Sodobni brskalniki odlikujejo resnično učinkovite protivirusne zmogljivosti. Tudi brez različnih programov tretjih oseb, bodo lahko zaščitili računalnik pred penetracijo vohun Trinians v to. Natančno zaradi takih prekomernih ukrepov, uporabniki dobijo blokiranje zanesljivih internetnih strani že lepa. Ena od podobnih ključavnic "SSL_Error_no_cypher_Overlap". Včeraj, dobro mesto (npr. Zakupki.gov) nenadoma preneha obremenitve. To se zelo pogosto pojavi na brskalniku Firefox in Internet Explorer.

Vzroki napake

Iz napake je mogoče razumeti, da protokol SSLV3 ni več podprt, brez te stopnje varnosti pa brskalnik ni mogoče priključiti. To pomeni, da nihče ne more jamčiti za vašo varnost, tako najboljša rešitev - blokirajte internetno povezavo.

Koda napake "SSL_ERROR_NO_CYFHER_OVERLAP" v Mozilla Firefox.

Razlog za posodobitev brskalnika Firefox na najnovejšo različico, za nerazumljive razloge iz 34 različic, se začne, da je zelo pomembno, ko je povezan sumljiv SSL. Brskalnik najde nekaj vtičnikov, skriptov in hacked varnostne protokole, ki lahko zbirajo informacije o uporabniku, in blokira dostop do spletne strani. Druga možna težava postane protivirus ali deluje v vašem sistemu Trojan (brskalnik ugrabiteljev).

Popravite napako priključitve

Takoj upoštevam, da bi trenutek z okuženim računalnikom odstranili, mora uporabnik nenehno skenirati sistem z antivirusi in skenerji za zlonamerno programsko opremo. Dobri boji z ugrabitelji - Adwcleaner, na primer.

Torej, za začetek, kupite preprost nasvet Za hitro rešitev:

  • Uporaba Firefoxa, očistite vse piškotke in predpomnilnik, kot tudi zgodovino.
  • Odklopite zaščito OS in z njim protivirusni zaslon.
  • Uporabite drug brskalnik, predhodno odstranite Firefox s ponovnim zagonom računalnika.
  • Zamenjajte datoteko gostiteljev, ki jo priporoča Microsoft. Našli ga boste na uradni strani korporacije.

Spremenite nastavitve Firefox

Bolj zapletena možnost ostaja sprememba parametrov brskalnika. Nadaljevati je treba v njegovem korenskem meniju in spremeniti več zahtevanih elementov:

  • Odprite novo stran v Firefoxu. Registriramo se v iskalni stolpec: O: Config
  • Od več točk izberemo samo dva: security.tls.Vesion.Prsi-limit. in varnost.tls.version.min.

Imejte v mislih, da obstajajo null vrednote, ste naredili brskalnik ranljiv, zato poskusite takoj vrniti vse vrednosti nazaj. In priporočljivo je, da določite skrbnika spletnega mesta.

To je v večini primerov to pomaga popraviti SSL_ERROR_NO_CYFER_OVERLAP kodo napake v brskalniku. Vendar je treba obravnavati kot zelo pomembno, zdaj pa ste manj zaščiteni pred zlonamernimi programi. Zato je bolje razmišljati večkrat, ali je to mesto vredno povečati tveganja računalniške okužbe z virusnimi programi. Lahko je lažje spremeniti brskalnik ali najti drug vir na internetu.

Razvijam spletno aplikacijo. Trenutno uporabljam samo-podpisan certifikat (ki ga je pravilno podpisan prišel kasneje).

Ko imam spletnega strežnika, tako da sprejme samo TLS1.1 in TLS1.2, I "M pridobivanje napake SSL_Error_no_cypher_Overlap. In seveda, poskušanje" Uporabi zastarelo varnost "Link ne deluje, ker je spletni strežnik zmagal "T Dovoli te povezave.

Če začasno dovoljujem negotove povezave na spletnem strežniku, bo Firefox, ki mi omogoča, da sprejmem CERT. Ko je CERT sprejet, lahko Firefox nato povežete samo TLS1.1 in TLS1.2. Torej, večino časa, Firefox lahko najde skupne CYPHER za TLS1.1 / 1.2 povezave.

(Spletni strežnik je na jedru Ubuntu, z OpenSSL1.0.1f.)

Razvijam spletno aplikacijo. Trenutno uporabljam samo-podpisan certifikat (ki ga je pravilno podpisan prišel kasneje). Ko imam spletnega strežnika, tako da sprejme samo TLS1.1 in TLS1.2, I "M pridobivanje napake SSL_Error_no_cypher_Overlap. In seveda, poskušanje" Uporabi zastarelo varnost "Link ne deluje, ker je spletni strežnik zmagal "T Dovoli te povezave. Če začasno dovolim negotovih povezav na spletnem strežniku, mi bo Firefox dovolil, da sprejmem CERT. Po tem, ko je CERT sprejet, lahko Firefox nato povežete samo TLS1.1 in TLS1.2. Torej, večina V tem času lahko Firefox najde skupne CYPHER za povezave TLS1.1 / 1.2. (Spletni strežnik je na jedru Ubuntu, z OpenSSL1.0.1f.)

