Vіdsutnі zagalnі एनक्रिप्शन अल्गोरिदम. फायरफॉक्स बदलत आहे

आधुनिक ब्राउझर खरोखर प्रभावी अँटी-व्हायरस क्षमतांनी सुसज्ज आहेत. इतर तृतीय-पक्ष प्रोग्रामशिवाय Navit दुर्गंधी आपल्या संगणकाचे स्पायवेअर ट्रोजनच्या प्रवेशापासून संरक्षण करू शकते. तथापि, आपण स्वत:, समान overworlds माध्यमातून, या, koristuvachs otrimuyut वरील इंटरनेट-storіk एक ट्रेस न अवरोधित करणे. असा एक ब्लॉक आहे "ssl_error_no_cypher_overlap". दुसरी चांगली साइट (उदाहरणार्थ, zakupki.gov) उत्तेजित होणे थांबवते. फायरफॉक्स आणि इंटरनेट एक्सप्लोरर ब्राउझरवरही असेच दिसते.

क्षमा करा

अगदी माफीने, तुम्ही समजू शकता की SSLv3 प्रोटोकॉल यापुढे समर्थित नाही आणि या सुरक्षिततेशिवाय, ब्राउझर लॉन्च केला जाऊ शकत नाही. की तुमच्या सुरक्षिततेची खात्री कोणीही देऊ शकत नाही सर्वोत्तम उपाय- इंटरनेट ब्लॉक करा.

क्षमस्व कोड "ssl_error_no_cypher_overlap" मध्ये मोझिला फायरफॉक्स

फायरफॉक्स ब्राउझरला उर्वरित आवृत्तीवर अपग्रेड करण्याचे कारण, अवास्तव कारणांमुळे, वाइनच्या 34 आवृत्त्यांसाठी, संशयास्पद SSL शी कनेक्ट केल्यावर ते अडकणे सुरू होते. रिसोर्स डिकी प्लग-इन्स, स्क्रिप्ट्स आणि दुर्भावनापूर्ण सुरक्षा प्रोटोकॉल जाणून घेण्यासाठी ब्राउझर, जेणेकरून ते koristuvach बद्दल माहिती संकलित करू शकतील आणि वेबसाइटवर प्रवेश अवरोधित करू शकतील. दुसरी संभाव्य समस्या ही अँटीव्हायरस किंवा ट्रोजन आहे जी तुमच्या सिस्टमला संक्रमित करत आहे (ब्राउझर बग).

आम्ही कनेक्शनची क्षमा दुरुस्त करतो

मी आदर करतो की ज्या क्षणी आम्ही पीसी संक्रमित करतो तो सुरक्षित असतो, कॉरिस्टुवाच मालवेअरच्या उपस्थितीसाठी अँटीव्हायरस आणि स्कॅनरसह सिस्टम सतत स्कॅन करण्यासाठी दोषी आहे. कृपया AdwCleaner vikradaches विरुद्ध लढा, उदाहरणार्थ.

तसेच, कोबसाठी, स्वीडिश चेरीसाठी हे लक्षणीय सोपे आहे:

  • फायरफॉक्ससह, सर्व कुकीज आणि कॅशे तसेच इतिहास साफ करा.
  • एका तासासाठी ओएस आणि त्याची अँटीव्हायरस स्क्रीन चालू करा.
  • तुमच्या PC वर प्रथम Firefox स्थापित करून दुसर्‍या ब्राउझरसह वेग वाढवा.
  • मायक्रोसॉफ्टने शिफारस केल्यानुसार होस्ट फाइल बदला. महामंडळाची अधिकृत बाजू तुम्हाला कळेल.

फायरफॉक्स बदलत आहे

ब्राउझरचे पॅरामीटर्स बदलणे हा अधिक संकुचित पर्याय आहे. मेनू रूटवर जाण्यासाठी स्लाइड करा आणि आवश्यक आयटमची संख्या बदला:

  • आपण फायरफॉक्सची एक नवीन बाजू पाहतो. आम्ही ग्राफ: about: config वर एक विनोद लिहू
  • गुणांच्या संख्येपैकी, फक्त दोन निवडले जाऊ शकतात: security.tls.version.fallback-limitі security.tls.version.min

uvazі वर Mayte, scho शून्य मूल्ये खाली ठेवल्यानंतर, आपण ब्राउझर तोडला आहे, नंतर सर्व मूल्ये त्वरित परत करण्याचा प्रयत्न करा. आणि साइट प्रशासकाने समस्या सूचित करावी.

हे ब्राउझरमधील क्षमा कोड ssl_error_no_cypher_overlap दुरुस्त करण्यात मदत करते. आणखी एक महत्त्वाचा क्षण संरक्षित करण्यासाठी Ale, आता तुम्हाला shkіdlivih प्रोग्रामपासून कमी संरक्षण आहे. म्हणून, ही साइट व्हायरस प्रोग्रामसह संगणकाच्या संसर्गाचा धोका कसा कमी करू शकते याबद्दल खूप विचार करणे चांगले आहे. तुम्ही तुमचा ब्राउझर सहज बदलू शकता किंवा तुम्ही इंटरनेटवर दुसरे ठिकाण शोधू शकता.

मी एक वेब अॅप विकसित करत आहे. सध्या, मी स्व-स्वाक्षरी केलेले प्रमाणपत्र वापरत आहे (ते योग्यरित्या स्वाक्षरी करणे नंतर येते).

