Съвременните браузъри се отличават с наистина ефективни антивирусни способности. Дори и без различни програми на трети страни, те ще могат да защитят компютъра от проникването на шпионски тринианци в него. Въпреки това, именно поради такива прекомерни мерки, потребителите получават базово надеждни интернет страници. Един от подобните ключалки става "ssl_error_no_cypher_overlap". Вчера, добър сайт (например Zakuppki.gov) внезапно спира да зарежда. Това много често се случва на браузъра Firefox и Internet Explorer.

Причини за грешка

От самата грешка може да се разбере, че протоколът SSLV3 вече не се поддържа и без тази степен на сигурност браузърът не може да бъде свързан. Това е, никой не може да гарантира за вашата безопасност, така че най-доброто решение - Блокирайте интернет връзката.

Код за грешка "ssl_error_no_cypher_overlap" в Mozilla Firefox.

Причината за актуализиране на браузъра Firefox до най-новата версия, за неразбираеми причини от 34 версии, тя започва да се възприема много, когато е свързан подозрителен SSL. Браузърът намира някои приставки, скриптове и хакнати протоколи за сигурност, които могат да събират информация за потребителя и блокира достъпа до уеб сайта. Друг възможен проблем става антивирусен или действащ във вашия системен троянски (Browser Hijacker).

Коригирайте грешката на връзката

Аз веднага отбелязвам, че моментът с заразен компютър ще премахне, потребителят трябва непрекъснато да сканира системата с антивируси и скенери за злонамерен софтуер. Добри битки с похитители - adwcleaner, например.

Така, за начинаещи, купуват прости съвети За бързо решение:

  • Използвайки Firefox, почистете всички бисквитки и кеш, както и история.
  • Изключете защитата на операционната система и с него антивирусния екран.
  • Използвайте друг браузър, предварително деинсталиране на Firefox с рестартиране на компютъра.
  • Сменете файла Hosts, препоръчан от Microsoft. Ще го намерите на официалната страница на корпорацията.

Променете настройките на Firefox

По-сложната опция остава промяна в параметрите на браузъра. Тя трябва да бъде пристъпи към основната му меню и да промени няколко необходимите елемента:

  • Отворете нова страница в Firefox. Регистрираме се в колоната за търсене: за: config
  • От няколко точки избираме само две: security.tls.version.foundback-лимит. и security.tls.version.min.

Имайте предвид, че има нулеви ценности, вие сте направили браузър уязвим, така че се опитайте незабавно да върнете всички ценности. И е препоръчително да се укажете администратора на сайта.

Това е в повечето случаи това помага да се коригира кодът на SSL_ERROR_NO_CYPHER_OVERLAP в браузъра. Но трябва да се счита за много важен момент, сега сте по-малко защитени от злонамерени програми. Ето защо е по-добре да се мисли много пъти, независимо дали този сайт заслужава увеличаване на рисковете от компютърна инфекция с вирусни програми. Тя може по-лесно да промените браузъра или да намерите друг източник в интернет.

Аз разработвам уеб приложение. Понастоящем, аз съм използвал самостоятелен сертификат (да го направя правилно подписан по-късно).

Когато имам уеб сървър настроен, че да приема само TLS1.1 и TLS1.2, I "M Първи SSL_ERROR_NO_CYPHER_OVERLAP грешка. И разбира се, с гледането на" ползвате остаряла СИГУРНОСТ "LINK неотворено" не работи, тъй като спечели уеб сървър "T Позволете тези връзки.

Ако временно позволявам на несигурни връзки на уеб сървъра, Firefox ще ми позволи да приема CERT. След приемането на CERT, Firefox може след това да се свърже само с TLS1.1 и TLS1.2. Така че, по-голямата част от времето, Firefox може да намери общ ципър за TLS1.1 / 1.2 връзки.

(Уеб сървърът е на ядрото на Ubuntu, с OpenSSL1.0.1F.)

Аз разработвам уеб приложение. Понастоящем, аз съм използвал самостоятелен сертификат (да го направя правилно подписан по-късно). Когато имам уеб сървър настроен, че да приема само TLS1.1 и TLS1.2, I "M Първи SSL_ERROR_NO_CYPHER_OVERLAP грешка. И разбира се, с гледането на" ползвате остаряла СИГУРНОСТ "LINK неотворено" не работи, тъй като спечели уеб сървър "T позволи на тези връзки. Ако аз Временно се допускат несигурни връзки на уеб сървъра, Firefox Уил Тогава ми позволи да приеме CERT. След Cert е приета, Firefox след това може да Connect Над Само TLS1.1 и TLS1.2. SO, най- част от времето, Firefox могат да намерят обща Cypher за TLS1.1 / 1.2 Connections. (The Web Server е на Ubuntu ядрото с OpenSSL1.0.1F.)

