Відсутні загальні алгоритми шифрування. Змінюємо налаштування Firefox

Сучасні браузери відрізняються справді ефективними антивірусними можливостями. Навіть без різних сторонніх програм вони зможуть захистити комп'ютер від проникнення шпигунських троянів. Однак саме через подібні надмірні заходи, користувачі отримують блокування надійних інтернет-сторінок безпідставно. Однією з таких блокувань стає «ssl_error_no_cypher_overlap». Ще вчорашній добрий сайт (наприклад, zakupki.gov) раптово перестає завантажуватися. Подібне дуже часто зустрічається на браузері Firefox та Internet Explorer.

Причини помилки

З самої помилки можна зрозуміти, що протокол SSLv3 більше не підтримується, а без цього безпеки браузер не може з'єднатися. Тобто ніхто не може ручатися за вашу безпеку, тому найкраще рішення- Заблокувати інтернет з'єднання.

Код помилки "ssl_error_no_cypher_overlap" в Mozilla Firefox

Причиною ставати оновлення браузера Firefox до останньої версії, з незрозумілих причин з 34 версії він починає дуже обурюватися при підключенні підозрілих SSL. Браузер знаходить на ресурсі деякі плагіни, скрипти та зламані протоколи безпеки, які можуть збирати інформацію про користувача, і блокує до веб-сайту доступ. Іншою можливою проблемою стає антивірус або діючий у вашій системі троян (викрадач браузера).

Виправляємо помилку підключення

Відразу зауважу, що момент із зараженим ПК приберемо, користувач повинен постійно сканувати систему антивірусами та сканерами на наявність зловредів. Добре бореться з викрадачами AdwCleaner, наприклад.

Отже, для початку зазначимо прості поради для швидкого вирішення:

  • Використовуючи Firefox, почистіть всі куки та кеш, а також історію.
  • Відключіть на час захист ОС та з нею екран антивірусу.
  • Скористайтеся іншим браузером, попередньо встановивши Firefox з перезавантаженням ПК.
  • Замініть файл hosts, що рекомендується від Microsoft. Його знайдете на офіційній сторінці корпорації.

Змінюємо налаштування Firefox

Більш складним варіантом залишається зміна параметрів браузера. Слід пройти в його кореневе меню та змінити кілька потрібних пунктів:

  • Відкриємо нову сторінку у Firefox. Прописуємо у графі пошуку: about:config
  • З кількох пунктів вибираємо лише два: security.tls.version.fallback-limitі security.tls.version.min

Майте на увазі, що проставивши нульові значення, ви зробили браузер вразливим, тому постарайтеся відразу ж повернути всі значення назад. А адміністратору сайту бажано зазначити проблему.

Це в більшості випадків допомагає виправити код помилки ssl_error_no_cypher_overlap в браузері. Але слід враховувати дуже важливий момент, тепер ви менш захищені від шкідливих програм. Тому краще багато разів подумайте, чи варто цей сайт збільшити ризик зараження комп'ютера вірусними програмами. Може легко змінити браузер або знайти інше джерело в інтернеті.

I'm developing a web app. Currently, I'm using a self-signed certificate (getting it properly signed comes later).

Якщо я маю веб-сервер, який має те, що він лише придбає TLS1.1 і TLS1.2, I'm дає змогу SSL_ERROR_NO_CYPHER_OVERLAP error. won"t allow those connections.

Якщо я тимчасово дозволяю усвідомити зв'язки на веб-сервері, Firefox буде дозволено мені прийняти певний. Після того, як реально існують, Firefox може бути підключений тільки до TLS1.1 і TLS1.2. So, most of the time, Firefox може отримувати спільний cypher для TLS1.1/1.2 connections.

(The web server is on an Ubuntu kernel, with OpenSSL1.0.1f.)

I'm developing a web app. Currently, I'm using a self-signed certificate (getting it properly signed comes later). Якщо я маю веб-сервер, який має те, що він лише придбає TLS1.1 і TLS1.2, I'm дає змогу SSL_ERROR_NO_CYPHER_OVERLAP error. Якщо ви помітили, що можливі підключення до Інтернету, Firefox буде прийнято, щоб зробити це. Більше часу, Firefox може виконати єдиний cypher для TLS1.1/1.2 connections.