जर मी वेब सर्व्हर सेट करू शकलो, जो TLS1.1 आणि TLS1.2 स्वीकारत नाही, तर मला SSL_ERROR_NO_CYPHER_OVERLAP त्रुटी मिळू शकते. त्या कनेक्शनला परवानगी देणार नाही.

मी वेब सर्व्हरवर कॉल स्वीकारण्याची परवानगी देताच, फायरफॉक्सला ते स्वीकारण्याची परवानगी दिली जाईल. माझ्या माहितीनुसार, फायरफॉक्स फक्त TLS1.1 आणि TLS1.2 पर्यंत कनेक्ट करू शकतो. त्यामुळे, बहुतेक वेळा, फायरफॉक्स TLS1.1/1.2 कनेक्शनसाठी पूर्ण सायफर स्वीकारू शकते.

(वेब सर्व्हर OpenSSL1.0.1f सह, उबंटू कर्नलवर आहे.)

मी एक वेब अॅप विकसित करत आहे. सध्या, मी स्व-स्वाक्षरी केलेले प्रमाणपत्र वापरत आहे (ते योग्यरित्या स्वाक्षरी करणे नंतर येते). जर मी वेब सर्व्हर सेट करू शकलो, जो TLS1.1 आणि TLS1.2 स्वीकारत नाही, तर मला SSL_ERROR_NO_CYPHER_OVERLAP त्रुटी मिळू शकते. तुम्ही नमूद केल्याप्रमाणे तुम्ही इंटरनेटशी कनेक्ट करू शकता, फायरफॉक्स स्वीकारले जाईल जेणेकरून ते कार्य करेल. एका तासापेक्षा जास्त, फायरफॉक्समध्ये TLS1.1/1.2 कनेक्शनसाठी सिंगल सायफर असू शकते.

निवडलेला उपाय

मी नरेशती वर काय आहे याची नोंद केली.

निराकरण खरोखर OpenSSL कॉन्फिगर करण्यात आहे; तथापि, फायरफॉक्स हा ब्राउझर आहे जो समस्या सहजपणे प्रदर्शित करतो, मी येथे उत्तर पोस्ट करणार आहे.

असो, समर्थीत प्रोटोकॉलचे OpenSSL मध्ये विभक्त करणे ही समस्या आहे. सायफर यादी.

OpenSSL वापरणार्‍या अॅपसाठी, ते OpenSSL 1.1.0 पेक्षा जुने असल्यास तुमची फसवणूक होईल आणि जर ते TLSv1 पेक्षा जुने प्रोटोकॉल असेल तर तुम्हाला ते अनब्लॉक करावे लागेल. हे यासह करा:

SSL_CTX_set_options(ctx, SSL_OP_NO_SSLv2 | SSL_OP_NO_SSLv3);

(वरवर पाहता, आवृत्ती 1.1.0 नंतर OpenSSL च्या नवीन आवृत्त्या SSLv2 क्रॅश करू शकतात, परंतु या कॉलसह ते स्पष्टपणे अक्षम करण्याची तसदी घेऊ नका. HTTPS कॉल करा; उदाहरणार्थ Firefox अधिक मजबूत होण्यापूर्वी, प्रमाणपत्र विनिमय करण्यासाठी TLSv1 वापरत असल्याचे दिसते. सत्रासाठी प्रोटोकॉल).

SSL_NO_CYPHER_OVERLAP एरर पर्यंत जाण्यासाठी बटण म्हणजे TLSv1 फक्त SSLv3 नंबर वापरते.

म्हणून, मी सायफर्स SSLv3 अक्षम करत आहे, मी SSLv3 सायफर्स देखील अक्षम करत आहे. चालू तासासाठी OpenSSL वर नंबर दाबा:

SSL_CTL_set_cipher_list(ctx, "TLSv1.2:TLSv1:SSLv3:!SSLv2:HIGH:!MEDIUM:!LOW");

तुम्ही व्हायकोरिस्ट कसे आहात (मी मुळात व्हायकोरिस्ट कसा आहे):

SSL_CTL_set_cipher_list(ctx, "TLSv1.2:TLSv1:!SSLv3:!SSLv2:HIGH:!MEDIUM:!LOW");

तुम्ही TLSv1 प्रभावीपणे अक्षम कराल, तेव्हापासून आहेतगैर-TLSv1-विशिष्ट सायफर्स (OpenSSL दरम्यान), आणि SSLv3 सायफर शक्य नाहीत, TLSv1 सिफर स्थापित करणे शक्य नाही.

SSLv3 अक्षम, आणि TLSv1/SSLv3 कीबोर्ड सक्षम केले, फायरफॉक्स प्रमाणपत्रे मिळवण्यास सक्षम आहे. काही कारणास्तव, मी विचार करत आहे की TLSv1.2 कनेक्शनवर Firefox स्थापित केले जाईल का.

यापैकी अधिक उपाय OpenSSL 1.1.0 साठी आवश्यक नाहीत, जे SSLv3 ला समर्थन देत नाही.

हे उत्तर संदर्भ 4 मध्ये वाचा

प्रश्न मालक

प्रत्युताराबद्दल आभार.

दुर्दैवाने, मी फायरवॉल पुन्हा तयार करत आहे, त्यामुळे साइट ते स्कॅन करू शकत नाही.

फायरफॉक्स नंबर्सने काय प्रयत्न केले या रस्त्यावर दुर्गंधी येत आहे?

(हे सुरू राहणे विचित्र वाटते, कारण फायरफॉक्स आत्मविश्वासाची परवानगी देतो, सुरक्षिततेबद्दल तात्पुरते बोलतो, फायरफॉक्स उच्च पातळीवरील डिजिटल सुरक्षिततेवर आक्रमकता निर्माण करत आहे.)