Избрано решение

Най-накрая разбрах какво се случва.

Решението е наистина в конфигурирането на Openssl; Въпреки това, тъй като Firefox е браузърът, който най-лесно показва проблема, аз ще публикувам отговора тук.

Във всеки случай, разглежданата е разделянето в Openssl на протоколите, поддържани срещу Шифърсния списък.

В приложение посредством OpenSSL, ако сте "Re Използването нещо по-стари от 1.1.0 OpenSSL, You" ще трябва да изключите всички Протокол по-стари от TLSV1. Направете това с:

Ssl_ctx_set_options (CTX, SSL_OP_NO_SLV2 | SSL_OP_NO_SLV3);

(Имайте предвид, че новите версии на OpenSSL Преди Версия 1.1.0 Have SSLV2 изключена по подразбиране, но Това няма "Т Хърт изрично да му забраните Съпруга Call. Също така имайте предвид, че ако забраните TLSV1, You" LL Break Съвместимост с някои приложения, които правят Https повиквания; например Firefox изглежда използва TLSV1, за да направи обмена на сертификата, преди да отиде в по-силни протоколи за сесията).

Ключът към разбирането на грешката SSL_NO_CYPHER_OVERLAP Е, ЧЕ TLSV1 използва само SSLv3 шифри.

Така че, бях в този проблем, защото когато деактивирах SSLV3, също така инвалил на шифрите на SSLV3. За да зададете Openssl шифрите, използвайте нещо подобно на:

SSL_CTL_SET_CIPHER_LIST (CTX "TLSV1.2: TLSV1: SSLv3: SSLV2: HIGH: MEDIUM:! LOW");

Ако използвате вместо това (както първоначално бях използвал):

Ssl_ctl_set_cipher_list (CTX, "TLSV1.2: TLSV1 :! SSLV3:! SSLV2: HIGH :! Средна:! LOW");

Вие "ефективно деактивирате TLSV1, тъй като не са TLSV1-специфични шифри (поне в Openssl) и с изключващите SSLV3 шифрите не е" възможно да се създаде TLSV1 връзка.

С SSLV3 инвалиди, но TLSV1 / SSLV3 шифрите активирани, Firefox е в състояние да получи сертификатите. След това виждам, че Firefox създава TLSV1.2 връзка.

Повечето от горното решение не са необходими за OpenSSL 1.1.0, тъй като това няма никаква подкрепа за SSLV3.

Прочетете този отговор в контекста 4

Собственик на въпрос.

Благодаря за вашия отговор.

За съжаление, аз се развивам зад защитна стена, така че споменатият сайт не може да го сканира.

Има ли начин да разберете какви сте се опитали шифрите?

(Все още ССЕУ странно, че ако имам Firefox Приемане на сертификата, като временно намаляване на сигурност, че Firefox е Тогава Има възможност да се споразумеят за висока степен на сигурност Cipher.)

Благодаря за вашия отговор. За съжаление, аз се развивам зад защитна стена, така че споменатият сайт не може да го сканира. Има ли начин да разберете какви сте се опитали шифрите? (Все още се смесват, че ако имам Firefox да приема сертификата, като временно намалява сигурността, тогава Firefox е в състояние да се споразумее за висок шифър.)

Какви настройки на връзката използват Firefox, ако разрешите по-ниската сигурност?

Можете да проверите дали в раздела Защита в мрежовия монитор.

Какви настройки на връзката използват Firefox, ако разрешите по-ниската сигурност? Можете да проверите дали в раздела Защита в мрежовия монитор. * https: //developer.mozilla.org/tools/network_monitor

Собственик на въпрос.

Не знам дали съм съвсем кликнал върху мястото на сгушението.

С Network Monitor Open, Ако кликнете върху Get искане на, Tab сигурността е само тогава каза, че за сигурност сертификат е невалиден (които Очаквам, тъй като тя е невалидна).

При експериментиране с различни настройки за защита на сървъра, изглежда, че когато получавам "невалиден сертификат", той използва SSLV3, докато ако настроя сървъра за TLS само, получавам "безпристрастно припокриване" (въпреки че не виждам SSLV3 предупреждение в раздела Защита).