Izbrana rešitev

Končno sem ugotovil, kaj se dogaja.

Fix je res v konfiguriranju OpenSSL; Ker pa je Firefox brskalnik, ki najbolj zlahka prikazuje težavo, bom tukaj objavil odgovor.

Kakorkoli že, sporna je ločitev v OpenSSL iz protokolov, ki jih podpira VS. Šivalni seznam.

V aplikaciji z uporabo OpenSSL, če "ponovno uporabite kaj starejši od OpenSSL 1.1.0, boste morali onemogočiti vsakega protokola starejše od TLSV1. To storite z:

SSL_CTX_SET_OPTIONS (CTX, SSL_OP_NO_SLV2 | SSL_OP_NO_SLV3);

(Upoštevajte, da imajo nedavne različice OpenSSL pred različico 1.1.0 s SSLV2 izklopljeno privzeto, vendar ne bo bolelo, da izrecno onemogoči IT žena klic. Upoštevajte, da če onemogočite TLSV1, boste »združiti združljivost z nekaterimi aplikacijami Klici HTTPS; na primer Firefox se zdi, da uporablja TLSV1, da opravi izmenjavo certifikatov, preden gre na močnejše protokole za sejo).

Ključ do razumevanja napake SSL_No_Cypher_Overlap je, da TLSV1 uporablja samo SSLV3 šifra.

Torej, sem tekel v to težavo, ker ko sem onemogočen SSLV3, sem tudi onemogočil CIPHERS SSLV3. Če želite nastaviti CIPHERS OpenSSL, uporabite nekaj takega:

SSL_CTL_SET_CIFER_LIST (CTX, TLSV1.2: TLSV1: SSLV3 :! SSLV2: Visoka :! Medium :! Nizka ");

Če uporabljate namesto tega (kot sem prvotno uporabljal):

SSL_CTL_SET_CIFER_LIST (CTX, "TLSV1.2: TLSV1:! SSLV3:! SSLV2: Visoka :! Medium :! Nizka");

"Učinkovito onemogočite TLSV1, saj niso CIPHERS, specifični za TLSV1 (vsaj v OpenSSL), in s SSLV3 CIPHERS je onemogočen, ni mogoče vzpostaviti povezave TLSV1.

Z SSLV3 je onemogočen, vendar je CIPHERS TLSV1 / SSLV3 omogočil Firefox, da dobi potrdila. Po tem vidim, da Firefox nato vzpostavlja povezavo TLSV1.2.

Večina zgoraj navedene rešitve ni potrebna za OpenSSL 1.1.0, saj to sploh nima podpore za SSLV3.

Preberite ta odgovor v kontekstu 4

Lastnik vprašanja.

Hvala za vaš odgovor.

Na žalost se razvijam za požarnim zidom, tako da je navedena stran, ki jo je mogoče skenirati.

Ali obstaja način, da ugotovite, kaj je poskušal CIPHERS Firefox?

(Še vedno je čudno, da če imam Firefox sprejeti potrdilo, z začasno zmanjšanjem varnosti, da se Firefox potem lahko dogovori o visoki varnosti CIPHER.)

Hvala za vaš odgovor. Na žalost se razvijam za požarnim zidom, tako da je navedena stran, ki jo je mogoče skenirati. Ali obstaja način, da ugotovite, kaj je poskušal CIPHERS Firefox? (Še vedno je čudno, da če imam Firefox sprejeti potrdilo, z začasno zmanjšanjem varnosti, da se Firefox potem lahko dogovori o visoki varnosti CIPHER.)

Katere nastavitve povezave uporablja Firefox, če dovolite nižjo varnost?

To lahko preverite v jeziku varnosti v omrežnem monitorju.

Katere nastavitve povezave uporablja Firefox, če dovolite nižjo varnost? To lahko preverite v jeziku varnosti v omrežnem monitorju. * https: //developer.mozilla.org/tools/network_monitor

Lastnik vprašanja.

Ne vem, če sem precej kliknil na CORECT Kraj.

Z odprtim omrežnim monitorjem, če kliknem na zahtevo GET, je zavihek Varnost pravi, da je varnostni certifikat neveljaven (kar pričakujem, saj je neveljaven).

Pri eksperimentiranju z različnimi varnostnimi nastavitvami na strežniku se prikaže, da ko dobim »Neveljavno potrdilo«, uporablja SSLV3, medtem ko, če nastavim strežnik samo za TLS, dobim »brez Cypherja« (čeprav ne vidim Opozorilo SSLV3 v jeziku varnosti).

