OpenLiteSpeed logo OpenLiteSpeed-Benutzerhandbuch

Virtueller Host - SSL

Inhaltsverzeichnis

Privater SSL-Schluessel und Zertifikat

SSL-Protokolleinstellungen

ACME AutoCert

SSL-Funktionen

OCSP Stapling

Clientprüfung

Privater SSL-Schluessel und Zertifikat

Beschreibung

Jeder SSL-Listener benoetigt einen passenden privaten SSL-Schluessel und ein SSL-Zertifikat. Mehrere SSL-Listener koennen denselben Schluessel und dasselbe Zertifikat gemeinsam verwenden.

Sie koennen private SSL-Schluessel selbst mit einem SSL-Softwarepaket wie OpenSSL erzeugen. SSL-Zertifikate koennen auch bei einer autorisierten Zertifizierungsstelle wie VeriSign oder Thawte gekauft werden. Sie koennen das Zertifikat auch selbst signieren. Selbstsignierte Zertifikate werden von Webbrowsern nicht als vertrauenswuerdig eingestuft und sollten nicht auf oeffentlichen Websites mit kritischen Daten verwendet werden. Fuer interne Nutzung ist ein selbstsigniertes Zertifikat jedoch ausreichend, z. B. zum Verschluesseln des Datenverkehrs zur WebAdmin-Konsole von LiteSpeed Web Server.

Private-Key-Datei

Beschreibung

Der Dateiname der privaten SSL-Schluesseldatei. Die Schluesseldatei sollte nicht verschluesselt sein.

Syntax

Dateiname, der ein absoluter Pfad oder ein Pfad relativ zu $SERVER_ROOT sein kann.

Tipps

Security Die private Schluesseldatei sollte in einem gesicherten Verzeichnis abgelegt werden, das dem Benutzer, unter dem der Server laeuft, nur Lesezugriff erlaubt.

Zertifikatdatei

Beschreibung

Der Dateiname der SSL-Zertifikatdatei.

Syntax

Dateiname, der ein absoluter Pfad oder ein Pfad relativ zu $SERVER_ROOT sein kann.

Tipps

Security Die Zertifikatdatei sollte in einem gesicherten Verzeichnis abgelegt werden, das dem Benutzer, unter dem der Server laeuft, nur Lesezugriff erlaubt.

Verkettetes Zertifikat

Beschreibung

Gibt an, ob das Zertifikat ein verkettetes Zertifikat ist. Die Datei, die eine Zertifikatkette speichert, muss im PEM-Format vorliegen, und die Zertifikate muessen in der verketteten Reihenfolge stehen, von der niedrigsten Ebene (dem tatsaechlichen Client- oder Serverzertifikat) bis zur hoechsten Ebene (Root-)CA.

Syntax

Aus Optionsfeldern auswählen

CA-Zertifikatpfad

Beschreibung

Gibt das Verzeichnis an, in dem die Zertifikate der Zertifizierungsstellen (CAs) abgelegt sind. Diese Zertifikate werden fuer die Client-Zertifikatauthentifizierung und zum Erstellen der Serverzertifikatkette verwendet, die zusaetzlich zum Serverzertifikat an Browser gesendet wird.

Syntax

Pfad

CA-Zertifikatdatei

Beschreibung

Gibt die Datei an, die alle Zertifikate von Zertifizierungsstellen (CAs) fuer verkettete Zertifikate enthaelt. Diese Datei ist einfach die Verkettung PEM-codierter Zertifikatdateien in bevorzugter Reihenfolge. Sie kann als Alternative oder zusaetzlich zu CA-Zertifikatpfad verwendet werden. Diese Zertifikate werden fuer die Client-Zertifikatauthentifizierung und zum Erstellen der Serverzertifikatkette verwendet, die zusaetzlich zum Serverzertifikat an Browser gesendet wird.

Syntax

Dateiname, der ein absoluter Pfad oder ein Pfad relativ zu $SERVER_ROOT sein kann.