Ако отида наоколо: конфигуриране и търсене на сигурност * ssl, виждам голям брой активирани шифри в списъка. Ако търся за сигурност * TLS, аз не виждам всички спирки.

Аз съм прикрепил снимки на екрана. Този с "не е припокриване" е това, което получавам, когато деактивирам sslv3 на моя уеб сървър, и този с "неизвестен емитент" е това, което получавам, когато активирам sslv3 на моя уеб сървър.

(И двете хром и т.е. просто ми дайте "невалиден сертификат" грешка, но иначе ще се свържете.)

Не знам дали съм съвсем кликнал върху мястото на сгушението. С отворен мрежов монитор, ако щракнете върху получаването на заявката, раздела за сигурност се казва само, че сертификатът за сигурност е невалиден (който очаквам, тъй като е невалиден). При експериментиране с различни настройки за защита на сървъра, изглежда, че когато получавам "невалиден сертификат", той използва SSLV3, докато ако настроя сървъра за TLS само, получавам "безпристрастно припокриване" (въпреки че не виждам SSLV3 предупреждение в раздела Защита). Ако отида наоколо: конфигуриране и търсене на сигурност * SSL, виждам голям брой активирани шифри в списъка. Ако търся за сигурност * TLS, аз не виждам Шифрите, изброени. Аз съм прикрепил снимки на екрана. Този, който получавам, когато деактивирам SSLV3 на моя уеб сървър, и този, който получавам, когато активирам sslv3 на моя уеб сървър ("," не това, което получавам, когато деактивирам SSLV3 на емитента "и ТОЗИ КАКВО дА пОЛУЧА активирам SSLv3 на моя уеб сървър Както Chrome и Т.е. Само дай ми "Сертификатът е невалиден" грешка, но в противен случай Ще Connect.)

Modified 18 май 2016 г. в 9:55:13 ч. PDT от gshonle

Собственик на въпрос.

Направих TCPDUP следа; 10.1.233.67 е системата, управлявана от Firefox; 10.1.85.41 е Linux сървърът. Вижте приложеното изображение.

Ето и шифрите на TLSV1.2, поддържани от Linux Openssl:

ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDA-AES256-SHA384 DHE-DSS-AES256-GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDA-AES256-GCM-SHA384 ECDH-RSA-AES256-SHA384 ECDH-ECDA-AES256-SHA384 AES256-GCM- \\ t SHA384 AES256-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-ECDSA-AES128-SHA256 DHE DSS-AES128-GCM-SHA256 DHE-RSA-AES128 - GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-DSS-AES128-SHA256 ECDH-RSA-AES128-GCM-SHA256 ECDH-ECDSA-AES128-GCM-SHA256 ECDH-RSA-AES128-SHA256 ECDH-ECDSA-AES128-SHA256 AES128 -GCM-SHA256 AES128-SHA256

Така че, изглежда като почти припокриване ...

Направих TCPDUP следа; 10.1.233.67 е системата, управлявана от Firefox; 10.1.85.41 е Linux сървърът. Вижте приложеното изображение. Ето и тифрите на TLSV1.2, поддържани от Linux Openssl: ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES256-SHA384 DHE-DSS-AES256 DHE-DSS-AES256 -GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDA-AES256-GCM-SHA384 ECDH-RSA-AES256 \\ t -SHA384 ECDH-ECDA-AES256-SHA384 AES256-GCM-SHA384 AES256-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDA-AES128-GCM-SHA256 ECDHE-AES128-SHA256 ECDSA-ECSA-AES128-SHA256 DHE128-SHA256 -DS-AES128-GCM-SHA256 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-DSS-AES128-SHA256 ECDH-RSA-AES128-GCM-SHA256 ECDH-ECDA-AES128-GCM-SHA256 ECDH \\ t -RSA-AES128-SHA256 ECDH-ECDSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA256 Така че изглежда, че те почти се припокриват ...

SSL HandShaking е над главата ми, но две неща:

(1) При никакви обстоятелства не могат да се използват последните версии на Firefox SSLV3 като протокол. Най-нисък поддържан протокол е TLS 1.0.

(2) inby: конфиг, имената на предпочитанията за шифри. Съдържат SSL3, но това е исторически артефакт и няма отношение към протокол Който се използва. Тези шифри трябва да бъдат активирани, за да бъдат достъпни за TLS връзки.