प्रत्युताराबद्दल आभार. दुर्दैवाने, मी फायरवॉल पुन्हा तयार करत आहे, त्यामुळे साइट ते स्कॅन करू शकत नाही. फायरफॉक्स नंबर्सने काय प्रयत्न केले या रस्त्यावर दुर्गंधी येत आहे? (हे सुरू राहणे विचित्र वाटते, कारण फायरफॉक्स आत्मविश्वासाची परवानगी देतो, सुरक्षिततेबद्दल तात्पुरते बोलतो, फायरफॉक्स उच्च पातळीवरील डिजिटल सुरक्षिततेवर आक्रमकता निर्माण करत आहे.)

तुम्ही कमी सुरक्षिततेची परवानगी दिल्यास फायरफॉक्स कोणती कनेक्शन सेटिंग्ज वापरेल?

नेटवर्क मॉनिटरमधील सुरक्षा टॅबमध्ये तुम्ही ते तपासू शकता.

तुम्ही कमी सुरक्षिततेची परवानगी दिल्यास फायरफॉक्स कोणती कनेक्शन सेटिंग्ज वापरेल? नेटवर्क मॉनिटरमधील सुरक्षा टॅबमध्ये तुम्ही ते तपासू शकता. *https://developer.mozilla.org/Tools/Network_Monitor

प्रश्न मालक

मी योग्य ठिकाणी क्लिक करत आहे की नाही हे माहित नाही.

गोंधळलेल्या मॉनिटरच्या पर्यायांसाठी, जीईटी विनंतीवर क्लिक करण्यासाठी, आभासी टॅबमध्ये वैद्यकीय नियंत्रण चुकीचे असण्याची शक्यता जास्त असते (जे अपेक्षित आहे, कारण ते अवैध आहे).

सर्व्हरवर वेगवेगळ्या सुरक्षा सेटिंग्जसह प्रयोग करा, असे दिसते की जेव्हा मला "अवैध प्रमाणपत्र" मिळते, तेव्हा ते SSLv3 वापरत आहे, जर मी फक्त TLS साठी सर्व्हर सेट केला, तर मला "नो सायफर ओव्हरलॅप" मिळेल (जरी मला दिसत नाही. सुरक्षा टॅबमध्ये SSLv3 चेतावणी).

तुम्ही निवडल्यास:config, आणि security*ssl वर शोधल्यास, सूचीमध्ये माझ्याकडे मोठ्या संख्येने सुरक्षा डायल असतील. मी security*tls वर शोधल्यास, मला कोणतेही सिफर सूचीबद्ध केलेले दिसत नाहीत.

मी एक फॉन्ट टाकला आहे. माझ्या वेब सर्व्हरवर जेव्हा मी SSLv3 अक्षम करतो तेव्हा मला "नॉट सायफर ओव्हरलॅप" असलेला फॉन्ट मिळतो आणि जेव्हा मी माझ्या वेब सर्व्हरवर SSLv3 सक्षम करतो तेव्हा मला "अज्ञात जारीकर्ता" मिळतो.

(Chrome आणि IE दोन्ही फक्त mі "चुकीचे नियंत्रण" त्रुटी देतात, अन्यथा तुम्हाला कनेक्ट केले जाईल.)

मी योग्य ठिकाणी क्लिक करत आहे की नाही हे माहित नाही. गोंधळलेल्या मॉनिटरच्या पर्यायांसाठी, जीईटी विनंतीवर क्लिक करण्यासाठी, आभासी टॅबमध्ये वैद्यकीय नियंत्रण चुकीचे असण्याची शक्यता जास्त असते (जे अपेक्षित आहे, कारण ते अवैध आहे). सर्व्हरवर वेगवेगळ्या सुरक्षा सेटिंग्जसह प्रयोग करा, असे दिसते की जेव्हा मला "अवैध प्रमाणपत्र" मिळते, तेव्हा ते SSLv3 वापरत आहे, जर मी फक्त TLS साठी सर्व्हर सेट केला, तर मला "नो सायफर ओव्हरलॅप" मिळेल (जरी मला दिसत नाही. मी सुरक्षा टॅबमध्ये SSLv3 चेतावणी देतो. जर मी about:config वर गेलो आणि security*ssl वर शोध घेतला, तर मला सूचीमध्ये मोठ्या संख्येने सक्षम केलेले सिफर दिसतील. मी security*tls वर शोधल्यास, मला काहीही दिसत नाही. पेंट केलेले अंक. माझ्याकडे स्टड इन्सर्टेशन आहेत. जेव्हा मी माझ्या वेब सर्व्हरवर SSLv3 अक्षम करतो तेव्हा "नॉन-सायफर ओव्हरलॅप" असलेले मला मिळते आणि जेव्हा मी माझ्या वेब सर्व्हरवर SSLv3 सक्षम करतो तेव्हा मला "अज्ञात जारीकर्ता" मिळतो. Chrome आणि IE दोघांनी मला "अवैध प्रमाणपत्र" त्रुटी दिली, अन्यथा कनेक्ट करा.)

gshonle द्वारे 18 मे 2016 रोजी सकाळी 9:55:13 PDT वाजता सुधारित केले

प्रश्न मालक

मी tcpdump ट्रेस केला; 10.1.233.67 ही फायरफॉक्स चालणारी प्रणाली आहे; 10.1.85.41 - लिनक्स सर्व्हर. संलग्न प्रतिमा पहा.

