امنیت لایه انتقال (TLS) و متعاقب آن، SSL که مخفف عبارت «لایه سوکتهای امن» است، هر دو پروتکلهای وبی هستند که برای محافظت و رمزنگاری ترافیک در بستر یک شبکه کامپیوتری مورد استفاده قرار میگیرند. سرورها با کمک TLS/SSL میتوانند بدون اینکه تفسیر اطلاعات برای یک طرف ثالث ممکن باشد، ترافیک را با کلاینتها رد و بدل کنند. همچنین سیستمهای گواهی به کاربران در تشخیص هویت وبسایتها کمک میکنند. در این آموزش، به نحوه تنظیم یک گواهی خودامضایی SSL با وب سرور Nginx در سرور اوبونتو 20.04 خواهیم پرداخت. با ما همراه باشید.
نکته:
یک گواهی خودامضایی باعث رمزنگاری ارتباط بین سرور و تمام کلاینتها میشود. با این وجود، با توجه به اینکه اعتبار آن از مراجع گواهی مرورگرهای وب تأیید نشده، کاربران نمیتوانند برای آن برای تأیید هویت خودکار سرور شما استفاده کنند.
استفاده از گواهی خودامضایی زمانی مناسب است که یک عنوان دامین همراه با سرور خود نداشته باشید. به عنوان مثال، شرایطی را درنظر بگیرید که رابط کاربری رمزنگاریشده در معرض تماس کاربران قرار نداتشه باشد. در صورتی که عنوان دامین داشته باشید، در بسیاری از موارد بهتر است که از گواهی CA استفاده کنید. چنین کاری به راحتی از طریق پروژه رایگان Let’s Encrypt ممکن است.
پیشنیازها
پیش از اینکه کار خود را در این آموزش آغاز کنید، باید یک کاربر غیر روت با دسترسیهای sudo و همینطور یک فایروال فعال داشته باشید. لازمه این موارد تنظیمات اولیه سرور اوبونتو 20.04 است.
همچنین باید وبسرور Nginx را نصب کنید.
گام ۱) ایجاد گواهی SSL
عملکرد پروتکلهای TLS/SSL با ترکیب از یک گواهی عمومی و یک کلید اختصاصی صورت میگیرد. کلید SSL به صورت رمز در سرور نگهداری میشود و محتوا را به صورت رمزنگاریشده به کلاینتها منتقل میکند. گواهی SSL به صورت عمومی با هر کسی که درخواست محتوا میکند، به اشتراک گذاشته میشود. این گواهی میتواند برای باز کردن رمز محتوای مرتبط با کلید SSL استفاده شود.
ایجاد یک کلید و گواهی خودامضایی با استفاده از OpenSSL در یک فرمان به صورت زیر انجام میگیرد.
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt
در اینجا مفهوم بخشهای مختلف این فرمان را مرور میکنیم.
- sudo: فرمان sudo به کاربران گروه sudo این امکان را میدهد که سطح دسترسی خود را به صورت موقتی ارتقا دهند. استفاده از sudo در اینجا از این جهت ضروری است که ساخت گواهی و جفت کلیدها در دایرکتوری sudo صورت میگیرد و این مسیر تنها توسط کاربر روت یا هر کاربر همسطح دیگر قابلدسترسی است.
- openssl: ابزار خط فرمان پایه برای ایجاد و مدیریت گواهیها، کلیدها و سایر فایلهای OpenSSL.
- req: این زیرفرمان مشخص میکند که از CSR یا سیستم مدیریت درخواست گواهی 509 استفاده شود. X.509 یک استاندارد زیرساخت کلید عمومی است که SSL و TLS برای مدیریت کلیدها و گواهی به کار میبرند. در اینجا میخواهیم که یک گواهی X.509 جدید بسازیم و بنابراین از این «زیرفرمان» استفاده میکنیم.
- nodes: این بخش به OpenSSL میگوید که از این گزینه رمزنگاری با یک «عبارت پسورد» گذر کند. Nginx باید بتواند این فایل را بدون دخالت کاربر بخواند. «عبارت پسورد» مانع از انجام این کار شده و موجب میشود که پس از هر بار راهاندازی دوباره سرور، نیاز به ورود این عبارت باشد.
- days 365: این گزینه بازه زمانی اعتبار گواهی را مشخص میکند. در اینجا آن را به مدت یک سال تنظیم میکنیم.