Има два шифри, които препоръчвам да се настройва на FALSE, тъй като издаването на Logjam:

security.ssl3.dhe_rsa_aes_128_sha security.ssl3.dhe_rsa_aes_256_sha.

Някои потребители могат да предпочетат да настроят и двете RC4 шифри на False, но това може да създаде проблеми с по-старите сървъри на Microsoft IIS.

Трябва да можете да се свържете сигурно с тези шифри (Вашият списък \u003d\u003e Име на предпочитанията на Firefox):

ECDHE-RSA-AES128-GCM-SHA256 \u003d\u003e Security.ssl3.ecdhe_rsa_aes_128_gcm_sha256

ECDHE-ECDA-AES128-GCM-SHA256 \u003d\u003e

SSL договаряне е над главата ми, но две неща: (1) при никакви обстоятелства няма новите версии на Firefox Използвайте SSLv3 като "" ПРОТОКОЛ ". Най-нисък поддържан протокол е TLS 1.0. (2) Вж. Конфиг, имената на предпочитанията за "" шифрите "съдържат SSL3, но това е исторически артефакт и няма отношение към" "протокол" ", който се използва. Тези шифри трябва да бъдат активирани, за да бъдат достъпни за TLS връзки. Има два шифри, които препоръчвам на False, тъй като те са свързани с проблема с Logjam: security.ssl3.dhe_rsa_aes_128_rsa_rsa_aes_128_RSA_AES_256_SHA Някои потребители могат да предпочетат да зададат и двете RC4 шифри на False, но това може да създаде проблеми с По-стари сървъри на Microsoft IIS. Трябва да можете да се свържете сигурно с тези шифри (вашия списък \u003d\u003e име на предпочитание на Firefox): ECDHE-RSA-AES128-gcm-sha256 \u003d\u003e security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 ECDHE-ECDSA-AES128-GCM-SHA256 \u003d\u003e security.ssl3 .ecdhe_ecdsa_aes_128_gcm_sha256.

Собственик на въпрос.

И двете security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 и security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 са активирани в Firefox (I "Използване на настройките по подразбиране за всичко).

Така че ... все още озадачен за това, което се случва ...

И двете security_aes_128_gcm_sha256 и security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 са активирани в Firefox (I "Използване на настройките по подразбиране за всичко). Така ... все още озадачен за това, което се случва ...

Вижте следващия пост.

"" Виж следващия пост "" Гледайки последния ви екран ("клиент Hello"), аз съм малко объркана. Е, че списъкът на Cipher на клиентската машина? Той не съответства на списъка на Firefox - по-специално, доколкото ми е известно, Firefox не поддържа никакви CIBC шифър, които включват почти всичко това, което е изброено. Имате ли прокси край на Firefox на клиента?

Modified 18 май 2016 в 11:47:47 ч. PDT от jscher2000

Oops, аз греша въз основа на този сайт: https://www.ssllabs.com/ssltest/viewmyclient.html - CBC се появява в няколко от имената на шифровете там, дори ако не се появяват за: конфигуриране.

Cipher апартаменти (в зависимост от предпочитанията) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) Forward тайна 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) Forward тайна 128 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a) Forward тайна 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) Forward тайна 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) Forward тайна 128 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) Forward тайна 256 Tls_rsa_with_aes_128_cbc_sha (0x2F) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xA) 112

Тези две не се появяват в моя нормален списък, тъй като аз ги забраних, както бе споменато по-рано:

Tls_dhe_rsa_with_aes_128_cbc_sha (0x33) Форущена тайна 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) напред секрет 256

С тези, има 11, както сте видели в клиента здравей.

Oops, аз греша въз основа на този сайт: https://www.ssllabs.com/ssltest/viewmyclient.html - CBC се появява в няколко от имената на шифровете там, дори ако шифърът не се появи в: cipher suites ( в зависимост от предпочитанията) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) Forward тайна 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) Forward тайна 128 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a) Forward тайна 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) Forward тайна 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) Forward тайна 128 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) Forward тайна 256 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112 тези две не се появи на нормалното ми списък, тъй като съм им е забранено, както е споменато по-рано: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) Forward Secrecy 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) Forward Secrecy 256 с тези, има 11 Както видяхте в клиента здравей.

Собственик на въпрос.

HELLO клиентският пакет е това, което е изпратено от системата, работеща на Firefox; Беше изпратено, когато Firefox опита за връзката.

