SSL 握手的 nginx 严重错误
nginx critical error with SSL handshaking
我的 nginx 在 Ubuntu 14.04 LTS 上有问题。有时我会收到严重错误:
2015/01/18 12:59:44 [crit] 1065#0: *28289 SSL_do_handshake() failed (SSL: error:140A1175:SSL routines:SSL_BYTES_TO_CIPHER_LIST:inappropriate fallback) while SSL handshaking, client: 10.0.2.2, server: 0.0.0.0:443
我检查了我的 OpenSSL 版本:
root@www:~# ldd `which nginx` | grep ssl
libssl.so.1.0.0 => /lib/x86_64-linux-gnu/libssl.so.1.0.0 (0x00007f39e236b000)
root@www:~# strings /lib/x86_64-linux-gnu/libssl.so.1.0.0 | grep "^OpenSSL "
OpenSSL 1.0.1f 6 Jan 2014
我搜索了有关它的更多信息,发现它可能是旧版本 OpenSSL 的问题。所以我尝试编译最新版本:
wget https://www.openssl.org/source/openssl-1.0.1l.tar.gz && tar xzf && cd openssl-1.0.1l
./config && make && make install
我还通过符号链接用新的 OpenSSL 二进制文件替换了旧的 OpenSSL 二进制文件:
ln -sf /usr/local/ssl/bin/openssl `which openssl`
之后我有:
root@www:~# openssl version
OpenSSL 1.0.1l 15 Jan 2015
但我的 nginx 还是老版本:
root@www:~# strings /lib/x86_64-linux-gnu/libssl.so.1.0.0 | grep "^OpenSSL "
OpenSSL 1.0.1f 6 Jan 2014
更新 OpenSSL 后,我在 Ubuntu 中找不到任何其他新的 libssl。如何更新 libssl 以便 nginx 可以使用最新版本?
P.S.1。也许严重错误的问题与 OpenSSL 版本无关。
P.S.2。我认为这个严重错误可能会影响我的整个虚拟机。我也遇到了 "from time to time" VM 崩溃的问题。
我尝试了很多东西,现在我绝望了。 Whosebug 请帮忙!
...BYTES_TO_CIPHER_LIST:inappropriate fallback) while SSL handshaking, client: 10.0.2.2, server: 0.0.0.0:443
这看起来像是有人在检查服务器是否支持 TLS_FALLBACK_SCSV,在您的情况下确实如此。没什么好担心的。相反,这意味着您的服务器支持有用的安全功能。有关 TLS_FALLBACK_SCSV 以及如何检测 POODLE this way you might have a look at http://www.exploresecurity.com/poodle-and-the-tls_fallback_scsv-remedy/.
等 SSL 降级攻击的更多信息
TLS_FALLBACK_SCSV 是一个相当新的选项,旨在检测 SSL 降级攻击。它需要客户端和服务器的支持。较旧的 nginx/OpenSSL 和较旧的浏览器根本没有此选项,因此无法检测到此问题,因此无法在早期版本中登录。此消息很重要,因为它可能表明针对已被此选项击败的客户端的实际 SSL 降级攻击尝试。在实践中,它可能是一些支持该选项的工具,例如 SSLLabs.
参考ssl/ssl_lib.c函数的相关代码ssl_bytes_to_cipher_list:
/* Check for TLS_FALLBACK_SCSV */
if ((n != 3 || !p[0]) &&
(p[n-2] == ((SSL3_CK_FALLBACK_SCSV >> 8) & 0xff)) &&
(p[n-1] == (SSL3_CK_FALLBACK_SCSV & 0xff)))
{
/* The SCSV indicates that the client previously tried a higher version.
* Fail if the current version is an unexpected downgrade. */
if (!SSL_ctrl(s, SSL_CTRL_CHECK_PROTO_VERSION, 0, NULL))
{
SSLerr(SSL_F_SSL_BYTES_TO_CIPHER_LIST,SSL_R_INAPPROPRIATE_FALLBACK);
if (s->s3)
ssl3_send_alert(s,SSL3_AL_FATAL,SSL_AD_INAPPROPRIATE_FALLBACK);
goto err;
}
p += n;
continue;
}
会影响客户端发送请求吗?据我了解,客户端将他的第一个请求发送到我们的服务器,但也许我们的负载平衡发生在第一次连接失败的高负载上。然后客户端尝试降级它的协议版本来重试连接,但是因为我们的服务器支持TLS_FALLBACK_SCSV,它会做ssl握手失败。
所以客户端以后就没有机会连接我们的服务器了?
如果我们的负载均衡恢复正常负载,客户端是否有机会重试与高协议版本的连接成功?
