NGINX não solicita certificado SSL do cliente

3

Em nossa configuração, queremos solicitar a um usuário um certificado SSL do cliente. Todos os certificados são emitidos pelo StartSSL.

O problema é que, mesmo que ssl_verify_client on; esteja definido como 'on', o site / navegador não solicita o certificado.

Como posso obter o NGINX para solicitar o certificado do cliente?

Isso está relacionado a esta pergunta não respondida .

versão nginx: nginx / 1.9.11

Nossa configuração para o servidor:

server {
  listen 80;
  server_name example.com;
  # enforce https
  return 301 https://$server_name$request_uri;
  }

server {
  listen 443 ssl http2;
  server_name example.com;

  # strenghen ssl security
  ssl_certificate SOMECERT;
  ssl_certificate_key SOMEKEY;
  ssl_client_certificate SOMECERT;
  ssl_verify_client on;
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  ssl_prefer_server_ciphers on;
  ssl_session_cache shared:SSL:10m;
  ssl_ciphers "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:DHE-RSA-AES128-GCM-SHA256:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";
  ssl_dhparam SOMEPARAM;

  # allow longer uri
  client_header_buffer_size 256k;
  large_client_header_buffers 8 1024k;

  # Add headers to serve security related headers
  add_header Strict-Transport-Security "max-age=15768000; preload;";
  add_header X-Content-Type-Options nosniff;
  add_header X-Frame-Options "SAMEORIGIN";
  add_header X-XSS-Protection "1; mode=block";
  add_header X-Robots-Tag none;

  root /var/www/SOMEFOLDER;
  index index.php;

  client_max_body_size 1G;
  client_body_timeout 600s;

  # only allow clients with valid client ssl certificate
  if ($ssl_client_verify != SUCCESS) {
   return 403;
}

  location ~* \.php$ {
    fastcgi_pass unix:/var/run/php/php7.0-fpm.sock;
    fastcgi_index index.php;
    fastcgi_split_path_info ^(.+\.php)(.*)$;
    include fastcgi_params;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    fastcgi_read_timeout 600;
  }
 }
    
por Flatron 03.03.2016 / 13:14

1 resposta

0

Eu estava lutando com o mesmo problema há alguns dias e, finalmente, resolvi meu problema hoje. Meu problema é que instalei o certificado de cliente de forma inadequada no Chrome.

Eu segui estas etapas para configurar a autenticação mútua de TLS e fazer com que o cURL funcionasse inicialmente sem problemas: link

Depois, instalei o client.crt no meu navegador para autenticação do cliente. Isso foi onde eu errei. O certificado X.509 assinado em si não contém a chave privada do cliente e, portanto, o navegador não o reconhece como um meio válido de autenticação do cliente. O cliente deve conhecer a chave privada para provar que possui o certificado X.509 que está fornecendo ao servidor.

Então eu gerei o arquivo PKCS12 que combinou o certificado do cliente X.509 e a chave privada e instalei-o no navegador. Em seguida, reiniciei o navegador e o servidor nginx. Desta vez, o Chrome solicitou que eu selecionasse o perfil PKCS12 configurado e o IE o pegou automaticamente.

Aqui está um exemplo de como criar um perfil PKCS12: link

O Firefox parece estar em seu próprio mundo estranho porque não podia importar o mesmo perfil PKCS12 que funcionava com o IE e o Chrome.

Espero que isso ajude.

    
por 18.03.2016 / 04:21