Аз съм проверил двойно и нямам прокси пред Firefox.

Да цитирам Алис: Любопитно и любопитно ...

HELLO клиентският пакет е това, което е изпратено от системата, работеща на Firefox; Беше изпратено, когато Firefox опита за връзката. Аз съм проверил двойно и нямам прокси пред Firefox. Да цитирам Алис: Любопитно и любопитно ...

Собственик на въпрос.

Да, OpenSSL 1.0.1F е от януари януари 2014 г. и аз предпочитам, ако отидем в по-нова версия. За съжаление, текущият план е да не се премести в по-нова версия в момента (не е моя избор).

Някакви идеи на следващата стъпка?

Да, OpenSSL 1.0.1F е от януари януари 2014 г. и аз предпочитам, ако отидем в по-нова версия. За съжаление текущият план е да не се премести в по-нова версия в момента (не е моя избор). Някакви идеи следваща стъпка?

Какво се случва, ако кликнете върху връзката "(не защитена), опитайте да зареждате"?

Ако също трябва да отмените лошия сертификат, приемете временно изключение.

След това приемате, че получавате сигурна връзка, проверете протокола и шифър, изброени в диалоговия прозорец за информация на страницата, защитен панел, към дъното, който можете да видите, използвайте или:

  • щракнете с десния бутон (на Mac Ctrl + щракване) празна зона на страницата и изберете Покажи информация за страница\u003e Сигурност
  • (Меню бар) Инструменти\u003e Информация за страница\u003e Сигурност
  • кликнете върху иконата "i" в адресната лента, след това бутона "\u003e", след това повече информация

Какво показва прозорците, както се използва там?

Какво се случва, ако кликнете върху връзката "(не защитена), опитайте да зареждате"? Ако също трябва да отмените лошия сертификат, приемете временно изключение. Тогава Ако приемем, че получавате сигурна връзка, Проверете Протоколът и шифър, посочени на страницата диалоговия прозорец с информация, сигурност панел, към дъното, който може да разглеждате, като използва: * Щракнете с десния бутон (On Mac Ctrl + клик) празно място страницата Информация\u003e Защита * (с меню) Инструменти\u003e Инфо\u003e сигурност * Кликнете катинара или "I" иконата в адресната лента, след това бутона "\u003e", а след това още информация Какво се показва като се използва там?

Собственик на въпрос.

Вижте приложеното за това, което се случва, ако кликнете върху връзката (не защитена). Тъй като моят сървър не използва SSLV3, Firefox може да се свърже.

Ако временно ще активирам SSLV3 на моя сървър, мога да приема невалиден сертификат. След това връзката използва TLS 1.2 (cipher е tls_rsa_with_aes_128_cbc_sha, 128-битов клавиши). (Ако постоянно приемам сертификата, винаги мога да се свържа незабавно, дори и с SSLV3 деактивиран на моя сървър.)

Вижте приложеното за това, което се случва, ако кликнете върху връзката (не защитена). Тъй като моят сървър не използва SSLV3, Firefox може да се свърже. Ако временно ще активирам SSLV3 на моя сървър, мога да приема невалидния сертификат. След това връзката използва TLS 1.2 (Cipher е TLS_RSA_WITH_AES_128_CBC_SHA, 128-битови ключове). ( Ако постоянно приемам сертификата, винаги мога да се свържа незабавно, дори и с SSLV3 деактивиран на моя сървър.)

Не мисля, че това има нещо общо с SSLV3, тъй като Firefox 46 изобщо не поддържа SSLV3 при никакви обстоятелства. Когато активирате SSLV3 на сървъра, мисля, че трябва да промените нещо друго по едно и също време.

За грешка, което имам е SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT, която посочва Server, се опита да понижи от TLS1.2 да Протокол по-ниска. Това няма смисъл от това, което описваш, но може да се види с шифри RC4.

Във всеки случай, няма точка отстраняване на неизправности тази стара версия на Openssl.

Не мисля, че това има нещо общо с SSLV3, тъй като Firefox 46 не поддържа SSLV3 при никакви обстоятелства. Когато активирате SSLV3 на сървъра, мисля, че трябва да промените нещо друго в същото време. Грешката, която имаш Беше ssl_error_inprepropriate_fallback_alert, което показва, че сървърът се е опитал да понижи от TLS1.2 към по-нисък протокол. Това няма смисъл от това, което описваш, но може да се види с RC4 шифри. Както и да е, няма точка отстраняване на неизправности тази стара версия на Openssl По-нататък.