我的 nginx 在 Ubuntu 14.04 LTS 上有问题。有时我会收到严重错误:
2015/01/18 12:59:44 [crit] 1065#0: *28289 SSL_do_handshake() failed (SSL: error:140A1175:SSL routines:SSL_BYTES_TO_CIPHER_LIST:inappropriate fallback) while SSL handshaking, client: 10.0.2.2, server: 0.0.0.0:443
我检查了我的 OpenSSL 版本:
root@www:~# ldd `which nginx` | grep ssl
libssl.so.1.0.0 => /lib/x86_64-linux-gnu/libssl.so.1.0.0 (0x00007f39e236b000)
root@www:~# strings /lib/x86_64-linux-gnu/libssl.so.1.0.0 | grep "^OpenSSL "
OpenSSL 1.0.1f 6 Jan 2014
我搜索了有关它的更多信息,发现它可能是旧版本 OpenSSL 的问题。所以我尝试编译最新版本:
wget https://www.openssl.org/source/openssl-1.0.1l.tar.gz && tar xzf && cd openssl-1.0.1l
./config && make && make install
我还通过符号链接用新的 OpenSSL 二进制文件替换了旧的 OpenSSL 二进制文件:
ln -sf /usr/local/ssl/bin/openssl `which openssl`
之后我有:
root@www:~# openssl version
OpenSSL 1.0.1l 15 Jan 2015
但我的 nginx 还是老版本:
root@www:~# strings /lib/x86_64-linux-gnu/libssl.so.1.0.0 | grep "^OpenSSL "
OpenSSL 1.0.1f 6 Jan 2014
更新 OpenSSL 后,我在 Ubuntu 中找不到任何其他新的 libssl。如何更新 libssl 以便 nginx 可以使用最新版本?
P.S.1。也许严重错误的问题与 OpenSSL 版本无关。
P.S.2。我认为这个严重错误可能会影响我的整个虚拟机。我也遇到了 "from time to time" VM 崩溃的问题。
我尝试了很多东西,现在我绝望了。 Whosebug 请帮忙!
...BYTES_TO_CIPHER_LIST:inappropriate fallback) while SSL handshaking, client: 10.0.2.2, server: 0.0.0.0:443
这看起来像是有人在检查服务器是否支持 TLS_FALLBACK_SCSV,在您的情况下确实如此。没什么好担心的。相反,这意味着您的服务器支持有用的安全功能。有关 TLS_FALLBACK_SCSV 以及如何检测 POODLE this way you might have a look at http://www.exploresecurity.com/poodle-and-the-tls_fallback_scsv-remedy/.
等 SSL 降级攻击的更多信息TLS_FALLBACK_SCSV 是一个相当新的选项,旨在检测 SSL 降级攻击。它需要客户端和服务器的支持。较旧的 nginx/OpenSSL 和较旧的浏览器根本没有此选项,因此无法检测到此问题,因此无法在早期版本中登录。此消息很重要,因为它可能表明针对已被此选项击败的客户端的实际 SSL 降级攻击尝试。在实践中,它可能是一些支持该选项的工具,例如 SSLLabs.
参考ssl/ssl_lib.c函数的相关代码ssl_bytes_to_cipher_list:
/* Check for TLS_FALLBACK_SCSV */
if ((n != 3 || !p[0]) &&
(p[n-2] == ((SSL3_CK_FALLBACK_SCSV >> 8) & 0xff)) &&
(p[n-1] == (SSL3_CK_FALLBACK_SCSV & 0xff)))
{
/* The SCSV indicates that the client previously tried a higher version.
* Fail if the current version is an unexpected downgrade. */
if (!SSL_ctrl(s, SSL_CTRL_CHECK_PROTO_VERSION, 0, NULL))
{
SSLerr(SSL_F_SSL_BYTES_TO_CIPHER_LIST,SSL_R_INAPPROPRIATE_FALLBACK);
if (s->s3)
ssl3_send_alert(s,SSL3_AL_FATAL,SSL_AD_INAPPROPRIATE_FALLBACK);
goto err;
}
p += n;
continue;
}
会影响客户端发送请求吗?据我了解,客户端将他的第一个请求发送到我们的服务器,但也许我们的负载平衡发生在第一次连接失败的高负载上。然后客户端尝试降级它的协议版本来重试连接,但是因为我们的服务器支持TLS_FALLBACK_SCSV,它会做ssl握手失败。
所以客户端以后就没有机会连接我们的服务器了?
如果我们的负载均衡恢复正常负载,客户端是否有机会重试与高协议版本的连接成功?