येथे TLSv1.2 आकडे Linux OpenSSL द्वारे समर्थित आहेत:

ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES256-SHA384 DHE-DSS-AES256-GCM-SHA DHE-RSA-DHE26-566 DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDSA-AES256-GCM-SHA384 ECDH-RSA-AES256-SHA384 SHA384 AES256-SHA256 ECDHE-RSA-AES256-ESCD-1884 GCM -SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-ECDSA-AES128-SHA256 -GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-DSS-AES128-SHA256 ECDH-RSA-AES128-ECDSA256-ECDH-RSA-AES128-ECDACMSA28-GCM G CM -SHA256 ECDH-RSA-AES1 AES128-GCM-SHA256 AES128-SHA256

त्यामुळे, ते ओव्हरलॅप होऊ शकतात असे दिसते...

मी tcpdump ट्रेस केला; 10.1.233.67 ही फायरफॉक्स चालणारी प्रणाली आहे; 10.1.85.41 - लिनक्स सर्व्हर. संलग्न प्रतिमा पहा. येथे Linux OpenSSL द्वारे समर्थित TLSv1.2 क्रमांक आहेत: ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES2 -GCM-SHARSARHE-D AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDSA-AESCD25 -SHA384 ECDH-ECDSA-AES256-AES256-AES256-8CMSHA256- SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE2-DSS-AES128-GCM-SHA256 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AESS128-DHE-RSA-AESS12868 SHA256 ECDH-RSA-AES128-GCM-SHA256 ECDH-ECS -RSA-AES128-SHA256 ECDH-ECDSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA256 त्यामुळे, ते ओव्हरलॅप झाल्यासारखे दिसते...

SSL हँडशेकिंग माझ्या डोक्यावर आहे, परंतु 2 गोष्टी:

(1) कोणत्याही परिस्थितीत फायरफॉक्सच्या अलीकडील आवृत्त्या SSLv3 वापरत नाहीत प्रोटोकॉल. कमी समर्थन प्रोटोकॉल є TLS 1.0.

(2) pro:config मध्ये, साठी प्राधान्य नावे सिफर ssl3 आहे, परंतु ऐतिहासिक कलाकृती नाही आणि वर राहत नाही प्रोटोकॉलते वापरले जाते. क्रमाने, TLS कनेक्शनसाठी उपलब्ध होण्यासाठी क्रमांक आवश्यक आहेत.

दोन नंबर आहेत, जे खोटे आहेत त्यांना मी साक्ष देऊ शकतो, म्हणून दुर्गंधी लॉगजॅम समस्येमुळे आहे:

security.ssl3.dhe_rsa_aes_128_sha security.ssl3.dhe_rsa_aes_256_sha

दोन RC4 क्रमांकासाठी योग्य असलेल्या एखाद्याला प्राधान्य दिले जाऊ शकते तसेच खोटे देखील असू शकते किंवा तुम्ही एका Microsoft IIS सर्व्हरसह समस्या निर्माण करू शकता.

संख्यांची अतिरिक्त संख्या (पॉवर वितरण => फायरफॉक्स प्राधान्य नाव) च्या तारखेपूर्वी इमारतीसाठी तुम्ही दोषी आहात:

ECDHE-RSA-AES128-GCM-SHA256 => security.ssl3.ecdhe_rsa_aes_128_gcm_sha256

ECDHE-ECDSA-AES128-GCM-SHA256 =>

SSL हँडशेकिंग माझ्या डोक्यावर आहे, परंतु 2 गोष्टी: (1) फायरफॉक्सच्या नवीन आवृत्त्या SSLv3 ला "प्रोटोकॉल" म्हणून हाताळतील. कमी समर्थन प्रोटोकॉल є TLS 1.0. (2) pro:config मध्ये, ""ciphers" साठी प्राधान्य नावे ssl3 असली पाहिजेत, परंतु ऐतिहासिक साहित्यासह नाही आणि वापरल्या जाणार्‍या ""प्रोटोकॉल" वर सेट करता येत नाही. क्रमाने, TLS कनेक्शनसाठी उपलब्ध होण्यासाठी क्रमांक आवश्यक आहेत. दोन नंबर आहेत, आणि मी स्थापित करणे चांगले आहे, जे खोटे आहे, ते दुर्गंधी є dnani z logjam issue: security.ssl3.dhe_rsa_aes_128_sha security.ssl3.dhe_rsa_aes_256_sha तुम्ही कदाचित जुने Microsoft IIS सर्व्हर असू शकता. नॅडनॅनी विकोरीवयुची नंबर (नाव => फायरफॉक्स प्राधान्य नाव) च्या तारखेपूर्वी इमारतीसाठी तुम्ही जबाबदार आहात: ECDHE-RSA-AES128-GCM-SHA256 => security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 ECDHE-S2 .ecdhe_esg5_2cm_62cm

प्रश्न मालक

दोन्ही security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 आणि security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 फायरफॉक्समध्ये सेट केले आहेत (मी प्रत्येक गोष्टीसाठी डीफॉल्ट सेटिंग्ज वापरत आहे).

तर... काय चालले आहे याबद्दल अजूनही गोंधळलेला आहे...

दोन्ही security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 आणि security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 є चिमटा फायरफॉक्समध्ये (मी प्रत्येक गोष्टीसाठी डीफॉल्ट सेटिंग्ज वापरतो).