Če grem na: config in iskanje varnosti * SSL, vidim veliko število omogočenih šifrantov na seznamu. Če iščem varnost * TLS, ne vidim navedenih CIPHERS.

Jaz sem priložen posnetke zaslona. Tisti z "NO CEPHER prekrivanje" je tisto, kar dobim, ko onemogočim SSLV3 na mojem spletnem strežniku, in tisti z "neznano izdajatelja" je tisto, kar dobim, ko bom omogočil SSLV3 na mojem spletnem strežniku.

(Oba Chrome in tj. Samo daj mi napako »Neveljaven certifikat«, vendar bo drugače povezan.)

Ne vem, če sem precej kliknil na CORECT Kraj. Z odprtim omrežnim monitorjem, če kliknem na zahtevo GET, je zavihek Varnost pravi, da je varnostni certifikat neveljaven (kar pričakujem, saj je neveljaven). Pri eksperimentiranju z različnimi varnostnimi nastavitvami na strežniku se prikaže, da ko dobim »Neveljavno potrdilo«, uporablja SSLV3, medtem ko, če nastavim strežnik samo za TLS, dobim »brez Cypherja« (čeprav ne vidim Opozorilo SSLV3 v jeziku varnosti). Če grem na O: Config in Iskanje varnosti * SSL, vidim veliko število omogočenih šifra na seznamu. Če iščem varnost * TLS, ne vidim nobenega Navedeni CIPHERS. Jaz sem priložen posnetki zaslona. Tisto, kar dobim, ko onemogočim SSLV3 na mojem spletnem strežniku, in tisto, kar dobim, ko omogočujem SSLV3 na mojem spletnem strežniku ("ne, kaj dobim, ko onemogočim SSLV3 Onnown izdajatelja" in Tisto, kar dobim, da omogočim SSLV3 na mojem spletnem strežniku, tako Chrome in tj. Samo daj mi "neveljavno potrdilo" napake, vendar bo drugače povezan.)

Spremenjen 18. maj 2016 ob 9:55:13 PDT z gshonle

Lastnik vprašanja.

Naredil sem tcpdump sled; 10.1.233.67 je sistem, ki izvaja Firefox; 10.1.85.41 je strežnik Linux. Glejte priloženo sliko.

Tukaj je TLSV1.2 Ciphers, ki ga podpira Linux OpenSSL:

ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES256-SHA384 DHE-DSS-AES256-GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-SHA384 ECDH-SHA384 ECDH-SHA384 ECDH-RSA-AES256-SHA384 ECDH-EESSA-AES256-SHA384 AES256-GCM- SHA384 AES256-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-ECDSA-AES128-SHA256 DHE DSS-AES128-GCM-SHA256 DHE-RSA-AES128 - GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-DSS-AES128-SHA256 ECDH-RSA-AES128-GCM-SHA256 ECDH-ECDSA-AES128-GCM-SHA256 ECDH-RSA-AES128-SHA256 ECDH-EESSA-AES128-SHA256 AES128 -GCM-SHA256 AES128-SHA256

Torej, izgleda, da se skoraj prekriva ...

Naredil sem tcpdump sled; 10.1.233.67 je sistem, ki izvaja Firefox; 10.1.85.41 je strežnik Linux. Glejte priloženo sliko. Tukaj je TLSV1.2 Ciphers, ki ga podpira Linux OpenSSL: ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-EESSA-AES256-SHA384 DHE-DSS-AES256 -GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDSA-AES256-GCM-SHA384 ECDH-RSA-AES256 -SHA384 ECDH-ECDSA-AES256-SHA384 AES256-GCM-SHA384 AES256-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-EESSA-AES128-SHA256 DHE -DSS-AES128-GCM-SHA256 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-DSS-AES128-SHA256 ECDH-RSA-AES128-GCM-SHA256 ECDH-ECDSA-AES128-GCM-SHA256 ECDH -RSA-AES128-SHA256 ECDH-ECDSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA256 Torej, izgleda, da se skoraj prekrivajo ...

SSL rokovanje je nad mojo glavo, vendar dve stvari:

(1) V nobenem primeru ne bodo nedavne različice Firefox uporabili SSLV3 kot protokol. Najnižji podprti protokol je TLS 1.0.

(2) Inby: config, imena preferenc za cIPHERS. Vsebujejo SSL3, vendar je to zgodovinski artefakt in ne vpliva na protokol Ki se uporablja. Te šifre je treba omogočiti, da bi bili na voljo za TLS povezave.

Obstajata dva CIPHERS, ki jih priporočamo nastavitev na FALSE, saj je vprašanje logjama:

varnost.SSL3.DHE_RSA_AES_128_SHA SECURITY.SSL3.DHE_RSA_AES_256_SHA.