Cipher

Beschreibung

Gibt die Cipher-Suite an, die beim Aushandeln des SSL-Handshakes verwendet wird. LSWS unterstuetzt Cipher-Suites, die in SSL v3.0, TLS v1.0, TLS v1.2 und TLS v1.3 implementiert sind.

Syntax

Durch Doppelpunkte getrennte Zeichenfolge von Cipher-Spezifikationen.

Beispiel

ECDHE-RSA-AES128-SHA256:RC4:HIGH:!MD5:!aNULL:!EDH

Tipps

Security Wir empfehlen, dieses Feld leer zu lassen, um unsere Standard-Cipher zu verwenden, die den Best Practices fuer SSL-Cipher folgt.

ECDH-Schluesselaustausch aktivieren

Beschreibung

Erlaubt die Verwendung von Elliptic Curve Diffie-Hellman-Schluesselaustausch fuer weitere SSL-Verschluesselung.

Syntax

Aus Optionsfeldern auswählen

Tipps

Security ECDH-Schluesselaustausch ist sicherer als nur die Verwendung eines RSA-Schluessels. ECDH- und DH-Schluesselaustausch sind gleich sicher.

Performance Das Aktivieren von ECDH-Schluesselaustausch erhoeht die CPU-Last und ist langsamer als nur die Verwendung eines RSA-Schluessels.

DH-Schluesselaustausch aktivieren

Beschreibung

Erlaubt die Verwendung von Diffie-Hellman-Schluesselaustausch fuer weitere SSL-Verschluesselung.

Syntax

Aus Optionsfeldern auswählen

Tipps

Security DH-Schluesselaustausch ist sicherer als nur die Verwendung eines RSA-Schluessels. ECDH- und DH-Schluesselaustausch sind gleich sicher.

Performance Das Aktivieren von DH-Schluesselaustausch erhoeht die CPU-Last und ist langsamer als ECDH-Schluesselaustausch und RSA. ECDH-Schluesselaustausch wird bevorzugt, wenn verfuegbar.

DH-Parameter

Beschreibung

Gibt den Speicherort der Diffie-Hellman-Parameterdatei an, die fuer den DH-Schluesselaustausch erforderlich ist.

Syntax

Dateiname, der ein absoluter Pfad oder ein Pfad relativ zu $SERVER_ROOT sein kann.

Aktiviert

Beschreibung

Erzeugt und erneuert SSL-Zertifikate automatisch mit dem Zertifizierungsprotokoll Automatic Certificate Management Environment (ACME), sobald es konfiguriert ist. Weitere Informationen finden Sie hier:
Automatische SSL-Zertifikate (ACME)

Wenn dies auf Serverebene auf Disabled gesetzt wird, wird diese Einstellung serverweit deaktiviert. In allen anderen Fällen kann die Einstellung auf Serverebene auf Virtual-Host-Ebene überschrieben werden.

Standardwerte:
Serverebene: Off
VH-Ebene: Einstellung auf Serverebene erben

Syntax

Aus Dropdown-Liste auswählen

ACME API dns_type

Beschreibung

(Optional) Der DNS-Typ, der bei API-Aufrufen zur Erzeugung von Wildcard-Zertifikaten verwendet wird. Dieser Wert hängt vom verwendeten DNS-Anbieter ab und ist beim Erzeugen von Nicht-Wildcard-Zertifikaten nicht erforderlich. Weitere Informationen zu verfügbaren API-Werten für dns type finden Sie hier:
acme.sh - Verwendung der DNS API

Wird zusammen mit der Einstellung Umgebung verwendet

Beispiel

Für den DNS-Anbieter CloudFlare wäre der Wert für dns type dns_cf.

Umgebung

Beschreibung

(Optional) Umgebungswerte, die bei API-Aufrufen zur Erzeugung von Wildcard-Zertifikaten einbezogen werden. Die konkret benötigten Werte hängen vom verwendeten DNS-Anbieter ab und sind beim Erzeugen von Nicht-Wildcard-Zertifikaten nicht erforderlich. Weitere Informationen zu benötigten Umgebungs-API-Werten finden Sie hier:
acme.sh - Verwendung der DNS API

Wird zusammen mit der Einstellung ACME API dns_type verwendet

Syntax

Eine Liste von Paaren Key="VALUE", eines pro Zeile, wobei jeder VALUE in doppelte Anführungszeichen gesetzt wird.