पुढील पोस्ट पहा

""पुढील पोस्ट पहा"" तुमचा शेवटचा स्क्रीन शॉट ("क्लायंट हॅलो") बघून, मी "थोडा गोंधळलो आहे. ती क्लायंट मशीनची सायफर लिस्ट आहे का? याचा अर्थ असा नाही की फायरफॉक्सची यादी - मुळात, आमच्यासाठी, फायरफॉक्स सीबीसी सिफरला सपोर्ट करू शकत नाही, जसे की सर्व फ्लॅटमधून त्यांचे नशीब घ्या.

jscher2000 द्वारे 18 मे 2016 रोजी 11:47:47 AM PDT ला सुधारित

अरेरे, मी या साइटवर आधारित चुकीचे आहे: https://www.ssllabs.com/ssltest/viewMyClient.html - CBC नोट्स सायफर नावांच्या सीव्हरोमध्ये आहेत जरी ते about:config मध्ये दिसत नसले तरीही.

सिफर सूट (प्राधान्य क्रमाने) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) फॉरवर्ड गुप्तता 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) फॉरवर्ड TLS_ECDHE_SHA256 गुप्तता BC_SHA (0xc00a) अग्रेषित गुप्तता 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) अग्रेषित गुप्तता 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) अग्रेषित करा. _CBC_SHA (0xc014) फॉरवर्ड करा गुप्तता 256 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112

qi दोन माझ्या सामान्य यादीत दिसत नाहीत, कारण मी त्यांना आधी सांगितल्याप्रमाणे अक्षम केले आहे:

TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) फॉरवर्ड गुप्तता 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) फॉरवर्ड गुप्तता 256

टिम, ½ 11 म्हणजे काय तुम्ही क्लायंट हॅलो मध्ये कसे दाखवाल.

अरेरे, मी या साइटवर आधारित चुकीचे आहे: https://www.ssllabs.com/ssltest/viewMyClient.html - CBC अनेक सायफर नावांमध्ये दिसते जरी ते about:config मध्ये दिसत नसले तरीही. सिफर सूट (प्राधान्य क्रमाने) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) फॉरवर्ड गुप्तता 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) फॉरवर्ड TLS_ECDHE_SHA256 गुप्तता BC_SHA (0xc00a) अग्रेषित गुप्तता 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) अग्रेषित गुप्तता 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) अग्रेषित करा. _CBC_SHA (0xc014) फॉरवर्ड करा गुप्तता 256 TLS_RSA_WITH_AES_128_CBC_SHA ( 0x2f) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) माझ्या आधी नमूद केलेल्या TLS_112 यादीत या दोन सामान्य दिसल्या नाहीत. HE_RSA_WI TH_AES_128_CBC_SHA (0x33) फॉरवर्ड गुप्तता 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) फॉरवर्ड गुप्तता 256 त्यांच्यासह, क्लायंट हॅलोमध्ये तुम्ही पाहिल्याप्रमाणे 11 आहेत.

प्रश्न मालक

हॅलो क्लायंट पॅकेट हे फायरफॉक्स चालवणाऱ्या सिस्टमद्वारे पाठवले जाते; जेव्हा फायरफॉक्सने कनेक्शनचा प्रयत्न केला तेव्हा ते पाठवले गेले.

मी दोनदा तपासले, आणि माझ्याकडे फायरफॉक्सच्या समोर प्रॉक्सी नाही.

अॅलिस उद्धृत करण्यासाठी: जिज्ञासू आणि उत्सुक...

हॅलो क्लायंट पॅकेट हे फायरफॉक्स चालवणाऱ्या सिस्टमद्वारे पाठवले जाते; जेव्हा फायरफॉक्सने कनेक्शनचा प्रयत्न केला तेव्हा ते पाठवले गेले. मी दोनदा तपासले, आणि माझ्याकडे फायरफॉक्स समोर प्रॉक्सी नाही. अॅलिस उद्धृत करण्यासाठी: जिज्ञासू आणि उत्सुक...

प्रश्न मालक

होय, 2014 च्या जानेवारीपर्यंत OpenSSL 1.0.1f, आणि आम्ही नवीन आवृत्तीवर गेलो तर मी पसंत करू.

पुढील पायरीवर काही कल्पना आहेत?

होय, OpenSSL 1.0.1f जानेवारी 2014 पासून आहे, आणि आम्ही नवीन आवृत्तीवर गेलो तर मी पसंत करू. पुढचे पाऊल?

तुम्ही "(उजवीकडे नाही) लोड करण्याचा प्रयत्न करा" या दुव्यावर क्लिक केल्यास काय होईल?

आपल्यासाठी अपुरे प्रमाणपत्र जतन करण्यासाठी, टेम्पोरल विस्नोव्होक सोडण्यासाठी देखील आवश्यक आहे.

तुम्ही अतिरिक्त डेटा, vikonat प्रोटोकॉल आणि डायल, पेज इन्फो डायलॉगवर प्लेसमेंट, फ्रंट पॅनल, चढ-खाली पाहू शकता, जे तुम्ही त्यांच्या मदतीसाठी पाहू शकता:

  • बाजूला उजवे-क्लिक करा (Mac Ctrl+क्लिक) दृश्य क्षेत्र आणि पहा पृष्ठ माहिती > सुरक्षा निवडा
  • (मेनू बार) साधने > पृष्ठ माहिती > सुरक्षा
  • बटणाचे बटण किंवा अॅड्रेस बारमधील "i" चिन्ह दाबा, नंतर ">" बटण दाबा, नंतर अधिक माहिती

तेथे वापरात असलेले काय दाखवते?