Chosen solution

I нарешті викладено з того, що є на.

fix is ​​really в configuring OpenSSL; However, since Firefox is the browser that most readily displays the problem, I'm going to post the answer here.

Anyway, issue is separation in OpenSSL of protocols supported vs. the cipher list.

У app app using OpenSSL, якщо ви використовуєте будь-який older than OpenSSL 1.1.0, ви 'необхідно, щоб розблокувати будь-який protocol older than TLSv1. Do this with:

SSL_CTX_set_options(ctx, SSL_OP_NO_SSLv2 | SSL_OP_NO_SSLv3);

(Як відомо, що нові версії OpenSSL після версії 1.1.0 мають SSLv2 торнуватися від несправностей, але це не загрожує, щоб explicitly disable it with this call. make HTTPS calls; for example Firefox appears to use TLSv1 to do certificate exchange, before going to stronger protocols for the session).

Кнопка для під'єднання до SSL_NO_CYPHER_OVERLAP error is, що TLSv1 тільки використовує SSLv3 цифери.

So, я був керуючий в цьому випадку, якщо я був роз'єднаний SSLv3, я був також disabling the ciphers SSLv3. Натисніть на OpenSSL циферки, використовуючи деякий час:

SSL_CTL_set_cipher_list(ctx, "TLSv1.2:TLSv1:SSLv3:!SSLv2:HIGH:!MEDIUM:!LOW");

Якщо ви використовуєте (якщо я був оригінально використовуючи):

SSL_CTL_set_cipher_list(ctx, "TLSv1.2:TLSv1:!SSLv3:!SSLv2:HIGH:!MEDIUM:!LOW");

You"ll effectively disable TLSv1, since there areне TLSv1-specific ciphers (в межах у OpenSSL), і з SSLv3 циферами неможливі, це неможливе для встановлення TLSv1 з'єднання.

З SSLv3 disabled, але TLSv1/SSLv3 клавіатури налаштовані, Firefox is able to get the certificates. Після цього, я бачу, що Firefox буде встановлено на TLSv1.2 connection.

Більшість цих рішень не потрібна для OpenSSL 1.1.0, тому, що не має підтримки для SSLv3 на всіх.

Read this answer in context 4

Question owner

Thanks for your reply.

Unfortunately, I'm розробка під firewall, так сідничий сайт isn't able to scan it.

Чи є вони на шляху до того, що циферки Firefox attempted?

(Це продовжує seems strange, що якщо Firefox припускає довіру, тимчасово скасування безпеки, що Firefox є здатним до агресивності на високому рівні безпеки цифера.)

Thanks for your reply. Unfortunately, I'm розробка під firewall, так сідничий сайт isn't able to scan it. Чи є вони на шляху до того, що циферки Firefox attempted? (Це продовжує seems strange, що якщо Firefox припускає довіру, тимчасово скасування безпеки, що Firefox є здатним до агресивності на високому рівні безпеки цифера.)

What connection settings does Firefox use if you allow lower security?

Ви можете check that in the Security tab in the Network Monitor.

What connection settings does Firefox use if you allow lower security? Ви можете check that in the Security tab in the Network Monitor. *https://developer.mozilla.org/Tools/Network_Monitor

Question owner

Don't know if I'm quite clicking на коректному місці.

З використанням мережевого Monitorа, якщо клацніть на запит GET, віртуальний tab є лише вірогідним, що медичний контроль є неправильним (який expect, since it is invalid).

У experimenting with different security settings on the server, it appears that when I get "invalid certificate", it is using SSLv3, while if I set the server for TLS only, I get "no cypher overlap" (although I"m not seeing a SSLv3 warning in the security tab).

Якщо ви збираєтеся:config, і search on security*ssl, я бачу велику кількість налагоджених циферб в списку. If I search on security*tls, I don't see any ciphers listed.

I"ve встановлений шрифт. Це один з "не cypher overlap" is what I get when I disable SSLv3 on my web server, and the one with "unknown issuer" is what I get when I enable SSLv3 on my web server.