Beispiel

Für den DNS-Anbieter CloudFlare wäre der einzige erforderliche Umgebungswert CF_Token="YOUR_TOKEN"

SSL-Renegotiation-Schutz

Beschreibung

Gibt an, ob SSL-Renegotiation-Schutz aktiviert werden soll, um gegen Angriffe auf Basis des SSL-Handshakes zu schuetzen. Der Standardwert ist "Yes".

Syntax

Aus Optionsfeldern auswählen

Tipps

Information Diese Einstellung kann auf Listener- und Virtual-Host-Ebene aktiviert werden.

Sitzungscache aktivieren

Beschreibung

Aktiviert das Caching von Sitzungs-IDs mit der OpenSSL-Standardeinstellung. Die Einstellung auf Serverebene muss auf "Yes" gesetzt sein, damit die Virtual-Host-Einstellung wirkt.

Standardwerte:
Serverebene: Yes
VH-Ebene: Yes

Syntax

Aus Optionsfeldern auswählen

Sitzungstickets aktivieren

Beschreibung

Aktiviert Sitzungstickets mit der OpenSSL-Standardeinstellung für Sitzungstickets. Die Einstellung auf Serverebene muss auf "Yes" gesetzt sein, damit die Virtual-Host-Einstellung wirkt.

Standardwerte:
Serverebene: Yes
VH-Ebene: Yes

Syntax

Aus Optionsfeldern auswählen

ALPN

Beschreibung

Application-Layer Protocol Negotiation(ALPN) wird verwendet, um die Netzwerkprotokolle HTTP/3 und HTTP/2 selektiv zu aktivieren.

Wenn Sie HTTP/2 und HTTP3 deaktivieren moechten, markieren Sie None und lassen Sie alle anderen Kontrollkaestchen deaktiviert.

Standardwert: Alle aktiviert

Syntax

Per Kontrollkästchen auswählen

Tipps

Information Dies kann auf Listener- und Virtual-Host-Ebene gesetzt werden.

HTTP3/QUIC aktivieren

Beschreibung

Aktiviert das Netzwerkprotokoll HTTP3/QUIC für diesen virtuellen Host. Damit diese Einstellung wirksam wird, müssen auch HTTP3/QUIC aktivieren und HTTP3/QUIC (UDP)-Port oeffnen auf Server- bzw. Listener-Ebene auf Yes gesetzt sein. Der Standardwert ist Yes.

Syntax

Aus Optionsfeldern auswählen

Tipps

Information Wenn diese Einstellung auf No gesetzt ist, wird die HTTP3/QUIC-Ankündigung nicht mehr gesendet. Wenn ein Browser noch zwischengespeicherte HTTP3/QUIC-Informationen enthält und HTTP3/QUIC auf Server- und Listener-Ebene weiterhin aktiviert ist, wird eine HTTP3/QUIC-Verbindung weiter verwendet, bis diese Informationen nicht mehr zwischengespeichert sind oder ein HTTP3/QUIC-Protokollfehler auftritt.

OCSP Stapling

Beschreibung

Online Certificate Status Protocol (OCSP) ist eine effizientere Methode, um zu pruefen, ob ein digitales Zertifikat gueltig ist. Es kommuniziert mit einem anderen Server, dem OCSP responder, um eine Bestaetigung zu erhalten, dass das Zertifikat gueltig ist, statt Certificate Revocation Lists (CRL) zu pruefen.

OCSP stapling ist eine weitere Verbesserung dieses Protokolls. Dabei kann der Server in regelmaessigen Abstaenden beim OCSP responder pruefen, statt jedes Mal, wenn ein Zertifikat angefordert wird. Weitere Details finden Sie auf der Wikipedia-Seite zu OCSP.