तुम्ही "(उजवीकडे नाही) लोड करण्याचा प्रयत्न करा" या दुव्यावर क्लिक केल्यास काय होईल? आपल्यासाठी अपुरे प्रमाणपत्र जतन करण्यासाठी, टेम्पोरल विस्नोव्होक सोडण्यासाठी देखील आवश्यक आहे. तुम्ही अतिरिक्त डेटा, व्हिकोनॅट प्रोटोकॉल आणि डायल, पेज इन्फो डायलॉगवर प्लेसमेंट, शील्ड पॅनल, तळाशी बर्न पाहू शकता, जेणेकरून तुम्ही मदतीसाठी त्यांच्याकडे पाहू शकता: * उजवे-क्लिक (Mac Ctrl+क्लिक) च्या रिक्त क्षेत्रामध्ये पृष्ठ निवडा आणि पृष्ठ माहिती पहा > सुरक्षा * (मेनू बार) साधने > पृष्ठ माहिती > सुरक्षा * चिन्हांसह चिन्हावर क्लिक करा किंवा अॅड्रेस बारमधील "i" चिन्हावर क्लिक करा, ">" बटण, अधिक माहितीमध्ये काय दिसते तेथे वापरा?

प्रश्न मालक

मी (सुरक्षित नाही) दुव्यावर क्लिक केल्यास घडण्यासाठी दाबा. पाप माझा सर्व्हर SSLv3 न वापरण्यासाठी सेट आहे, फायरफॉक्स "कनेक्ट" करू शकतो.

मी माझ्या सर्व्हरवर तात्पुरते SSLv3 सक्षम केल्यास, मी अवैध प्रमाणपत्र वापरू शकतो. तेथे, TLS 1.2 कनेक्शन (सिफर म्हणजे TLS_RSA_WITH_AES_128_CBC_SHA, 128 बिट की). (मी नेहमी सर्टिफिकेटची स्तुती करत असतो, तरीही मी माझ्या सर्व्हरवर SSLv3 अक्षम केल्याप्रमाणे लगेच कनेक्ट करू शकतो.)

मी (सुरक्षित नाही) दुव्यावर क्लिक केल्यास घडण्यासाठी दाबा. तुम्ही SSLv3 सह तुमचा सर्व्हर हॅक करू शकत नाही, फायरफॉक्सला डाउनव्होट केले जाऊ शकते. तुमच्या सर्व्हरवर काही वेळा SSLv3 शक्य असल्याने, मला चुकीचे प्रमाणपत्र मिळू शकते. मला नेहमी विश्वास ठेवण्याची परवानगी असल्याने, मी नेहमी कोणत्याही व्यत्ययाशिवाय कनेक्ट करू शकतो, माझ्या सर्व्हरवर SSLv3 अक्षम टाइप करा.)

SSLv3 मध्ये काही समस्या आहे असे मला वाटत नाही, कारण फायरफॉक्स 46 सर्व स्ट्रीमिंग परिस्थितीत SSLv3 ला समर्थन देत नाही.

समस्या SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT निवडण्यात आहे, जी सर्व्हरने TLS1.2 वरून खालच्या प्रोटोकॉलकडे निर्देशित केले आहे. तुम्हाला काय माहीत आहे हे जाणून घेतल्याशिवाय ज्यांना काम करता येत नाही, त्यांना RC4 क्रमांकाचीही माहिती असू शकते.

कोणत्याही वेळी, शक्ती सांगू नका, जे OpenSSL ची उर्वरित आवृत्ती असेल.

SSLv3 मध्ये काही समस्या आहे असे मला वाटत नाही, कारण फायरफॉक्स 46 सर्व स्ट्रीमिंग परिस्थितीत SSLv3 ला समर्थन देत नाही. SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT होते, ज्याने मध्यम सर्व्हरला TLS1.2 कमी प्रोटोकॉलवर अयशस्वी होण्यासाठी सेट केले. पुढे काहीही.

प्रश्न मालक

मी काम करत असलेल्या उत्पादनामध्ये एकूण उत्पादनाचा भाग म्हणून वेब सर्व्हरसह लिनक्स सिस्टम एम्बेडेड आहे. डिस्क є 1.0.1f साठी उर्वरित OpenSSL deb पॅकेज. या चर्चेच्या सीमांच्या पलीकडे असलेल्या अनुनादांसाठी, काही विजयी अद्यतने, जसे की डेब पॅकेजेस असू शकतात.

त्यामुळे, हे खरे नाही, मी आम्हाला संधी देऊ शकत नाही, परंतु ज्यांना क्रोम आणि आयई समर्थित आहेत तेच फायरफॉक्स जिंकू शकत नाहीत.

मी काम करत असलेल्या उत्पादनामध्ये एकूण उत्पादनाचा भाग म्हणून वेब सर्व्हरसह लिनक्स सिस्टम एम्बेडेड आहे. डिस्क є 1.0.1f साठी उर्वरित OpenSSL deb पॅकेज. या चर्चेच्या सीमांच्या पलीकडे असलेल्या अनुनादांसाठी, काही विजयी अद्यतने, जसे की डेब पॅकेजेस असू शकतात. त्यामुळे, हे खरे नाही, मी आम्हाला संधी देऊ शकत नाही, परंतु ज्यांना क्रोम आणि आयई समर्थित आहेत तेच फायरफॉक्स जिंकू शकत नाहीत.

gshonle द्वारे 24 मे 2016 रोजी 1:07:42 PM PDT वाजता सुधारित

उपयुक्त उत्तर

तुम्ही ते तुमच्या खरेदीसाठी घेऊ शकता "त्याच्या फायद्यासाठी, दुर्गंधी तुमच्या उत्पादनासाठी सीमारेषा उदास असेल", फायरफॉक्ससह योग्य दुवा तयार करण्यासाठी.