(Both Chrome і IE just give mі "неправильний контроль" error, але буде інші підключення.)

Don't know if I'm quite clicking на коректному місці. З використанням мережевого Monitorа, якщо клацніть на запит GET, віртуальний tab є лише вірогідним, що медичний контроль є неправильним (який expect, since it is invalid). У experimenting with different security settings on the server, it appears that when I get "invalid certificate", it is using SSLv3, while if I set the server for TLS only, I get "no cypher overlap" (although I"m not seeing I SSLv3 warning in the security tab).If I go to about:config, and search on security*ssl, I see a large number of enabled ciphers in the list.If I search on security*tls, I don't see any цифери розписані. I"ve встановлений шпильки. Це один з "не cypher overlap" is what I get when I disable SSLv3 on my web server, and the one with "unknown issuer" is what I get when I enable SSLv3 on my web server. Both Chrome і IE just given me "неправильний certificate" error, але буде іншеwise connect.)

Modified May 18, 2016 at 9:55:13 AM PDT by gshonle

Question owner

I did a tcpdump trace; 10.1.233.67 is the system running Firefox; 10.1.85.41 є Linux server. See attached image.

Тут є TLSv1.2 цифери supported by the Linux OpenSSL:

ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES256-SHA384 DHE-DSS-AES256-GCM-SHA DHE-RSA-AES256-SHA256 DHE-DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDSA-AES256-GCM-SHA384 ECDH-RSA-AES256-SHA384 SHA384 AES256-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-ECDSA-AES128-SHA256 -GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-DSS-AES128-SHA256 ECDH-RSA-AES128-GCM-SHA256 ECDH-ECDSA-AES128-GCM-SHA256 ECDH-RSA-AES1 AES128-GCM-SHA256 AES128-SHA256

So, it looks like they майже overlap...

I did a tcpdump trace; 10.1.233.67 is the system running Firefox; 10.1.85.41 є Linux server. See attached image. Тут є TLSv1.2 циферни, що підтримуються Linux OpenSSL: ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES2 -GCM-SHA384 DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDSA-AESCD25 -SHA384 ECDH-ECDSA-AES256-SHA384 AES256-GCM-SHA384 AES256-SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE2 -DSS-AES128-GCM-SHA256 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-DSS-AES128-SHA256 ECDH-RSA-AES128-GCM-SHA256 ECDH-ECS -RSA-AES128-SHA256 ECDH-ECDSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA256 So, it looks like they майже overlap...

SSL handshaking is over my head, але 2 things:

(1) Under no circumstances will recent versions of Firefox use SSLv3 as a protocol. Низький підтримуваний протокол є TLS 1.0.

(2) В про:config, the preference names for the ciphers contain ssl3, але це є історичний artifact і не біжить на the protocol that is used. Ці циферки потрібні для того, щоб бути налагодженими в порядку, щоб бути доступними для TLS connections.

Там є два циферки, я маю відповідь на те, щоб false, тому вони є поєднані з Logjam issue:

security.ssl3.dhe_rsa_aes_128_sha security.ssl3.dhe_rsa_aes_256_sha

Дехто з користувачів може бути preferted для двох RC4 цифери до false як добре, але це може створити проблеми з одним Microsoft IIS Servers.

Ви повинні бути здатні до з'єднання надійно використовуючи ці циферки (власний розділ => Firefox preference name):

ECDHE-RSA-AES128-GCM-SHA256 => security.ssl3.ecdhe_rsa_aes_128_gcm_sha256

ECDHE-ECDSA-AES128-GCM-SHA256 =>

SSL handshaking is over my head, але 2 things: (1) Під не circumstances будуть нові версії Firefox використовувати SSLv3 як "protocol". Низький підтримуваний протокол є TLS 1.0. (2) У про:config, preference names для ""ciphers"" містить ssl3, але це є історичним матеріалом і не має значення на ""protocol"" that is used. Ці циферки потрібні для того, щоб бути налагодженими в порядку, щоб бути доступними для TLS connections. Там є дві циферки, і я згоден, щоб встановити, що false, тому вони є поєднані з logjam issue: security.ssl3.dhe_rsa_aes_128_sha security.ssl3.dhe_rsa_aes_256_sha Хтось користувач може бути добре older Microsoft IIS Servers. Ви повинні бути здатні до з'єднання надійно використовуючи ці циферки (назва => Firefox preference name): ECDHE-RSA-AES128-GCM-SHA256 => security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 ECDHE-S2 .ecdhe_ecdsa_aes_128_gcm_sha256

Question owner

Both security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 and security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 є налаштованим в Firefox (I'm use the default settings for everything).

