/O=GoDaddy.com, Inc
     /OU=MIS Department/CN=www.GoDaddy.com
     /serialNumber=0796928-7/2.5.4.15=V1.0, Clause 5.(b)
   i:/C=US/ST=Arizona/L=Scottsdale/O=GoDaddy.com, Inc.
     /OU=http://certificates.godaddy.com/repository
     /CN=Go Daddy Secure Certification Authority
     /serialNumber=07969287
 1 s:/C=US/ST=Arizona/L=Scottsdale/O=GoDaddy.com, Inc.
     /OU=http://certificates.godaddy.com/repository
     /CN=Go Daddy Secure Certification Authority
     /serialNumber=07969287
   i:/C=US/O=The Go Daddy Group, Inc.
     /OU=Go Daddy Class 2 Certification Authority
 2 s:/C=US/O=The Go Daddy Group, Inc.
     /OU=Go Daddy Class 2 Certification Authority
   i:/L=ValiCert Validation Network/O=ValiCert, Inc.
     /OU=ValiCert Class 2 Policy Validation Authority
     /CN=http://www.valicert.com//emailAddress=info@valicert.com
...

SNI로 구성을 테스트할 때는 openssl이 기본적으로 SNI를 사용하지 않으므로 -servername을 지정하는 것이 중요합니다.

이 예시에서 www.GoDaddy.com 서버 인증서 #0의 대상(“s”)은 그 자체로 인증서 #1의 대상인 발급 기관(“i”)에서 서명했습니다. 인증서 #1은 그 자체로 인증서 #2의 대상인 발급 기관이 서명했습니다. 인증서 #2는 알려진 발급 기관인 ValiCert, Inc.가 서명하였고 이 기관의 인증서는 브라우저의 내장 인증서 베이스(Jack이 구축한 하우스 내부)에 저장됩니다.

인증서 번들을 추가하지 않았다면 서버 인증서 #0만 표시됩니다.

단일 HTTP/HTTPS 서버

HTTP와 HTTPS 요청을 처리하는 단일 서버를 구성할 수 있습니다.

server {
    listen              80;
    listen              443 ssl;
    server_name         www.example.com;
    ssl_certificate     www.example.com.crt;
    ssl_certificate_key www.example.com.key;
    ...
}

0.7.14버전 이전에는 특정 리스닝 소켓에 SSL을 선택적으로 활성화할 수 없었습니다(위의 내용 참조). SSL은 ssl 명령을 사용해서 전체 서버에서만 활성화할 수 있었기 때문에, 단일 HTTP/HTTPS 서버를 설정할 수 없었습니다. 이 문제를 해결하기 위해 listen 명령의 ssl 매개변수를 추가했습니다. 따라서 최신 버전에서는 ssl 명령을 사용하지 않는 것이 좋습니다.

이름 기반 HTTPS server 서버

하나의 IP 주소에 HTTPS 서버 리스닝을 두 개 이상 구성할 때 주로 문제가 발생합니다.

server {
    listen          443 ssl;
    server_name     www.example.com;
    ssl_certificate www.example.com.crt;
    ...
}

server {
    listen          443 ssl;
    server_name     www.example.org;
    ssl_certificate www.example.org.crt;
    ...
}

이 구성을 사용하면 요청된 서버 이름과 관계없이 브라우저가 기본 서버의 인증서(www.example.com)를 수신합니다. 이는 SSL 프로토콜의 동작 때문에 발생합니다. SSL 연결을 설정한 다음, 브라우저가 HTTP 요청을 보내고 nginx는 요청된 서버 이름을 알 수 없습니다. 그래서 기본 서버 인증서만 제공합니다.

이 문제를 해결할 수 있는 가장 오래되고 안정적인 방법은 각 HTTPS 서버에 별도의 IP 주소를 할당하는 것입니다.

server {
    listen          192.168.1.1:443 ssl;
    server_name     www.example.com;
    ssl_certificate www.example.com.crt;
    ...
}

server {
    listen          192.168.1.2:443 ssl;
    server_name     www.example.org;
    ssl_certificate www.example.org.crt;
    ...
}

여러 이름을 포함한 SSL 인증서

여러 HTTPS 서버가 하나의 IP 주소를 공유하는 방법은 여러 가지가 있습니다. 하지만 각각 나름의 단점이 있습니다. 한 가지 방법은 SubjectAltName 인증서 필드에 여러 이름(예: www.example.com, www.example.org)을 포함한 인증서를 사용하는 것입니다. 그러나 SubjectAltName 필드는 길이가 제한되어 있습니다.