Nekateri uporabniki lahko raje nastavijo dva RC4 šifra na false, kot tudi, vendar to lahko povzroči težave s starejšimi strežniki Microsoft IIS.

Moral bi biti sposoben varno priključiti s pomočjo teh šifra (vaš seznam \u003d\u003e Firefox nastavitev ime):

ECDHE-RSA-AES128-GCM-SHA256 \u003d\u003e varnost.SSL3.ECDHE_RSA_AES_128_GCM_SHA256

ECDHE-ECDSA-AES128-GCM-SHA256 \u003d\u003e

SSL rokovanje je nad mojo glavo, vendar dve stvari: (1) v nobenem primeru ne bodo nedavne različice Firefox uporablja SSLV3 kot "" protokol ". Najnižji podprti protokol je TLS 1.0. (2) V približno: config, imena preferenc za "" šifra ", vsebujejo SSL3, vendar je to zgodovinski artefakt in nima nobenega vpliva na" "protokol", ki se uporablja. Te šifre je treba omogočiti, da bi bili na voljo za TLS povezave. Obstajata dva CIPHERS, ki vam priporočamo nastavitev na FALSE, saj so povezane z logjomsko vprašanjem: varnost.SSL3.DHE_RSA_AES_128_SHA SECURITY.SL3.DHE_RSA_AES_256_SHA Nekateri uporabniki lahko raje nastavijo dva RC4 šifra na FALSE, vendar to lahko povzroči težave z Starejši strežniki Microsoft IIS. Morate biti sposobni varno priključiti s pomočjo teh šifra (vaš seznam \u003d\u003e Firefox nastavitev ime): ECDHE-RSA-AES128-GCM-SHA256 \u003d\u003e varnost.SSL3.ECDHE_RSA_AES_128_GCM_SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 \u003d\u003e varnost.SSL3 .ecdhe_cdsa_aes_128_gcm_sha256.

Lastnik vprašanja.

V Firefoxu (I "Uporaba privzetih nastavitev za vse, varnost.". \\ TSL3.ECDHE_GCM_SHA256_GCM_SHA256 in SECURITY.SSL3.ECDHE_CCM_SHA256

Torej ... še vedno zmedeno o tem, kaj se dogaja ...

V Firefoxu (I "Uporaba privzetih nastavitev za vse)

Oglejte si naslednjo objavo.

"" Oglejte si naslednjo objavo "" Če pogledate na vaš zadnji posnetek zaslona ("Client Hello"), sem malo zmedena. Je to šifrantski seznam odjemalcev? To doesn "t se ujema s seznamom Firefox", zlasti za moje znanje, Firefox ne podpira nobenih CBC CIPHERS, ki vsebujejo skoraj vse, kar je naveden. Ali imate proxy pred Firefox na odjemalcu?

Spremenjena 18. maj 2016 ob 11:47:47 PDT z JSCHER2000

Ups, jaz "m Napačna na tem mestu: https://www.ssllabs.com/ssltest/viewyclint.html - CBC se pojavi v več šifernih imenih, tudi če se ne pojavi na približno: config.

Šifer (po vrstnem redu) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) prihodnja tajnost 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) prihodnja tajnost 128 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a) prihodnja tajnost 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) prihodnja tajnost 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) prihodnja tajnost 128 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) prihodnja tajnost 256 TLS_RSA_WITH_AES_128_CBC_SHA (0x2F) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0XA) 112

Ta dva se ne pojavita na mojem običajnem seznamu, kot sem jih onemogočil, kot je bilo omenjeno prej:

TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) Posrednja sefrant 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) Secrecy 256

Z njimi je 11, kot ste videli v odjemalcu Hello.

Oops, jaz "m Napačno na tej strani: https://www.ssllabs.com/ssltest/viewyclint.html - CBC se pojavi v več šifernih imenih, tudi če se šifer ne pojavi okoli: config. Šifrirane apartmaje ( po vrstnem redu) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) prihodnja tajnost 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) prihodnja tajnost 128 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a) prihodnja tajnost 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) prihodnja tajnost 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) prihodnja tajnost 128 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) prihodnja tajnost 256 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f ) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112 Ta dva se ne pojavljajo na moji normalni seznamu, kot sem jih onemogočil, kot je že omenjeno: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) prihodnja tajnost 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) Forward skrivnosti 256 S tistimi, tam so 11 Kot ste videli v naročniku Hello.

Lastnik vprašanja.

Paket Hello Client je tisto, kar je sistem poslal Firefox; Poslano je bilo, ko je Firefox poskusil povezavo.

Preveril sem, in nimam proxyja pred Firefoxom.

Citat Alice: radoveden in radoveden ...

Paket Hello Client je tisto, kar je sistem poslal Firefox; Poslano je bilo, ko je Firefox poskusil povezavo. Dvojno preverjam, in nimam proxyja pred Firefoxom. Citirati Alice: radovedni in radovedni ...