- newkey rsa:2048: در اینجا مشخص میکنیم که میخواهیم یک گواهی و همینطور، یک کلید به صورت همزمان ایجاد کنیم. بخش rsa:2048 مشخص می کند که قرار است یک کلید RSA با طول 2048 بیت ساخته شود.
- keyout: این گزینه برای OpenSSL محل قرارگیری فایل کلید اختصاصی تولیدی را مشخص میکند.
- out: این گزینه برای مشخصکردن محل گواهی ساختهشده استفاده میشود.
همانطور که گفته شد، این گزینهها همزمان فایل کلید و گواهی را تولید میکنند. پس از اجرای این فرمان، باید به برخی پرسشها در مورد سرور پاسخ دهید تا اطلاعات بهدرستی در گواهی قرار داده شوند.
بر این اساس، موارد خواستهشده را بهدرستی وارد کنید. مهمترین مورد درخواست Common Name (مثلاً سرور FQDN یا نام شخصی) است. در اینجا باید عنوان دامین مرتبط با سرور و یا آدرس IP عمومی سرور را وارد کنید.
شکل کامل اطلاعات درخواستی به صورت زیر خواهد بود.
Country Name (2 letter code) [AU]:US State or Province Name (full name) [Some-State]:New York Locality Name (eg, city) []:New York City Organization Name (eg, company) [Internet Widgits Pty Ltd]:Bouncy Castles, Inc. Organizational Unit Name (eg, section) []:Ministry of Water Slides Common Name (e.g. server FQDN or YOUR name) []:server_IP_address Email Address []:admin@your_domain.com
هر دو فایلی که ایجاد کردهاید، در سابدایرکتوریهای مناسب در مسیر /etc/ssl قرار میگیرند.
در هنگام کار با OpenSSL میبایست یک گروه قدرتمند Diffie-Hellman یا DH ایجاد کنید. این گروه برای رویکرد امنیتی ارتباطی موسوم به «محرمانگی پیشرو» با کلاینتها کاربرد خواهد داشت.
چنین کاری را میتوانید با تایپ فرمان زیر انجام دهید.
sudo openssl dhparam -out /etc/nginx/dhparam.pem 4096
این کار اندکی زمان احتیاج دارد. ولی پس از انجام آن، یک گروه قدرتمند DH در مسیر /etc/nginx/dhparam.pem خواهید داشت که در فرآیند تنظیمات مورد استفاده قرار خواهد گرفت.
گام ۲) تنظیم Nginx برای استفاده از SSL
اکنون با ساخت کلیدها و گواهی در دایرکتوری /etc/ssl، نوبت به تنظیم Nginx برای استفاده از آنها رسیده است.
ابتدا بخشی از تنظیمات را که حاوی اطلاعاتی در مورد موقعیت کلید SSL و فایل گواهی است، ایجاد میکنید. سپس نوبت به تنظیمات سطح بالای SSL است که توسط هر گواهی دیگری در آینده استفاده خواهد شد. نهایتاً تنظیمات بلوکهای سرور Nginx را به گونهای انجام میدهیم که بتواند از این دو نوع تنظیمات بهشکلی مناسب در درخواستهای SSL استفاده نماید.
این روش از تنظیم Nginx به شما اجازه میدهد که بلوکهای سرور منظمی در اختیار داشته باشید و همینطور بخشهای کاربردیتر تنظیمات را در ماژولهایی که قابلیت بازیابی دارند، قرار دهید.
ایجاد بخش تنظیمات مرتبط با کلید و گواهی SSL
ابتدا از ویرایشگر متنی دلخواه برای ایجاد فایل تنظیمات بخشی Nginx در دایرکتوری /etc/nginx/snippets استفاده کنید. در مثال زیر از ویرایشگر nano استفاده شده است.
برای اینکه هدف اصلی این فایل بهدرستی مشخص شود، از عنوان self-signed.conf استفاده میکنیم.
sudo nano /etc/nginx/snippets/self-signed.conf
در این فایل باید پارامتر ssl_certificate را برای فایل گواهی و پارامتر ssl_certificate_key را به کلید مطابق با آن تنظیم کنیم. چنین کاری به صورت زیر خواهد بود.
ssl_certificate /etc/ssl/certs/nginx-selfsigned.crt; ssl_certificate_key /etc/ssl/private/nginx-selfsigned.key;
وقتی این خطوط را اضافه کردید، فایل را ذخیره کنید واز ویرایشگر خارج شوید. در صورتی از nano برای این منظور استفاده میکنید، میتوانید ابتدا کلیدهای CTRL + X، Y و در انتها Enter بزنید.