또 다른 방법은 와일드카드 이름(*.example.org)을 포함한 인증서를 사용하는 것입니다. 와일드카드 인증서는 지정된 도메인의 모든 하위 도메인을 보호하지만 한 수준에서만 가능합니다. 이 인증서는 www.example.org와 일치하지만 example.org와 www.sub.example.org에는 일치하지 않습니다. 이 두 가지 방법을 결합해서 사용할 수도 있습니다. SubjectAltName 인증서 필드에 정확한 이름과 와일드카드 이름(예: example.org, *.example.org)을 포함할 수도 있습니다.

여러 이름이 포함된 인증서 파일과 비공개 키 파일을 http 레벨 구성에 넣어서 모든 서버에서 단일 메모리 사본을 상속하도록 하는 것이 좋습니다.

ssl_certificate     common.crt;
ssl_certificate_key common.key;

server {
    listen          443 ssl;
    server_name     www.example.com;
    ...
}

server {
    listen          443 ssl;
    server_name     www.example.org;
    ...
}

서버 이름 표시

하나의 IP 주소에서 여러 HTTPS 서버를 실행하는 보다 일반적인 방법은 TLS Server Name Indication 확장 프로그램(SNI, RFC 6066)을 사용하는 것입니다. 브라우저에서 SSL 핸드셰이크 동안 요청된 서버 이름을 전달하면, 서버에서 어느 인증서를 연결에 사용할지 파악합니다. 현재 SNI는 대부분 최신 브라우저에서 지원되지만, 일부 오래된 클라이언트나 특수한 클라이언트에서는 사용하지 못할 수 있습니다.

SNI에는 도메인 이름만 전달할 수 있지만 일부 브라우저는 요청에 리터럴 IP 주소가 포함되어 있으면 서버 IP 주소를 이름으로 잘못 전달하기도 하므로 여기에 의지해서는 안 됩니다.

nginx에서 SNI를 사용하려면 OpenSSL 라이브러리(nginx 바이너리로 구축)와 런타임에서 동적으로 연결된 라이브러리에서 모두 지원해야 합니다. OpenSSL은 0.9.8f 버전 이후로 구성 옵션 “–enable-tlsext”로 구축된 경우 SNI를 지원합니다. OpenSSL 0.9.8j 이후부터는 이 옵션이 기본적으로 지원됩니다. nginx에서 SNI를 지원하도록 구축된 경우 nginx는 “-V” 스위치로 실행할 때 이를 표시합니다.

$ nginx -V
...
TLS SNI support enabled
...

그러나 SNI를 지원하는 nginx가 SNI 지원 없이 OpenSSL 라이브러리에 동적으로 연결되어 있을 경우, nginx가 경고를 표시합니다.

nginx was built with SNI support, however, now it is linked
dynamically to an OpenSSL library which has no tlsext support,
therefore SNI is not available

호환성

  • SNI 지원 상태는 0.8.21 및 0.7.62버전 이후로 “-V” 스위치로 표시합니다.
  • listen 명령의 ssl 매개변수는 0.7.14버전 이후로 지원되었습니다. 0.8.21버전 이전에는 default 매개변수를 사용해야 지정할 수 있었습니다.
  • SNI는 0.5.23버전부터 지원되었습니다.
  • 공유된 SSL 세션은 0.5.6버전 이후로 지원되었습니다.
  • 1.9.1버전 이상: 기본 SSL 프로토콜은 TLSv1, TLSv1.1 및 TLSv1.2입니다(OpenSSL 라이브러리에서 지원하는 경우).
  • 0.7.65, 0.8.19버전 이상: 기본 SSL 프로토콜은 SSLv3, TLSv1, TLSv1.1, TLSv1.2입니다(OpenSSL 라이브러리에서 지원하는 경우).
  • 0.7.64, 0.8.18버전 이상: 기본 SSL 프로토콜은 SSLv2, SSLv3, TLSv1입니다.
  • 1.0.5버전 이상: 기본 SSL 암호는 “HIGH:!aNULL:!MD5”입니다.
  • 0.7.65, 0.8.20버전 이상: 기본 SSL 암호는 “HIGH:!ADH:!MD5”입니다.
  • 0.8.19버전: 기본 SSL 암호는 “ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM”입니다.
  • 0.7.64, 0.8.18버전 이하: 기본 SSL 암호는
    “ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP”입니다.
Comments are closed.