So... Still puzzled about what's going on...

Both security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 and security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 є налагодженим в Firefox (I'm use the default settings for everything).

See next post

""See next post"" Looking at your last screen shot ("Client Hello"), I"m a little baffled. Is that the client machine"s cipher list? Це не означає, що Firefox's list - в основному, для нас відомості, Firefox не може підтримувати будь-які CBC ciphers, які беруть участь у всіх площинах.

Modified May 18, 2016 на 11:47:47 AM PDT by jscher2000

Oops, I'm wrong based on this site: https://www.ssllabs.com/ssltest/viewMyClient.html - CBC помітки в severo of cipher names even if they do not appear in about:config.

Cipher Suites (in order of preference) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) Forward Secrecy 128 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a) Forward Secrecy 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) Forward Secrecy 256 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112

Ці два не appear on my normal list, as I disabled them as mentioned earlier:

TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) Forward Secrecy 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) Forward Secrecy 256

З тим, що є 11 як ви кажете в Client Hello.

Oops, I'm wrong based on this site: https://www.ssllabs.com/ssltest/viewMyClient.html - CBC appears в several of cipher names there even if they do not appear in about:config. Cipher Suites (in order of preference) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) Forward Secrecy 128 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a) Forward Secrecy 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) Forward Secrecy 256 TLS_RSA_WITH_AES_128_CBC_SHA ( 0x2f) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112 These two do not appear on my normal list, as I have disabled them as mentioned earlier: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) Forward Secrecy 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) Forward Secrecy 256 With those, there are 11 as you saw in Client Hello.

Question owner

The Hello Client packet is what was sent by the system running Firefox; it was sent when Firefox attempted the connection.

I double-checked, і I don't має a proxy в front of Firefox.

To quote Alice: Curiouser і curiouser...

The Hello Client packet is what was sent by the system running Firefox; it was sent when Firefox attempted the connection. I double-checked, and I don"t ave proxy в front of Firefox. To quote Alice: Curiouser and curiouser...

Question owner

Yes, OpenSSL 1.0.1f від January of 2014, і I'd prefer if we went to a newer version.

Any ideas on a next step?

Yes, OpenSSL 1.0.1f is from January of 2014, and I'd prefer if w we went to a newer version. next step?

What happens if you click the "(Не має права) Try loading" link?

Якщо ви також потрібні для того, щоб запобігти недостатній certificate, припустити, що тимчасовий висновок.

Вони можуть отримати додаткове з'єднання, виконати протокол і цифербла, розміщені на Page Info діалог, захист panel, вгору вниз, який ви можете переглядати за допомогою них:

  • right-click (on Mac Ctrl+click) бланк області на сторінці і вибір View Page Info > Security
  • (menu bar) Tools > Page Info > Security
  • натисніть кнопку кнопки або "i" icon в адресі bar, then ">" button, then More Information

What shows as in use there?

What happens if you click the "(Не має права) Try loading" link? Якщо ви також потрібні для того, щоб запобігти недостатній certificate, припустити, що тимчасовий висновок. Вони можуть отримати додаткове з'єднання, виконати протокол і цифербла, розміщені на Page Info діалог, захист panel, догори донизу, який ви можете переглядати за допомогою них: * right-click (on Mac Ctrl+click) a blank area of ​​the page and choose View Page Info > Security * (menu bar) Tools > Page Info > Security * клацніть піктограму піктограми або "i" icon в address bar, у ">" button, the More Information What shows as in use there?

Question owner

Натисніть, щоб happens if I click on the (Not secure) link. Sin my server is set to not use SSLv3, Firefox може "connect".