ایجاد تنظیمات بخشی با سطح بالای رمزنگاری
حالا نوبت تنظیمات بخشی دیگری که حاوی برخی تنظیمات SSL است، می رسد. این تنظیمات حاوی برخی ویژگیهای پیشرفته برای حفظ امنیت سرور شما هستند.
پارامترهایی که در اینجا تنظیم میکنید میتوانند در آینده مجدداً در تنظیمات Nginx مورد استفاده قرار گیرند. بنابراین میتوانید یک عنوان پایه برای فایل انتخاب کنید.
sudo nano /etc/nginx/snippets/ssl-params.conf
برای تنظیمات امن SSL در Nginx از توصیههای Cipherlist.eu استفاده میکنیم. Cipherlist.eu یک منبع مفید و قابلاتکا برای درک تنظیمات رمزنگاری برای این نرمافزار محبوب است.
نکته:
این تنظیمات پیشنهادی Cipherlist.eu امنیت بسیار بالایی را ایجاد میکنند. گاهی اوقات این تنظیمات موجب هزینههای بالای تطبیقپذیری در کلاینتها میشود. در صورتی که بخواهید از کلاینتهای قدیمیتر پشتیبانی کنید، میتوانید با کلیک بر روی لینک “Yes, give me a ciphersuite that works with legacy / old software.” از لیست جایگزین استفاده نمایید. در صورت تمایل، میتوانید محتویات لیست در بلوک کدی که در ادامه میآید، جایگزین کنید.
انتخاب نوع تنظیمات کاملاً به نیازهای شما در پشتیبانی از کلاینتها بستگی دارد. هر دو رویکرد، سطح بالایی از امنیت را برایتان به همراه میآورند.
برای این منظور، میتوانید تمام تنظیمات موردنظرتان را کپی کنید. ولی در ابتدا لازم است که برخی اصلاحات را انجام دهید.
ابتدا DNS resolver دلخواه خود را برای درخواستهای آپاستریم اضافه کنید. برای این منظور از گوگل با آدرسهای 8.8.8.8 و 8.8.4.4 استفاده خواهیم کرد.
سپس خطی را که حاوی تنظیمات سخت امنیت انتقال است، از حالت کامنت خارج کنید. البته قبل از اینکه این کار را انجام دهید، باید اندکی وقت بگذارید و در مورد HTTP Strict Transport Security یا HSTS و به خصوص عملکرد پیشبارگذاری یا “preload” مطالعه کنید. پیشبارگذاری HSTS موجب افزایش امنیت میشود، امّا در عین حال با فعالسازی یا غیرفعالسازی نامناسب، میتواند برخی پیامدهای منفی را نیز داشته باشد.
موارد زیر را به فایل ssl-params.conf اضافه کنید.
ssl_protocols TLSv1.3; ssl_prefer_server_ciphers on; ssl_dhparam /etc/nginx/dhparam.pem; ssl_ciphers EECDH+AESGCM:EDH+AESGCM; ssl_ecdh_curve secp384r1; ssl_session_timeout 10m; ssl_session_cache shared:SSL:10m; ssl_session_tickets off; ssl_stapling on; ssl_stapling_verify on; resolver 8.8.8.8 8.8.4.4 valid=300s; resolver_timeout 5s; # Disable strict transport security for now. You can uncomment the following # line if you understand the implications. #add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff; add_header X-XSS-Protection "1; mode=block";
به دلیل اینکه از گواهی خودامضایی استفاده میکنید، ویژگی موسوم به SSL stapling کارآیی نخواهد داشت. Nginx یک خروجی هشدار نشان داده و ویژگی stapling را برای گواهی خودامضایی غیرفعال میکند. Nginx سپس به عملکرد خود ادامه میدهد.
اکنون با فشردن کلیدهای CTRL + X، سپس Y و ENTER، فایل را ذخیره کرده و از ویرایشگر خارج شوید.
اصلاح تنظیمات Nginx برای استفاده از SSL
با داشتن فایلهای تنظیمات بخشی، اکنون میتوانید تنظیمات Nginx را برای فعالسازی SSL انجام دهید.
در این آموزش فرض میشود که شما از یک فایل سفارشی تنظیم بلوک سرور در دایرکتوری /etc/nginx/sites-available استفاده میکنید. همچنین از تنظیما پیشفرض و آدرس /etc/nginx/sites-available/your_domain برای این منظور استفاده شده است. در عین حال، میتوانید عنوان فایلهای مدنظر خودتان را نیز جایگزین کنید.