Lastnik vprašanja.

Da, OpenSSL 1.0.1F je od januarja 2014, in jaz "D raje, če bi šli v novejšo različico. Na žalost se trenutni načrt ne premakne na novejšo odprtino zdaj (ne moja izbira).

Kakšne ideje na naslednji stopnji?

Da, OpenSSL 1.0.1f je od januarja 2014, in jaz "D raje, če smo šli v novejšo različico. Na žalost, trenutni načrt se ne premaknete na novejšo OpenSSL zdaj (ne moja izbira). Kakšne ideje na Naslednji korak?

Kaj se zgodi, če kliknete "(ni varno) Poskusite nalaganje" Povezava?

Če morate tudi preglasiti slabo potrdilo, sprejmite začasno izjemo.

Nato ob predpostavki, da dobite varno povezavo, preverite Protokol in CIPHER, ki je naveden na pogovornem oknu Info Page, varnostno ploščo, proti dnu, ki si ga lahko ogledate z uporabo:

  • z desno tipko miške kliknite (na Mac Ctrl + kliknite) prazno območje strani in izberite Ogled strani s strani info\u003e Varnost
  • (Menijska vrstica) Orodja\u003e Informacije o strani\u003e Varnost
  • kliknite ikono Padlock ali "I" v naslovni vrstici, nato gumb "\u003e", nato več informacij

Kaj prikazujejo Windows, kot je tam uporablja?

Kaj se zgodi, če kliknete "(ni varno) Poskusite nalaganje" Povezava? Če morate tudi preglasiti slabo potrdilo, sprejmite začasno izjemo. Nato ob predpostavki, da dobite varno povezavo, preverite protokol in šifri, ki je navedena na pogovornem oknu z informacijami strani, varnostni plošči, proti dnu, ki si ga lahko ogledate z uporabo: * Z desno tipko miške kliknite (na Mac CTRL + kliknite) prazno območje Informacije o strani\u003e Varnost * (menijska vrstica) Orodja\u003e Informacije o strani\u003e Varnost * Kliknite ikono za ključavnico ali »I« v naslovni vrstici, nato pa gumb »\u003e«, nato več informacij, kaj kaže, kot je tam?

Lastnik vprašanja.

Glejte priloženo za kaj se dogaja, če kliknem na (ni varno) povezavo. Ker je moj strežnik nastavljen, da ne uporablja SSLV3, lahko Firefox "T Connect.

Če začasno omogočim SSLV3 na mojem strežniku, lahko sprejmem neveljavno potrdilo. Nato povezava uporablja TLS 1.2 (CIPER je TLS_RSA_WITH_AES_128_CBC_SHA, 128 bitni ključi). (Če trajno sprejmem potrdilo, se lahko vedno takoj povežem, tudi s SSLV3 invalidom na mojem strežniku.)

Glejte priloženo za kaj se dogaja, če kliknem na (ni varno) povezavo. Ker je moj strežnik nastavljen, da ne uporablja SSLV3, lahko Firefox "T Connect. Če začasno omogoča SSLV3 na mojem strežniku, lahko sprejmem neveljavno potrdilo. Potem, priključek uporablja TLS 1.2 (CIPER je TLS_RSA_WITH_AES_128_CBC_SHA, 128 bitni tipki). ( Če trajno sprejmem potrdilo, se lahko vedno takoj povežem, tudi s SSLV3 invalidom na mojem strežniku.)

Ne mislim, da ima to kaj opraviti s SSLV3, saj Firefox 46 ne podpira SSLV3 v vseh okoliščinah. Ko omogočite SSLV3 na strežniku, menim, da moramo spremeniti nekaj drugega.

Napaka, ki jo je dobila, je bila SSL_Error_inAppenpriate_fallback_alert, ki je pokazala strežnik, ki je poskušal znižati od TLS1.2 na spodnji protokol. To ne pomeni, da je res smiselno iz tega, kar opisujete, vendar je mogoče videti z RC4 CIPHERS.

Kakorkoli, brez točk odpravljanje te stare različice OpenSSL.

Ne mislim, da ima to kaj opraviti s SSLV3, saj Firefox 46 ne podpira SSLV3 v vseh okoliščinah. Ko omogočite SSLV3 na strežniku, mislim, da moramo spremeniti nekaj drugega hkrati. Napaka, ki jo imate je bil SSL_Error_inAppenpriate_fallback_alert, ki je navedel strežnik, ki je poskušal znižati iz TLS1.2 na nižji protokol. To ne pomeni, da je res smiselno iz tega, kar opisujete, vendar bi lahko videli s CIPHERS RC4. Kakorkoli, odpravljanje točk te stare različice OpenSSL Nadalje.

Lastnik vprašanja.