If I temporarily enable SSLv3 on my server, I може припустити invalid certificate. Там, підключення TLS 1.2 (Cipher is TLS_RSA_WITH_AES_128_CBC_SHA, 128 bit keys). (Якщо я завжди ухвалюю Certificate, я може завжди connect immediately, навіть з SSLv3 disabled on my server.)

Натисніть, щоб happens if I click on the (Not secure) link. Залишити ваш сервер не можна використовувати SSLv3, Firefox може бути під'єднаний. Якщо тимчасово можливий SSLv3 на вашому сервері, я можу виконати неправильний certificate. Якщо я завжди припускаю довіру, я може завжди з'єднуватись безперервно, навіть з SSLv3 disabled on my server.)

Я не думаю, що це будь-яка проблема з SSLv3, тому Firefox 46 не підтримує SSLv3 на всі поточні circumstances.

Проблема ви збираєтеся SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT ,який наведений сервер ланцюжка вниз від TLS1.2 до нижчого протоколу. Те, що не справді робиться без від того, що ви зазнаєте, але можуть бути знайомі з RC4 циферами.

У будь-який час, не вказують питання,щодо цього останньої версії OpenSSL є будь-який.

Я не думаю, що це будь-яка проблема з SSLv3, тому Firefox 46 не підтримує SSLv3 на всі поточні circumstances. was SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT ,який встановлений сервер середини для підведення від TLS1.2 до низького протоколу. any further.

Question owner

Product I'm working on has embedded Linux system, with a web server as part of the total product. Останній OpenSSL deb package для того, що диск є 1.0.1f. Для резонансів за межами цього обговорення, ми тільки використовуємо оновлення, які мають deb packages.

Так, невиправдано, це дає змогу нам здатися, що це лише те, що Chrome і IE є підтриманими, і не можуть використовувати Firefox.

Product I'm working on has embedded Linux system, with a web server as part of the total product. Останній OpenSSL deb package для того, що диск є 1.0.1f. Для резонансів за межами цього обговорення, ми тільки використовуємо оновлення, які мають deb packages. Так, невиправдано, це дає змогу нам здатися, що це лише те, що Chrome і IE є підтриманими, і не можуть використовувати Firefox.

Modified May 24, 2016 на 1:07:42 PM PDT by gshonle

Helpful Reply

Ви можете отримати це для свого покупця" з повагою, тому вони гранично потрібні буде блякнути для вашого продукту", здатність до здійснити надійний зв'язок з Firefox.

I'm not sure if it's applicable to your product, but for some website, you can enable fallback by adding a host name to this preference:

(1) In a new tab, type or paste about:config in the address bar and press Enter/Return. Click the button promising to be careful.

(2) У аркуші пошуку у списку, тип або paste TLS and pause while the list is filtered

(3) Double-click the security.tls.insecure_fallback_hosts preference and, either:

(A) Якщо це empty, type або paste the host name and click OK

(B) Якщо один або більше інших host names is already listed, натисніть на клавішу, щоб перейти до кінця, тип a comma, той тип або paste the additonal host name і click OK

Ви можете отримати це для свого покупця" з повагою, тому вони гранично потрібні буде блякнути для вашого продукту", здатність до здійснити надійний зв'язок з Firefox. I'm not sure if it's applicable to your product, but for some website, you can enable fallback by adding a host name to this preference: (1) In a new tab, typ or paste """about:config" "" in the address bar and press Enter/Return. Click the button promising to be careful. (2) У вікні пошуку введіть список, тип або paste """TLS""" і pause while is filtered (3) Double-click the """security.tls.insecure_fallback_hosts""" preference and, either : (A) Якщо це empty, typ або paste the host name і натисніть кнопку OK (B) Якщо один або більше інших host names is already listed, натисніть на кнопку, щоб перейти до кінця, тип comma, then typ or paste the additonal host name and click OK

Question owner

Якщо ви придбали host до insecure_fallback_hosts, я вже хотів: "Термін версії клацнути на сервері supports. Error code: SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT"

Server є поточно configured for TLSv1.2, TLSv1.1 і TLSv1.

Якщо ви прийдеш до host do insecure_fallback_hosts, я вже хотів: "Терміни сервера виконані на сторінці, щоб підтвердити клієнта, щоб піднятися до мінімальної версії TLS. 1 та TLSv1.