Собственик на въпрос.

Продуктът аз "М работи върху има Embedded Linux система, с уеб сървър, като част от Общо Продукта., Защото не се работи на стандартен хардуер, ние" Re Limited, на която Linux дистрибуции можем да използваме. Последният пакет OpenSSL DEB за този дистрибуция е 1.0.1F. От съображения извън обхвата на тази дискусия ние използваме само актуализации, които имат DEB пакети.

Така че, за съжаление, това е, че ние "ще трябва да документираме, че само хром и т.е. се поддържат и да не използват Firefox.

Продуктът, който работя върху, има вградена Linux система, с уеб сървър като част от общия продукт. Тъй като не работи на стандартен хардуер, ние "пречистваме кои Linux distros можем да използваме. Последният пакет OpenSSL DEB за този дистрибуция е 1.0.1F. От съображения извън обхвата на тази дискусия ние използваме само актуализации, които имат DEB пакети. Така че, за съжаление, това е, че ние "ще трябва да документираме, че само хром и т.е. се поддържат и да не използват Firefox.

Модифициран 24 май 2016 г. в 1:07:42 PM PDT от Gshonle

Полезен отговор

Можете да я донесете на вниманието на вашия доставчик, тъй като те в крайна сметка ще бъдат обвинявани за неспособността на вашия продукт да направят сигурна връзка с Firefox.

Аз не съм сигурен дали е приложим за вашия продукт, но за някои уебсайтове можете да активирате редуването чрез добавяне на име на хост към това предпочитание:

(1) в нов раздел, тип или паста за: Конфиг В адресната лента и натиснете ENTER / RETURN. Кликнете върху бутона, който обещава да бъде внимателен.

(2) в полето за търсене над списъка, въведете или поставете TLS. И пауза, докато списъкът се филтрира

(3) Кликнете два пъти върху security.tls.nsecure_fallback_hosts. Предпочитание и или:

А) ако е празен, въведете или поставете името на хоста и щракнете върху OK

(Б) Ако един или повече други Хост наименования е Alady в списъка, натиснете бутона за край на да отида до края, тип А със запетая, след това въведете или поставете Допълнителна Host Name и натиснете ОК

Можете да я донесете на вниманието на вашия доставчик, тъй като те в крайна сметка ще бъдат обвинявани за неспособността на вашия продукт да направят сигурна връзка с Firefox. I "M Не съм сигурен дали ИТ" S, приложима за продукта, но и за някои сайтове, можете да се осъществи това, чрез добавяне на име на хост на тази преференция: (1) в нов раздел, въведете или поставете "" "За себе си: Config" "В адресната лента и натиснете ENTER / RETURN. Кликнете върху бутона, който обещава да бъде внимателен. (2) В полето за търсене над списъка, въведете или поставете "" "" "" и пауза, докато списъкът се филтрира (3) щракнете двукратно върху "" security.tls.insecure_fallback_hosts "" "" Предпочитание и, : (а), ако тя "е празен, напишете или поставете името на хоста и Натиснете OK (Б) Ако един или повече други на имена на хостове е посочен, натиснете клавиша за прекратяване да отиде до края, тип а със запетая и след това въведете или поставете Допълнителна Host Name и натиснете ОК

Собственик на въпрос.

Ако добавя домакин на insecure_fallback_hosts, сега получавам: "Сървърът отхвърли ръкостискането, защото клиентът понижи до по-ниска версия на TLS Tane Super Supports. Код за грешка: ssl_error_inpress_fallback_alert"

В момента сървърът е конфигуриран за TLSV1.2, TLSV1.1 и TLSV1.

Ако добавя домакин на insecure_fallback_hosts, сега получавам: "Сървърът се понижи до по-ниска версия на TLS, отколкото сървърът поддържа код за грешка :. ssl_error_inproproprite_fallback_alert" Сървърът е конфигуриран в момента за TLSV1.2, TLSV1. 1 и TLSV1.

Е, TLS 1.0 е най-ниската TLS от двете страни, така че тази грешка няма смисъл. Аз наистина не знам какво се случва там. Това не се държи като други потребители на сървъри са докладвали (не че могат да прочетат всичко публикувано тук).

Форумът доброволец може да възпроизведе репрофициалната грешка при свързване към сървъра, която поддържа TLS1.1 и TLS1.0, но не и TLS1.2

Конфигурация на защитната стена Проблем причиняването на съобщение за грешка

Сървърът предпочита RC4 шифър (проблем в Firefox 36+):

Неясно дали е решен

BitDefender е възможно виновник.