قبل از اینکه جلوتر برویم، از فایل تنظیمات کنونی پشتیبانگیری میکنیم.
sudo cp /etc/nginx/sites-available/your_domain /etc/nginx/sites-available/your_domain.bak
حالا فیال تنظیمات را به منظور انجام اصلاحات باز میکنیم.
sudo nano /etc/nginx/sites-available/your_domain
بلوک سرور احتمالاً به صورت زیر شروع میشود.
server { listen 80; listen [::]:80; root /var/www/your_domain/html; index index.html index.htm index.nginx-debian.html; server_name your_domain www.your_domain; location / { try_files $uri $uri/ =404; } }
ممکن است فایل شما را دارای یک ترتیب متفاوت باشد و به جای پارامترهای root و index با عبارتهایی مانند location و proxy_pass سر و کار داشته باشید. امّا مشکلی در این زمینه برایتان وجود نخواهد داشت. چرا که تنها نیاز به بروزرسانی پارامترهای listen و وارد کردن بخشهای SSL دارید. بلوک سرور را برای دریافت ترافیک SSL در پورت 443 تنظیم کنید و همچنین یک بلوک سرور جدید برای واکنش به ورودی پورت 80 و هدایت خودکار آن به پورت 443 ایجاد نمایید.
نکته: تا مطمئن شدن از عملکرد صحیح تمام اجزا، از 302 redirect استفاده کنید. پس از کسب اطمینان لازم، آن را به صورت همیشگی به 301 redirect تغییر دهید.
در فایل تنظیمات کنونی، دو عبارت listen را برای استفاده از پورت 443 و SSL بروزرسانی کرده و سپس دو فایل تنظیمات بخشی مراحل قبل را وارد کنید.
server { listen 443 ssl; listen [::]:443 ssl; include snippets/self-signed.conf; include snippets/ssl-params.conf; root /var/www/your_domain/html; index index.html index.htm index.nginx-debian.html; server_name your_domain.com www.your_domain.com; location / { try_files $uri $uri/ =404; } }
سپس بلوک دوم server را پس از علامت (}) در انتهای بلوک قبلی اضافه کنید.
server { listen 80; listen [::]:80; server_name your_domain.com www.your_domain.com; return 302 https://$server_name$request_uri; }
این یک تنظیمات مختصر برای دریافت ورودی پورت 80 و هدایت آن به HTTPS خواهد بود. پس از انجام ویرایش، این فایل را ابتدا ذخیره و سپس ببندید.
گام ۳) ویرایش فایروال
در صورتی که فایروال ufw برایتان فعال باشد، باید آن را برای ترافیک SSL تنظیم کنید. خوشبختانه Nginx چند پروفایل مرتبط با ufw را ثبت کرده است.
با تایپ فرمان زیر میتوانید پروفایلهای در دسترس را مشاهده کنید.
sudo ufw app list
در نتیجه لیستی به مانند زیر نمایش داده میشود.
Available applications: Nginx Full Nginx HTTP Nginx HTTPS OpenSSH
همچنین میتوانید با تایپ فرمان زیر وضعیت تنظیمات کنونی را ببینید.
sudo ufw status
احتمالاً با پاسخ زیر روبرو میشوید. بدان معنا که تنها ترافیک HTTP برای وبسرور مجوّز دارد.
Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Nginx HTTP ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Nginx HTTP (v6) ALLOW Anywhere (v6)
برای اعطای مجوّز به ترافیک HTTPS، میتونید مجوّزها را برای پروفایل “Nginx Full” بروزرسانی کنید. سپس باید پروفایل اضافی “Nginx HTTP” را حذف کنید.
sudo ufw allow 'Nginx Full' sudo ufw delete allow 'Nginx HTTP'
پس از اجرای فرمان sudo ufw status می بایست خروجی زیر را مشاهده کنید.
Status: active To Action From -- ------ ---- OpenSSH ALLOW Anywhere Nginx Full ALLOW Anywhere OpenSSH (v6) ALLOW Anywhere (v6) Nginx Full (v6) ALLOW Anywhere (v6)
این خروجی تأیید میکند که تغییرات در فایروال با موفقیت انجام گرفتهاند و میتوانید آنها را در Nginx فعال کنید.
گام ۴) فعالسازی تغییرات در Nginx
با تکمیل تغییرات و اصلاحات در فایروال، نوبت به راهاندازی دوباره Nginx میرسد تا تغییرات جدید اِعمال شوند.