Well, TLS 1.0 є lowest TLS на кожній сідниці, так це error errors. Я дійсно не знаю, що йдеться про них. Це не може ходити до інших серверів користувачів, які були reported (не може бути виконано все, що використовується).

Forum volunteer може скористатися fallback error connecting to server that supports TLS1.1 and TLS1.0 but not TLS1.2

Firewall configuration problem causing fallback error message

Server prefers RC4 ciphers (problem in Firefox 36+):

Unclear whether it was solved

BitDefender possible culprit

BitDefender was the culprit

Well, TLS 1.0 є lowest TLS на кожній сідниці, так це error errors. Я справді не знаю, що йдеться про них. Це не потрібне, як інші сервери, які користувачі повідомили (не може бути виконано, що я люблю). 1 і TLS1.0, але не TLS1..0.2] - firewall configuration, що дає змогу fallback error message Server prefers RC4 ciphers (problem в Firefox 36+): - unclear whether it was solved - BitDefender possible culprit - BitDefenderwa

Ви можете спробувати збільшити security.tls.version.min temporarily to 2 (or 3) to see what effect this has.

Постійно проводячи час в інтернеті, людина підвищує ймовірність зараження обладнання різними шкідливими програмами. Не дивно, що сьогодні існує чимало способів захисту від таких неприємностей.

Середньостатистичний комп'ютер користувача захищений спеціалізованим програмним забезпеченням, вбудованим у саму систему, антивірусником, а також спеціальними протоколами безпеки, які використовують самі браузери. На жаль, але іноді саме останній варіант може спричинити те, що на екрані виникає помилка ssl error no cypher overlap.

Особливо прикро тоді, коли код помилки ssl error no cypher overlap виникає при спробі відвідування дійсно хорошого та безпечного ресурсу.
Звичайно, виникає питання – як жити далі і що робити?

Чому можлива подібна ситуація

Майже завжди подібна проблема спостерігається, якщо користувач використовує для виходу в мережу інтернет-браузер Firefox.

Оновлена ​​до версії 34+ програма, з якихось причин може перестати сприймати протокол SSLv3, задіяний на сайтах, тим самим, забороняючи на нього доступ.

Також можливою першопричиною іноді є антивірусник, що експлуатується на комп'ютері, або занесений з необережності троян.

Як виправити ssl error no cypher overlap? Спочатку бажано скористатися наступною інструкцією:

  1. Встановити ефективне програмне забезпечення, яке добре справляється з троянами. Наприклад, можна спробувати AdwCleaner або його аналог.
  2. Тимчасово відключити задіяний антивірусник, щоб перевірити можливість надання доступу.
  3. Перейти на альтернативний інтернет-браузер та спробувати за допомогою нього здійснити раніше перервану операцію. У цьому випадку рекомендується повністю знести Firefox і обов'язково виконати перезапуск комп'ютера після цього.
  4. Зайти в налаштування інтернет-браузера, щоб видалити історію, cookies та кеш.

Якщо ж власник ПК категорично відмовляється переходити на інші варіанти доступних сьогодні браузерів, а жоден із вище викладених пунктів не приніс необхідного результату, то існує ще один спосіб виправлення – внесення змін до налаштувань ФайєрФоксу:

  1. Активувати головну сторінку цього програмного забезпечення.
  2. Перейти в пошуковий рядок програми, куди потрібно вбити about:config.
  3. Погодитися з подальшими діями, взявши відповідальність на зміни, що вносяться.
  4. Після появи на екрані досить переконливого списку, ще раз скористатися можливостями вбудованого пошуку, вбивши в нього «security.tls.version».
  5. З усіх запропонованих варіантів зупинитися лише на двох: security.tls.version.min і security.tls.version.fallback-limit.
  6. По черзі клацнувши по них правою кнопкою комп'ютерної мишки, перейти на пропозицію «Змінити». Виставити числові значення "0".
  7. Здійснити перезапуск обладнання. Перевірити результат.
    За відсутності позитивного результату від вище запропонованої інструкції, рекомендується повторити її повністю, лише виставити одиночку замість нуля.