Bitdefender беше виновникът

Е, TLS 1.0 е най-ниската TLS от двете страни, така че тази грешка няма смисъл. Аз наистина не знам какво се случва там. Това не се държи като други сървъри, които потребителите са докладвали (не че мога да прочета всичко публикувано тук) ..] 1 и TLS1.0, но не и TLS1..0.2] - Конфигурация на защитната стена, причиняващ сървър за съобщения за грешки в заденцата предпочитат RC4 шифри (проблем в Firefox 36+): - Неясно дали е решен - битов крак е възможен виновник - BitDefender е виновникът

Можете да се опитате да увеличите security.tls.version.min временно до 2 (или 3), за да видите какъв ефект има това.

Смята се, че най-стабилният браузър, по време на използването на някои потребители могат да се изправят пред различни грешки. Тази статия ще бъде обсъдена за грешка "Грешка при създаването на сигурна връзка", а именно как да го елиминира.

Съобщението "Грешка при задаване на защитена връзка" може да се появи в два случая: Когато отидете на защитения обект и съответно при преминаване към незащитена сайт. И двата вида проблеми ще обмислим по-долу.

В повечето случаи потребителят е изправен пред грешка при задаване на защитена връзка при превключване към защитено място.

Сайтът е защитен, потребителят може да каже "https" в адресната лента преди името на самия сайт.

Ако срещнете съобщение "Грешка при създаването на сигурна връзка", тогава под него можете да видите обяснение за причината за проблема.

Причина 1: Сертификатът няма да е валиден до датата [дата]

Когато превключвате към защитения уебсайт на Mozilla Firefox, това са задължителни проверки от сайта присъствието на сертификати, които ще бъдат сигурни, че данните ви ще бъдат предадени само там, където са били предназначени.

По правило този тип грешка казва, че на вашия компютър са инсталирани грешна дата и час.

В този случай ще трябва да промените датата и часа. За да направите това, кликнете в долния десен ъгъл на иконата на датата и в показания прозорец, изберете "Параметри за дата и час" .

Причина 2: Изтекъл сертификат [дата]

Тази грешка, тъй като тя може да говори и за неправилно задаване на време, тя може да бъде верен знак, че сайтът все още не е актуализирал своите сертификати навреме.

Ако датата и часът са инсталирани на вашия компютър, тогава проблемът е вероятно проблемът и докато не се актуализират сертификатите, достъпът до сайта може да бъде получен само чрез добавяне към изключение, което е описано по-близо до края на статията.

Причина 3: В сертификата няма увереност, тъй като сертификатът на неговия издател е неизвестен

Подобна грешка може да възникне в два случая: Сайтът наистина не си струва да се вярва или проблемът е файлът cert8.db.Намира се в папката Firefox Profile, която е повредена.

Ако сте сигурни в безопасността на сайта, тогава вероятно проблемът все още се крие в повреден файл. И за да се реши проблемът, ще бъде необходимо да се направи Mozilla Firefox да създаде нов такъв файл и затова е необходимо да се премахне старата версия.

За да стигнете до папката на профила, кликнете върху бутона Firefox меню и в прозореца на дисплея, кликнете върху иконата с въпроса.

В същата област на прозореца ще се покаже допълнително меню, в което ще трябва да кликнете върху елемента. "Информация за решаване на проблеми" .

В прозореца, който се отваря, кликнете върху бутона "Покажи папката" .

След като папката на профила се появи на екрана, трябва да затворите Mozilla Firefox. За да направите това, кликнете върху менюто на браузъра и в показания прозорец кликнете върху бутона. "Изход" .

Сега обратно към папката на профила. Намерете файла cert8.db в него, щракнете с десния бутон върху него и изберете елемент. "Изтрий" .

След като файлът бъде изтрит, можете да затворите папката на профила и да започнете отново Firefox.

Причина 4: В сертификата няма увереност, защото Няма верижен сертификат

Подобна грешка възниква, както е поставено, поради антивируси, в която функцията SSL сканиране е активирана. Отидете в антивирусните настройки и деактивирайте функцията за сканиране на мрежата (SSL).

Как да елиминирате грешка при преминаване към незащитена сайт?

Ако съобщението "Грешка при преместване към защитена връзка" се появява, ако отидете на незащитена сайт, той може да говори за конфликт на тинктури, допълнения и теми.

