A determinação e o comportamento inteligente de pessoas mal-intencionadas na Internet parecem não ter limites. Quase todos os dias, notícias sobre outra violação de rede, roubo de dados ou ataque de ransomware chegam às manchetes. As consequências podem ser catastróficas, tornando cada vez mais importante proteger os ativos e o tráfego da web para que não caiam nas mãos maliciosas de hackers.
Como um dos principais tipos de tráfego da Internet, o tráfego HTTP entre navegadores e sites está, obviamente, sujeito a esses ataques. Uma maneira fundamental de proteger o tráfego HTTP contra espionagem e adulteração é criptografá-lo usando o protocolo Transport Layer Security (TLS). O tráfego criptografado é apropriadamente chamado de tráfego HTTPS , com S significando seguro , mas na maioria dos casos, HTTP simples é usado para se referir a ambos os tipos de tráfego.
Você pode saber se um site suporta criptografia observando o URL:
Muitos navegadores também mostram um ícone de cadeado na extremidade esquerda da barra de endereço quando a criptografia está sendo usada.
Observação: O antecessor do TLS, Secure Sockets Layer (SSL), agora está obsoleto, mas ainda é comumente usado, apesar de suas fraquezas de segurança. Da mesma forma, o termo SSL (ou SSL/TLS ) é frequentemente usado quando se refere à criptografia para tráfego HTTP, mesmo quando o TLS está realmente em uso.
Como uma rápida introdução à criptografia SSL/TLS no NGINX, vamos dar uma olhada em algumas diretivas. A configuração básica do NGINX para HTTPS é bastante simples:
servidor { ouvir 443 ssl;
nome_do_servidor www.exemplo.com;
certificado_ssl www.exemplo.com.crt;
chave_do_certificado_ssl www.exemplo.com.chave;
protocolos_ssl TLSv1 TLSv1.1 TLSv1.2;
cifras_ssl ALTO:!aNULL:!MD5;
#...
}
A diretiva listen
informa ao NGINX para escutar na porta 443 o tráfego HTTPS (o parâmetro ssl
) para o domínio nomeado pela diretiva server_name
(aqui, www.example.com ).
As diretivas ssl_certificate
e ssl_certificate_key
nomeiam os arquivos onde o certificado TLS e a chave do domínio são armazenados. As diretivas ssl_protocols
e ssl_ciphers
especificam, respectivamente, quais versões de SSL/TLS e quais conjuntos de cifras (algoritmos de criptografia) este servidor virtual NGINX suporta. Com essas diretivas em vigor, o NGINX negocia uma conexão segura com o cliente e fornece conteúdo HTTPS autenticado pelo seu certificado.
Uma coisa é descrever como as diretivas para HTTPS são usadas, mas entender os conceitos por trás de certificados, chaves e cifras é muito mais complexo. Para uma introdução completa e acessível, assista ao nosso webinar gratuito sob demanda NGINX 101: Criptografia de tráfego da Web com SSL/TLS e NGINX .
No webinar, você pode se aprofundar na criptografia de tráfego da web e aprender:
Se você estiver interessado em começar a usar o NGINX Open Source e ainda tiver dúvidas, junte-se ao NGINX Community Slack – apresente-se e conheça esta comunidade de usuários avançados do NGINX! Se você estiver pronto para o NGINX Plus, comece seu teste gratuito de 30 dias hoje mesmo ou entre em contato conosco para discutir seus casos de uso .
"Esta postagem do blog pode fazer referência a produtos que não estão mais disponíveis e/ou não têm mais suporte. Para obter as informações mais atualizadas sobre os produtos e soluções F5 NGINX disponíveis, explore nossa família de produtos NGINX . O NGINX agora faz parte do F5. Todos os links anteriores do NGINX.com redirecionarão para conteúdo semelhante do NGINX no F5.com."