ते तुमच्या उत्पादनाला लागू आहे की नाही याची मला खात्री नाही, परंतु काही वेबसाइटसाठी, तुम्ही या प्राधान्यामध्ये होस्ट नाव जोडून फॉलबॅक सक्षम करू शकता:

(1) नवीन टॅबमध्ये टाइप करा किंवा पेस्ट करा बद्दल:कॉन्फिगरेशनअॅड्रेस बारमध्ये आणि एंटर/रिटर्न दाबा. सावधगिरी बाळगण्याचे आश्वासन देत बटणावर क्लिक करा.

(२) अर्कुश येथे, मी यादी, टाइप किंवा पेस्ट करण्यास सांगेन TLSआणि सूची फिल्टर करताना विराम द्या

(3) डबल-क्लिक करा security.tls.insecure_fallback_hostsप्राधान्य आणि, एकतर:

(अ) एकतर रिक्त, होस्ट नाव टाइप करा किंवा पेस्ट करा आणि ओके क्लिक करा

(ब) एक किंवा अधिक यजमानांची नावे आधीच सूचीबद्ध केलेली आहेत, शेवटी जाण्यासाठी की दाबा, स्वल्पविराम टाइप करा, ते अतिरिक्त होस्ट नाव टाइप करा किंवा पेस्ट करा आणि ओके क्लिक करा

तुम्ही ते तुमच्या खरेदीसाठी घेऊ शकता "त्याच्या फायद्यासाठी, दुर्गंधी तुमच्या उत्पादनासाठी सीमारेषा उदास असेल", फायरफॉक्ससह योग्य दुवा तयार करण्यासाठी. ते तुमच्या उत्पादनाला लागू आहे की नाही याची मला खात्री नाही, परंतु काही वेबसाइटसाठी, तुम्ही या प्राधान्यामध्ये होस्ट नाव जोडून फॉलबॅक सक्षम करू शकता: (1) नवीन टॅबमध्ये, """about:config" "" टाइप करा किंवा पेस्ट करा. अॅड्रेस बारमध्ये आणि एंटर/रिटर्न दाबा. सावधगिरी बाळगण्याचे आश्वासन देत बटणावर क्लिक करा. (2) """security.tls.insecure_fallback_hosts""" प्राधान्यावर डबल-क्लिक करा आणि, एकतर: (A) एकतर रिकामे, टाइप करा किंवा पेस्ट करा आणि ओके क्लिक करा (B) किंवा एक किंवा अधिक होस्ट नावे आधीच सूचीबद्ध आहेत. , शेवटी जाण्यासाठी बटणावर क्लिक करा, स्वल्पविराम टाइप करा, नंतर अतिरिक्त होस्ट नाव टाइप करा किंवा पेस्ट करा आणि ओके क्लिक करा

प्रश्न मालक

तुम्ही insecure_fallback_hosts च्या आधी होस्ट ठेवल्यास, मला आधीच हवे आहे: "सर्व्हर सपोर्टवर आवृत्ती टर्म क्लिक करा. त्रुटी कोड: SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT"

सर्व्हर TLSv1.2, TLSv1.1 आणि TLSv1 साठी थ्रेड-कॉन्फिगर केलेले आहे.

जर तुम्ही insecure_fallback_hosts होस्ट करण्यासाठी येत असाल, तर मला आधीच हवे आहे: "क्लायंटची पुष्टी करण्यासाठी, TLS. 1 आणि TLSv1 च्या किमान आवृत्तीवर जाण्यासाठी सर्व्हरच्या अटी बाजूला आहेत.

बरं, TLS 1.0 चामड्याच्या आसनांवर सर्वात कमी TLS आहे, त्यामुळे त्रुटी त्रुटी. मला त्यांच्याबद्दल काय बोलावे हे खरोखरच कळत नाही. तुम्ही koristuvachivs च्या इतर सर्व्हरवर जाऊ शकत नाही, जसे की ते नोंदवले गेले आहेत (तुम्ही विजयी सर्वकाही जिंकू शकत नाही).

फोरम स्वयंसेवकास TLS1.1 आणि TLS1.0 चे समर्थन करणार्‍या सर्व्हरशी कनेक्ट करताना फॉलबॅक त्रुटी येऊ शकते परंतु TLS1.2 नाही

फायरवॉल कॉन्फिगरेशन समस्या फॉलबॅक त्रुटी संदेशास कारणीभूत आहे

सर्व्हर RC4 सिफरला प्राधान्य देतो (Firefox 36+ मध्ये समस्या):

त्याचे निराकरण झाले की नाही हे स्पष्ट नाही

बिटडिफेंडर संभाव्य गुन्हेगार

BitDefender गुन्हेगार होता

बरं, TLS 1.0 चामड्याच्या आसनांवर सर्वात कमी TLS आहे, त्यामुळे त्रुटी त्रुटी. त्यांच्याबद्दल काय करावे हे मला खरोखर माहित नाही. तुम्हाला त्याची गरज नाही, इतर सर्व्हरप्रमाणे, जसे की coristuvachi povіdomili (तुम्ही करू शकत नाही पण vikonano, मला जे आवडते). 1 - TLS1.0, TLS1..0.2 नाही] - फायरवॉल कॉन्फिगरेशन, जे फॉलबॅक त्रुटी संदेशास अनुमती देते सर्व्हर RC4 सायफरला प्राधान्य देते (फायरफॉक्स 36+ मधील समस्या): - ते सोडवले गेले की नाही हे स्पष्ट नाही - बिटडिफेंडर संभाव्य गुन्हेगार - बिटडेफेंडर

याचा काय परिणाम होतो हे पाहण्यासाठी तुम्ही security.tls.version.min तात्पुरते 2 (किंवा 3) पर्यंत वाढवून पाहू शकता.

