Server TLS 1.3 적용 및 SSL Labs Test Score A+, ALL 100

TLS 1.3 적용 및 SSL Labs Test Score A+, ALL 100

bypass.sh_chrome_firefox_tls1.3_support

NGINX + OpenSSL 1.1.1 pre8 ( draft 23, 28 ) 컴파일 설치로 TLS 1.3 적용했다. (정식 버전나오면 적용하려했는데 beta만 쭉쭉..)

Chrome 67 , Firefox Developer Edition 62 에서 적용 확인.

TLSv1 TLSv1.1 은 그냥 꺼버렸다. 구 버전 브라우저는 이제 버릴때도 됬음.

ssl_cipher가 AES_256으로 설정해도 계속 AES_128로 고정되서 수정하는데 시간 쫌 걸린 듯..

 

SSL Labs 테스트 는 원래는 A+ 이였고, 세부 점수도 모두 100점 되도록 설정했다.

A+ 만 받아도 문제 없는데, 그냥 한번 올 100 받아보고 싶엇던…

 

올해 정부에서 HTTPS, DNS 검열로 말이 많았었다.

밤토끼같은 웹툰 공유 사이트나 성인사이트 차단을 위한 것이였는데 ( http://www.mcst.go.kr/web/s_notice/press/pressView.jsp?pSeq=16672 )

DNS를 클라우드플레어 1.1.1.1 이나 구글 8.8.8.8 로 변경하면 Warning 우회가 쉽게됬었던.. VPN 쓰거나…

밤토끼도 결국 잡혔다지만 밤토끼도 다른 공유 사이트 긁어오는 거였는데 밤토끼만 사망.

실시간 검색어에 오르면서 괜히 웹툰 돈 안내고 봐도 된다고 홍보한건 아닌지…

 

SNI(Server Name Indication) 필드 차단도 도입한다던데, TLS 1.3 정식 버전에서는 SNI Encrypt 를 지원했으면 좋겟다 ㅠ

 

Using TLS1.3 With OpenSSL : https://www.openssl.org/blog/blog/2018/02/08/tlsv1.3/

Introducing TLS 1.3 : https://blog.cloudflare.com/introducing-tls-1-3/

An Overview of TLS 1.3 – Faster and More Secure : https://kinsta.com/blog/tls-1-3/

 

 

https://www.ssllabs.com/ssltest/analyze.html?d=bypass.sh&hideResults=on

bypass.sh_ssllabs_a+_score_100


1 COMMENT

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.