Izdelek, ki ga delam, ima vgrajeni sistem Linux, s spletnim strežnikom kot del celotnega izdelka. Ker se ne izvaja na standardni strojni opremi, smo "omejeni, na katerih lahko Linux Distros uporabljamo. Najnovejši paket OpenSSL DEP za to Distro je 1.0.1f. Zaradi razlogov, ki presegajo obseg te razprave, uporabljamo samo posodobitve, ki imajo pakete DEB.

Torej, na žalost, je to, da bomo morali dokumentirati, da je le Chrome in tj. Podprti in ne uporabljati Firefox.

Izdelek, ki ga delam, ima vgrajeni sistem Linux, s spletnim strežnikom kot del celotnega izdelka. Ker se ne izvaja na standardni strojni opremi, smo "omejeni, na katerih lahko Linux Distros uporabljamo. Najnovejši paket OpenSSL DEP za to Distro je 1.0.1f. Zaradi razlogov, ki presegajo obseg te razprave, uporabljamo samo posodobitve, ki imajo pakete DEB. Torej, na žalost, je to, da bomo morali dokumentirati, da je le Chrome in tj. Podprti in ne uporabljati Firefox.

Spremenjena 24. maj 2016 ob 1:07:42 PDT z gshonle

Koristen odgovor

Morda ga boste pripeljali do vašega dobavitelja, saj bodo na koncu krivili zaradi nezmožnosti vašega izdelka, da bi zagotovili varno povezavo s Firefoxom.

Ne vem, če se uporablja za vaš izdelek, ampak za nekatere spletne strani, lahko omogočite nadomestilo z dodajanjem imena gostitelja tej nastavitvi:

(1) V novem zavihku, vnesite ali paste o: CONFIG. V naslovni vrstici in pritisnite Enter / Return. Kliknite gumb, ki obljublja, da bodite previdni.

(2) v iskalnem polju nad seznamom, tip ali paste Tls. In pavza, ko je seznam filtriran

(3) dvokliknite varnost.tls.inscure_popback_hosts. Prednost in:

(A) Če je prazno, vnesite ali prilepite ime gostitelja in kliknite V redu

(B) Če je eno ali več drugih imen gostiteljev na seznamu, pritisnite tipko za konec, da se odpravite na konec, vnesite vejico, nato vnesite ali prilepite ime gostitelja in kliknite V redu

Morda ga boste pripeljali do vašega dobavitelja, saj bodo na koncu krivili zaradi nezmožnosti vašega izdelka, da bi zagotovili varno povezavo s Firefoxom. Nisem prepričan, če se uporablja za vaš izdelek, ampak za nekatere spletne strani, lahko omogočite nadomestilo z dodajanjem imena gostitelja tej nastavitvi: (1) v novem zavihku, tip ali paste "" "O: config" "V naslovni vrstici in pritisnite Enter / Return. Kliknite gumb, ki obljublja, da bodite previdni. (2) v iskalnem polju nad seznamom, tip ali paste "" "TLS" "" "in pavza, medtem ko je seznam filtriran (3) dvokliknite" "" Security.tls.inscure_fall_hosts "" "" preference in, Bodisi: (a) če je prazen, vnesite ali prilepite ime gostitelja in kliknite OK (B), če je že navedeno eno ali več drugih imen gostiteljev, pritisnite tipko END, da se odpravite na konec, vnesite vejico, nato vnesite ali prilepite dodano ime gostitelja in kliknite V redu

Lastnik vprašanja.

Če dodam gostitelja na nezaščitena_pobogalca_hosts, zdaj dobim: "Strežnik je zavrnil rokovanje, ker je odjemalec znižal na nižjo TLS različico različice Super super. Koda napake: SSL_Error_inPastriat_Pecelback_Errt"

Strežnik je trenutno konfiguriran za TLSV1.2, TLSV1.1 in TLSV1.

Če dodam gostitelja na nezaščitena_popuščanje_hosts, zdaj dobim: "Strežnik je zavrnil rokovanje, ker je odjemalec znižal na nižjo različico TLS, kot je strežnik podpira kodo napake :. SSL_Error_inAppenpriate_Peceback_alert" Strežnik je trenutno konfiguriran za TLSV1.2, TLSV1. 1 in TLSV1.

No, TLS 1.0 je najnižja TLS na obeh straneh, zato ta napaka nima smisla. Resnično ne vem, kaj se dogaja tam. Ne obnašajo se, kot so poročali drugi uporabniki strežnikov (ne, kar lahko prebere vse, kar je objavljeno tukaj).

Prostovoljka Forum lahko ponovi napako, ki povezuje na strežnik, ki podpira TLS1.1 in TLS1.0, vendar ne TLS1.2

Problem konfiguracije požarnega zidu povzroča sporočilo o napaki

Server raje RC4 CIPHERS (problem v Firefoxu 36+):

Nejasno, ali je bilo rešeno

BitDefender Možen Culprit.

