centos7 systemctl 启动 nginx 时不请求 pem 的 passphrase? - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
LukeXuan
V2EX    NGINX

centos7 systemctl 启动 nginx 时不请求 pem 的 passphrase?

  •  
  •   LukeXuan
    LukeXuan 2015-06-26 10:40:08 +08:00 4119 次点击
    这是一个创建于 3834 天前的主题,其中的信息可能已经有所发展或是发生改变。
    Jun 25 22:32:17 systemd[1]: Starting The nginx HTTP and reverse proxy server... Jun 25 22:32:17 nginx[32654]: Enter PEM pass phrase: Jun 25 22:32:17 nginx[32654]: nginx: [emerg] SSL_CTX_use_PrivateKey_file("/etc/ssl/certs/xxx.ke...M lib) Jun 25 22:32:17 nginx[32654]: nginx: configuration file /etc/nginx/nginx.conf test failed Jun 25 22:32:17 systemd[1]: nginx.service: control process exited, code=exited status=1 Jun 25 22:32:17 systemd[1]: Failed to start The nginx HTTP and reverse proxy server. Jun 25 22:32:17 systemd[1]: Unit nginx.service entered failed state. 

    求解决方案!

    6 条回复    2015-06-26 12:50:41 +08:00
    lilydjwg
        1
    lilydjwg  
       2015-06-26 10:58:58 +08:00
    为什么要设置 passphrase 呢?你打算在它每次重启的时候登录过去输密码?
    ryd994
        2
    ryd994  
       2015-06-26 11:22:18 +08:00
    服务器私钥加密码并卵
    要是真能黑到私钥文件,黑不到配置文件?
    私钥密码就是只是给人用的
    msg7086
        3
    msg7086  
       2015-06-26 11:24:41 +08:00
    @lilydjwg 这是怕nginx突然有一天叛变了带着楼主的私钥私奔了,所以果断套上×××以防××。
    LukeXuan
        4
    LukeXuan  
    OP
       2015-06-26 12:08:38 +08:00
    @msg7086
    @ryd994
    @lilydjwg
    黑到配置文件也没用吧 我又没在配置文件里写明
    问题是centos6时代用的service就可以正常地向我请求passphrase 为什么systemctl就不行了呢
    ryd994
        5
    ryd994  
       2015-06-26 12:13:41 +0:00
    @LukeXuan 你想的太简单了
    黑进你的服务器还有什么干不了?
    装个钩子或者替换systemctl,然后等你重启服务就行了
    lilydjwg
        6
    lilydjwg  
       2015-06-26 12:50:41 +08:00
    @LukeXuan 因为 systemd 不是 initscripts 呗。systemctl 是通过 D-Bus 告诉 systemd 要启动那个服务的,服务进程和你执行命令的终端没有关系。

    网上有个补丁,但是没有被接受: http://mailman.nginx.org/pipermail/nginx/2014-April/043281.html

    如上边那些邮件里说的,这样根本防不了被黑,除非黑你的人懒或者根本不懂;它只会给你「更安全」的错觉。因为即使你是人工登陆上去输入密码的,nginx 会去解密私钥并保存在内存中。攻击者只要去 nginx 内存里找就可以了。既然能拿到你的加密过的私钥,那么说明攻击者有 root 权限。既然TA有 root 权限,那么取得进程的内存完全没问题。

    你还记得 heartbleed 吗?不过是泄漏了一点点 nginx 的内存,也有人成功地取得了私钥: https://blog.cloudflare.com/the-results-of-the-cloudflare-challenge/
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     1134 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 26ms UTC 17:53 PVG 01:53 LAX 09:53 JFK 12:53
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86