На първо място, отворете менюто на браузъра и отидете в раздела "Допълнения" . В лявата площ на прозореца, отваряне на раздела "Разширения" Изключете максималното количество разширения, инсталирани за вашия браузър.

Следвайте раздела "Външен вид" И изтрийте всички теми на трети страни, оставяйки и прилагайте стандарт за Firefox.

След извършване на тези действия, проверете грешката. Ако остане, опитайте да изключите хардуерното ускорение.

За да направите това, кликнете върху бутона на менюто на браузъра и отидете в раздела. "Настройки" .

В лявата част на прозореца отидете в раздела "Допълнителен" и в горната част отворете вземането на проби "Общ" . В този прозорец ще трябва да премахнете квадратчето за отметка "Ако е възможно, използвайте хардуерно ускорение" .

Грешка при байпас

Ако не сте успели да елиминирате съобщението "грешка при установяване на сигурна връзка", но в същото време уверете се в безопасността на сайта, възможно е да се определи проблемът, като заобикаля постоянното предупреждение за Firefox.

За да направите това в прозореца за грешка, щракнете върху бутона. "Или можете да добавите изключение" , след това кликнете върху бутона, който се появява "Добавяне изключение" .

Прозорецът показва прозореца, в който кликнете върху бутона "Получаване на сертификат" и след това кликнете върху бутона "Потвърдете изключението за безопасност" .

Видео урок:

Надяваме се, че тази статия ви помогна да премахнете проблемите в работата на Mozilla Firefox.

Постоянно прекарване на времето в интернет, човек увеличава вероятността от инфекция на оборудването, използвано от различни злонамерени програми. Не е изненадващо, че днес има доста начини за защита срещу такива проблеми.

Средният потребителски компютър е защитен от специализиран софтуер, вграден в самата система, антивирус, както и специални протоколи за сигурност, които самите браузъри се използват. За съжаление, понякога е възможно точно последната опция да предизвика SSL грешката няма cypher припокриване на екрана.

Особено разочароващ, когато грешката на грешка SSL грешка не се появява припокриване на ципър, когато се опитвате да посетите наистина добър и сигурен ресурс.
Естествено, възниква въпросът - как да живеем и какво да правите?

Защо подобна ситуация е възможна

Почти винаги, такава неудобство се наблюдава, ако потребителят прилага интернет браузъра на Firefox за достъп до мрежата.

Актуализирана до версия 34+ Програмата по някаква причина може да спре да възприема протокола SSLV3, включващ на обектите, като по този начин забранява достъпа до него.

Също така, възможната коренна причина понякога се използва на компютъра антивирусен или троянски, изброени на компютъра.

Как да се определи SSL грешката няма cypher припокриване? Първоначално е препоръчително да се използват следните инструкции:

  1. Инсталирайте ефективен софтуер, който се справя добре с троянски коне. Например, можете да опитате adwcleaner или неговия аналог.
  2. Временно деактивиране на антивируса, за да проверите възможността за предоставяне на достъп.
  3. Отидете в алтернативен интернет браузър и опитайте да го използвате преди това прекъснато операция. В този случай е силно препоръчително да се разруши напълно Firefox и да се уверете, че ще рестартирате компютъра след това.
  4. Въведете настройките на интернет браузъра, за да премахнете историята, бисквитките и кеша.

Ако собственикът на компютъра категорично отказва да премине към други версии на браузърите, достъпни днес, и никой от горните елементи не донесе желания резултат, след това има друг начин за коригиране - извършване на промени в настройките на Firefox:

  1. Активирайте главната страница на този софтуер.
  2. Отидете в лентата за търсене на програмата, в която искате да карате "За: конфиг".
  3. Съгласен съм с по-нататъшни действия, като поемате отговорността за направените промени.
  4. След появата на екрана е доста впечатляващ списък, той отново е да се възползвате от интегрираните възможности за търсене чрез задвижване в него "security.tls.version".
  5. От всички предложени опции за спиране само на две: "security.tls.version.min" и "security.tls.version.fallback-limit".
  6. Алтернативно кликнете върху тях с десния бутон на компютърната мишка, отидете в предложението "промяна". Изложба числени стойности. На "0".
  7. Рестартирайте оборудването. Проверете резултата.
    При липса на положителен резултат от горната инструкция се препоръчва да го повторите напълно, само за да зададете едно устройство вместо нула.