BitDefender je bil Culprit

No, TLS 1.0 je najnižja TLS na obeh straneh, zato ta napaka nima smisla. Res ne vem, kaj se dogaja tam. Ne obnašajo se, kot so drugi uporabniki strežnikov poročali (ne, da lahko preberem vse, kar je objavljeno tukaj) ..] - Prostovoljka Forum lahko ponovi nadomestna napaka, ki povezuje na strežnik, ki podpira TLS1. 1 in TLS1.0, vendar ne TLS1..0.2] - Požarni zid Configuration Problem povzroča strežnik sporočil o napaki Server raje RC4 CIPHERS (problem v Firefoxu 36+): - Nejasno, ali je bila rešena - BitDefender Možen Culprit - BitDefender

Lahko poskusite povečati varnost.tls.version.min začasno na 2 (ali 3), da vidite, kateri učinek je to.

Šteje se, da se lahko najbolj stabilen brskalnik med uporabo nekaterih uporabnikov sooča z različnimi napakami. Ta članek bo razpravljal o napaki napake pri vzpostavljanju varne povezave ", in sicer o tem, kako ga odpraviti.

Sporočilo »Napaka pri nastavitvi varne povezave« se lahko pojavi v dveh primerih: ko greste na zaščiteno mesto in ustrezno, pri prehodu na nezaščiteno mesto. Obe vrsti težav bomo upoštevali spodaj.

V večini primerov, uporabnik se sooča z napako pri nastavitvi varne povezave pri prehodu na varno mesto.

Stran je zaščitena, uporabnik lahko reče "https" v naslovni vrstici pred imenom samega mesta.

Če ste naleteli na sporočilo "Napaka pri vzpostavljanju varne povezave", nato pod njo lahko vidite razlago vzroka problema.

Vzrok 1: Certifikat ne bo veljaven do datuma [datuma]

Pri prehodu na zaščiteno spletno stran Mozilla Firefox je obvezna preverjanja iz spletnega mesta prisotnost certifikatov, ki bodo prepričani, da bodo vaši podatki posredovani le, kjer so bili namenjeni.

Ta vrsta napake praviloma pravi, da je napačen datum in čas nameščen na vašem računalniku.

V tem primeru boste morali spremeniti datum in čas. Če želite to narediti, kliknite v spodnjem desnem kotu na ikono Date in v prikazanem oknu izberite "Datum in časovni parametri" .

Vzrok 2: Potrdilo je potekel [datum]

Ta napaka, saj lahko govori tudi o nepravilno nastavljenem času, je lahko zvest znak, da spletna stran še vedno ni posodobila svojih certifikatov pravočasno.

Če sta datum in čas nameščena na vašem računalniku, je težava verjetno problem, in dokler ne posodobi potrdil, dostop do spletnega mesta lahko dobimo le z dodajanjem izjeme, ki je opisan bližje koncu članka.

Vzrok 3: V certifikatu ni zaupanja, saj je potrdilo o svojem založnika ni znano

Podobna napaka se lahko pojavi v dveh primerih: mesto ni vredno zaupati, ali pa je težava datoteka cERT8.DB.Nahaja se v mapi Profil Firefox, ki je bila poškodovana.

Če ste prepričani o varnosti spletnega mesta, potem je verjetno problem še vedno v poškodovani datoteki. In reševanje problema, bo potrebno, da bi Mozilla Firefox ustvariti novo takšno datoteko, zato je potrebno odstraniti staro različico.

Če želite priti do mape Profil, kliknite gumb Mini Firefox in v prikazanem oknu kliknite ikono z vprašalnico.

Na istem območju okna se prikaže dodatni meni, v katerem boste morali klikniti na element. "Informacije za reševanje problemov" .

V oknu, ki se odpre, kliknite na gumb "Pokaži mapo" \\ t .

Ko se na zaslonu prikaže mapa profila, morate zapreti Mozilla Firefox. Če želite to narediti, kliknite na meni Browser in v prikazanem oknu kliknite na gumb. "Izhod" .

Zdaj nazaj v mapo Profil. Poiščite datoteko CERT8.DB v njem, z desno tipko miške kliknite in izberite element. "Izbriši" .

Ko je datoteka izbrisana, lahko zaprete mapo profila in ponovno zaženite Firefox.

Vzrok 4: V potrdilu ni zaupanja, ker Ni verižnega certifikata

Podobna napaka se pojavi, kot je bila potisnjena, zaradi antivirusov, v katerih je aktivirana funkcija SSL Scan. Pojdite na protivirusne nastavitve in onemogočite funkcijo skeniranja omrežja (SSL).

Kako odpraviti napako pri prehodu na nezaščiteno spletno mesto?

Če se prikaže sporočilo »Napaka pri premikanju v varno povezavo«, če greste na nezaščiteno mesto, lahko govori o konflikt tinkture, dodatkov in tem.