OCSP Stapling aktivieren

Beschreibung

Bestimmt, ob OCSP stapling aktiviert werden soll, eine effizientere Methode zur Pruefung von Public-Key-Zertifikaten.

Syntax

Aus Optionsfeldern auswählen

Maximales Alter der OCSP-Antwort (Sek.)

Beschreibung

Diese Option legt das maximal zulaessige Alter einer OCSP-Antwort fest. Wenn eine OCSP-Antwort aelter als dieses maximale Alter ist, kontaktiert der Server den OCSP responder fuer eine neue Antwort. Der Standardwert ist 86400. Das maximale Alter kann deaktiviert werden, indem dieser Wert auf -1 gesetzt wird.

Syntax

Ganzzahl in Sekunden

OCSP Responder

Beschreibung

Gibt die URL des zu verwendenden OCSP responder an. Wenn nicht gesetzt, versucht der Server, den OCSP responder zu kontaktieren, der im Ausstellerzertifikat der Zertifizierungsstelle angegeben ist. Einige Ausstellerzertifikate haben moeglicherweise keine OCSP responder-URL.

Syntax

URL beginnend mit http://

Beispiel

http://rapidssl-ocsp.geotrust.com

OCSP-CA-Zertifikate

Beschreibung

Gibt den Speicherort der Datei an, in der OCSP-Zertifizierungsstellenzertifikate (CA) gespeichert sind. Diese Zertifikate werden verwendet, um Antworten des OCSP responder zu pruefen (und sicherzustellen, dass diese Antworten nicht gefaelscht oder anderweitig kompromittiert sind). Diese Datei sollte die gesamte Zertifikatkette enthalten. Wenn diese Datei das Root-Zertifikat nicht enthaelt, sollte LSWS das Root-Zertifikat in Ihrem Systemverzeichnis finden koennen, ohne dass Sie es der Datei hinzufuegen; wenn diese Validierung jedoch fehlschlaegt, sollten Sie versuchen, Ihr Root-Zertifikat zu dieser Datei hinzuzufuegen.

Diese Einstellung ist optional. Wenn sie nicht gesetzt ist, prueft der Server automatisch CA-Zertifikatdatei.

Syntax

Dateiname, der ein absoluter Pfad oder ein Pfad relativ zu $SERVER_ROOT sein kann.

Client-Verifizierung

Beschreibung

Gibt den Typ der Client-Zertifikatauthentifizierung an. Verfuegbare Typen sind:

  • None: Kein Client-Zertifikat ist erforderlich.
  • Optional: Client-Zertifikat ist optional.
  • Require: Der Client muss ein gueltiges Zertifikat haben.
  • Optional_no_ca: Gleich wie optional.
Der Standardwert ist "None".

Syntax

Aus Dropdown-Liste auswählen

Tipps

Information "None" oder "Require" werden empfohlen.

Prueftiefe

Beschreibung

Gibt an, wie tief ein Zertifikat geprueft werden soll, bevor festgestellt wird, dass der Client kein gueltiges Zertifikat besitzt. Der Standardwert ist "1".

Syntax

Aus Dropdown-Liste auswählen

Client-Revocation-Pfad

Beschreibung

Gibt das Verzeichnis mit PEM-codierten CA-CRL-Dateien fuer widerrufene Client-Zertifikate an. Die Dateien in diesem Verzeichnis muessen PEM-codiert sein. Auf diese Dateien wird ueber Hash-Dateinamen, hash-value.rN, zugegriffen. Informationen zum Erstellen des Hash-Dateinamens finden Sie in der Dokumentation zu openSSL oder Apache mod_ssl.

Syntax

Pfad

Client-Revocation-Datei

Beschreibung

Gibt die Datei mit PEM-codierten CA-CRL-Dateien an, die widerrufene Client-Zertifikate auflisten. Dies kann als Alternative oder zusaetzlich zu Client-Revocation-Pfad verwendet werden.

Syntax

Dateiname, der ein absoluter Pfad oder ein Pfad relativ zu $SERVER_ROOT sein kann.