इंटरनेटवर सतत एक तास घालवल्यामुळे, लोकांना विविध shky प्रोग्राम्सची लागण झाल्याची जाणीव होते. हे आश्चर्यकारक नाही की आज अशा अयोग्यतेच्या तोंडावर स्वतःचा बचाव करण्याचे काही मार्ग आहेत.

विशेष सॉफ्टवेअर सुरक्षितता चोरण्यासाठी सरासरी सांख्यिकीय संगणक, सिस्टमलाच जबरदस्ती करणे, अँटीव्हायरस, तसेच विशेष सुरक्षा प्रोटोकॉल, जसे की फसवणूक करणारे ब्राउझर. दुर्दैवाने, इतर काही पर्यायांमुळे स्क्रीनवर सायफर ओव्हरलॅप नसलेली क्षमा ssl त्रुटी दर्शवितात.

एक चांगला आणि सुरक्षित स्त्रोत पाहण्याचा प्रयत्न करताना क्षमा कोड ssl त्रुटी सायफर ओव्हरलॅप होत नसल्यास विशेषतः कव्हर केले जाते.
साहजिकच, अन्नाला दोष द्या - दूर कसे राहायचे आणि काय काम करायचे?

अशीच परिस्थिती का आहे

Mayzhe zavzhdni समान समस्या posterіgaєєєєє, yakshcho koristuvach vykoristovuє इंटरनेट ब्राउझर फायरफॉक्समधून बाहेर पडण्यासाठी.

प्रोग्रामच्या 34+ आवृत्तीवर अद्यतनित केले आहे, कोणत्याही कारणांमुळे तुम्ही SSLv3 प्रोटोकॉल स्वीकारणे, साइटवरील कार्ये, स्वतःहून, नवीन प्रवेश अवरोधित करणे थांबवू शकता.

संगणकावर ऑपरेट केलेल्या अँटीव्हायरस व्यतिरिक्त, किंवा निष्काळजीपणामुळे ट्रोजन प्रविष्ट केले जाणे हे देखील संभाव्य pershoprachinoy आहे.

सायफर ओव्हरलॅप नसलेल्या एसएसएल त्रुटीचे निराकरण कसे करावे? पिशवीच्या मागील बाजूस, आक्षेपार्ह सूचनेसह घाई करणे चांगली कल्पना आहे:

  1. ट्रोजनशी व्यवहार करण्याचा एक चांगला मार्ग म्हणून प्रभावी सॉफ्टवेअर सुरक्षा स्थापित करा. उदाहरणार्थ, तुम्ही AdwCleaner किंवा त्याचे analogue वापरून पाहू शकता.
  2. टिमचासोवो अँटी-व्हायरसचे कार्य चालू करा, जेणेकरून आपण प्रवेशाची शक्यता बदलू शकता.
  3. पर्यायी इंटरनेट ब्राउझरवर स्विच करा आणि ऑपरेशन आधी रद्द करण्यासाठी मदतीसाठी प्रयत्न करा. या प्रकरणात, फायरफॉक्स पुन्हा स्थापित करण्याची आणि त्यानंतर संगणक रीस्टार्ट करण्याची शिफारस केली जाते.
  4. इतिहास, कुकीज आणि कॅशे पाहण्यासाठी इंटरनेट ब्राउझरच्या सेटिंग्जवर जा.

जर पीसी मॅनेजरला स्पष्टपणे आज उपलब्ध असलेल्या ब्राउझरच्या इतर पर्यायांवर स्विच करण्याचा सल्ला दिला गेला असेल आणि वर नमूद केलेल्या गोष्टी आवश्यक परिणाम आणत नसतील, तर त्याचे निराकरण करण्याचा आणखी एक मार्ग आहे - फायरफॉक्समध्ये बदल करणे:

  1. तुमच्या सॉफ्टवेअर सुरक्षिततेचे मुख्य पृष्ठ सक्रिय करा.
  2. प्रोग्राम्सच्या प्रॉम्प्ट पंक्तीवर जा, जिथे तुम्हाला about:config टाइप करणे आवश्यक आहे.
  3. काय आणायचे ते बदलण्यासाठी सर्व पुरावे घेऊन दूरच्या कृत्यांची प्रतीक्षा करा.
  4. समेट केलेली यादी पूर्ण करण्यासाठी स्क्रीनवर दिसल्यानंतर, पुन्हा एकदा नवीनमध्ये “security.tls.version” टाइप करून नवोदित विनोदाच्या शक्यता वाढवा.
  5. प्रस्तावित पर्यायांपैकी तीन दोनपेक्षा कमी आहेत: security.tls.version.min आणि security.tls.version.fallback-limit.
  6. संगणक भालूच्या उजव्या बटणासह त्यांच्यावर क्लिक करून, "बदला" या प्रस्तावावर जा. अंकीय मूल्य "0" घाला.
  7. कृपया ताबा पुन्हा सुरू करा. परिणाम तपासा.
    प्रस्तावित सूचना लक्षात घेऊन सकारात्मक परिणामाच्या उपस्थितीसाठी, एकच शून्य ठेवण्याऐवजी ते पुन्हा पुन्हा करण्याची शिफारस केली जाते.