Najprej odprite meni Browser in pojdite na razdelek "Dodatki" . V levem območju okna odpiranje zavihkov "Razširitve" Odklopite največjo količino razširitev, nameščenih za vaš brskalnik.

Sledite TAB. "Videz" In izbrisati vse teme tretjih oseb, zapustiti in uporabljati standard za Firefox.

Po opravljenem izvajanju preverite napako. Če ostane, poskusite izklopiti pospešek strojne opreme.

Če želite to narediti, kliknite gumb MENU BRYER in pojdite na razdelek. "Nastavitve" .

V levem območju okna pojdite na zavihek "Dodatno" in na vrhu odprta vzorčenje "Splošno" . V tem oknu boste morali odstraniti potrditveno polje "Če je mogoče, uporabite pospešek strojne opreme" .

Bypass Error.

Če niste mogli odstraniti sporočila "Napaka pri vzpostavljanju varne povezave", vendar hkrati samozavestna v varnosti spletnega mesta, je mogoče odpraviti težavo tako, da obiščete vztrajno Opozorilo Firefox.

Če želite to narediti v oknu o napaki, kliknite gumb. "Ali pa lahko dodate izjemo" , nato kliknite na gumb, ki se prikaže "Dodaj izjemo" .

Okno prikazuje okno, v katerem kliknite na gumb "Pridobite certifikat" in nato kliknite na gumb "Potrdite varnostno izjemo" .

Video lekcija:

Upamo, da vam je ta članek pomagal odpraviti težave pri delu Mozilla Firefox.

Nenehno poraba časa na internetu, oseba povečuje verjetnost okužbe opreme, ki jo uporabljajo različni zlonamerni programi. Ni presenetljivo, da danes obstaja kar nekaj načinov za zaščito pred takšnimi težavami.

Povprečni uporabniški računalnik je zaščiten s specializirano programsko opremo, vgrajeno v sistem, protivirus, kot tudi posebne varnostne protokole, ki jih uporabljajo brskalniki sami. Na žalost je včasih mogoče natanko zadnja možnost, da povzroči napako SSL, na zaslonu ni prekrivanja Cypherja.

Še posebej razočaranje, ko je koda napake Napaka SSL, ki se prekrivanje CEPHER ne zgodi, ko poskušate obiskati res dober in varen vir.
Seveda se postavlja vprašanje - kako živeti na in kaj storiti?

Zakaj je podobna situacija možna

Skoraj vedno, taka neprijetnost opazimo, če uporabnik uporablja internetni brskalnik Firefox za dostop do omrežja.

Posodobljeno na različico 34+ Program iz nekega razloga lahko ustavi zaznavanje protokola SSLV3, ki sodeluje na spletnih mestih, s čimer prepoveduje dostop do njega.

Prav tako se lahko morebitni korenski vzrok včasih uporablja na računalniku Antivirus ali Trojan-naveden na računalniku.

Kako popraviti SSL ERROR NO CEPHER Prekrivanje? Na začetku je priporočljivo uporabiti naslednja navodila:

  1. Namestite učinkovito programsko opremo, ki se dobro kopira s trojanci. Na primer, lahko poskusite adwcleaner ali njegov analog.
  2. Začasno onemogočite protivirus, ki sodeluje, da preveri sposobnost zagotavljanja dostopa.
  3. Pojdite na alternativni internetni brskalnik in ga poskusite uporabiti predhodno prekinjeno delovanje. V tem primeru je priporočljivo popolnoma porušiti Firefox in po tem ponovno zagnati računalnik.
  4. Vnesite nastavitve internetnega brskalnika, da odstranite zgodovino, piškotke in predpomnilnik.

Če lastnik osebnega računalnika kategorično zavrne preklop na druge različice brskalnikov, ki so na voljo danes, in nobeden od zgoraj navedenih postavk prinesel želenega rezultata, potem je še en način popravkov - pripravljanje nastavitev Firefox:

  1. Aktivirajte glavno stran te programske opreme.
  2. Pojdite v iskalno vrstico programa, kjer želite voziti "O: Config".
  3. Se strinjajo z nadaljnjimi ukrepi, ki jih jemljete odgovornost za spremembe.
  4. Ko je na videzu na zaslonu precej impresiven seznam, je še enkrat izkoristiti integrirane zmogljivosti iskanja, ki jih poganja "Security.tls.Version".
  5. Od vseh predlaganih možnosti, da se ustavijo samo dva: "Security.tls.version.Min" in "Security.tls.Vesion.Peacleck-Limit".
  6. Izmenično s klikom na njih z desnim gumbom računalniške miške, pojdite na predlog "Spremeni". Razstava Številčne vrednosti Na "0".
  7. Ponovno zaženite opremo. Preverite rezultat.
    V odsotnosti pozitivnega rezultata iz zgornjega pouka je priporočljivo, da ga popolnoma ponovite, samo da nastavite eno enoto namesto nič.