ابتدا بررسی کنید که هیچ خطای قالبی در فایلها وجود نداشته باشد. این کار با اجرای فرمان زیر امکانپذیر است.
sudo nginx -t
اگر همهچیز با موفقیت انجام گرفته باشد، با نتیجه زیر روبرو خواهید شد.
خروجی
nginx: [warn] "ssl_stapling" ignored, issuer certificate not found for certificate "/etc/ssl/certs/nginx-selfsigned.crt" nginx: the configuration file /etc/nginx/nginx.conf syntax is ok nginx: configuration file /etc/nginx/nginx.conf test is successful
اگر به خاطر داشته باشید، قبلاً به هشدار ابتدایی این نتیجه اشاره کردیم. این هشدار به این دلیل است که گواهی خودامضایی شما نمیتواند از قابلیت SSL stapling استفاده کند. این هشدار مطابق انتظار است و سرور شما همچنان میتواند ارتباطات را به شکل مناسب رمز نگاری کند.
در صورتی که خروجی شما نیز مطابقت داشته باشد، فایل تنظیمات شما بدون خطای قالبی ایجاد شده است. در این صورت، میتوانید وبسرور Nginx را دوباره راهاندازی کنید تا تغییرات اِعمال شوند.
sudo systemctl restart nginx
بعد از این مرحله، نوبت به تست اقدامات صورتگرفته میرسد.
گام ۵) تست رمزنگاری
اکنون برای تست سرور SSL آماده خواهید بود.
مرورگر وب خود را باز کنید و پس از https:// آدرس دامین یا IP سرور خود را تایپ نمایید.
https://server_domain_or_IP
بسته به نوع مرورگری که استفاده میکنید، ممکن با پیغام هشداری مبنی بر عدم امضای گواهی توسط مراجع معتبر روبرو شوید.
این هشدار قابلانتظار و طبیعی است. تنها به جنبه رمزنگاری گواهی احتیاج داریم و نیازی به تأیید طرف ثالث نیست. بر روی “ADVANCED” کلیک کنید. در نتیجه، لینک برای هدایت به هاست برایتان نمایش داده میشود.
در این حالت، باید به وبسایت خودتان هدایت شوید. در این مثال، نوار آدرس مرورگر یک قفل با یک علامت ضربدر بر روی آن نشان میدهد. به این معنا که گواهی ما تأیید نشده است. با این وجود، هنوز هم ارتباط ما رمزنگاری می کند. به خاطر داشته باشید که این آیکون ممکن است در مرورگرهای مختلف متفاوت باشد.
اگر Nginx را با دو بلوک سرور تنظیم کرده باشید، محتوای HTTP به صورت اتوماتیک به HTTPS هدایت میشود. در همین حال میتوانید بررسی کنید که این هدایت بهدرستی صورت میگیرد یا خیر.
http://server_domain_or_IP
در صورتی که نتیجه همان آیکون باشد، به این معناست که هدایت بهدرستی انجام گرفته است.
گام ۶) تغییر به حالت هدایت دائمی
در صورتی که هدایت شما بهدرستی کار کند و بخواهید که حتماً به ترافیک رمرنگاریشده مجوّز بدهید، میبایست تنظیمات Nginx را به گونهای اصلاح کنید که این هدایت به صورت دائمی باشد.
دوباره فایل تنظیمات بلوک سرور را باز کنید.
sudo nano /etc/nginx/sites-available/your_domain
عبارت return 302 را پیدا کرده و آن را به return 301 تغییر دهید.
return 301 https://$server_name$request_uri;
حالا فایل را ذخیره کرده و ببندید.
تنظیما برای خطاهای قالبی بررسی کنید.
sudo nginx -t
پس از انجام کار، وبسرور Nginx را دوباره راهاندازی کنید تا تغییرات دائمی شوند.
sudo systemctl restart nginx
جمعبندی
در این مطلب، تنظیم سرور Nginx را برای استفاده از رمزنگاری قدرتمند برای ارتباطهای کلاینت انجام دادیم. در نتیجه، امکان خدمترسانی به درخواستها به شکلی امن فراهم میشود و طرفهای ثالث نمیتوانند به ترافیک شما دسترسی داشته باشند. در همین حال، میتوانید گزینه گواهیهای چندامضایی TLS/SSL را نیز انتخاب کنید که از مرجع رایگان Let’s Encrypt در دسترس هستند.