Tot felul de algoritmi secreti de criptare. Setări Firefox modificabile

Browserele de astăzi au capabilități antivirus cu adevărat eficiente. Cu toate acestea, fără programe terțe, acestea vă pot deturna computerul de la pătrunderea troienilor spyware. Cu toate acestea, prin astfel de conectări de peste lume, utilizatorii pot preveni cu ușurință blocarea site-urilor de internet de încredere. Unul dintre aceste blocuri este „ssl_error_no_cypher_overlap”. Site-ul bun de ieri (de exemplu, zakupki.gov) încetează rapid să atragă atenția. Acest lucru se întâmplă adesea și în browserele Firefox și Internet Explorer.

Cauza milă

De la bun început, puteți înțelege că protocolul SSLv3 nu mai este acceptat, iar fără această securitate browserul nu se poate conecta. Dacă nimeni nu poate garanta siguranța ta, atunci cea mai bună soluție- Blocați conexiunea la internet.

Codul de eroare este „ssl_error_no_cypher_overlap” în Mozilla Firefox

Motivul este actualizarea browserului Firefox la cea mai recentă versiune, din motive deloc surprinzătoare, cu versiunea 34, începe să devină și mai dificil la conectarea SSL suspectă. Browserul este conștient de pluginuri, scripturi și protocoale de securitate rău intenționate de pe resursă care pot colecta informații despre client și pot bloca accesul la site. O altă posibilă problemă este un antivirus sau un troian care rulează pe sistemul dumneavoastră (pirater de browser).

Remedierea eșecului conexiunii

Vă rugăm să rețineți că, de îndată ce PC-ul este infectat, utilizatorul este responsabil pentru scanarea constantă a sistemului cu antivirusuri și scanere pentru prezența malware-ului. Este bine să lupți împotriva bărbaților AdwCleaner, de exemplu.

Ei bine, de dragul stiulețului, este important să ierți de dragul cireșelor dulci:

  • Vikorist Firefox, ștergeți toate modulele cookie și memoria cache, precum și istoricul.
  • Dezactivează sistemul de operare și ecranul antivirus timp de o oră.
  • Accelerați utilizarea unui browser diferit instalând mai întâi Firefox pe un computer repornit.
  • Înlocuiți fișierul hosts, care este recomandat de Microsoft. Îl puteți găsi pe site-ul oficial al corporației.

Setări Firefox modificabile

În caz contrar, nu veți putea modifica setările browserului. Accesați meniul rădăcină și modificați numărul de elemente necesare:

  • Să deschidem o nouă pagină Firefox. Scriem căutarea în grafic: about:config
  • Din multe puncte puteți selecta doar două: securitate.tls.versiune.limită de rezervăі securitate.versiunea.tls.min

Vă rugăm să rețineți că, introducând valori zero, v-ați deteriorat browserul, așa că încercați să returnați imediat toate valorile înapoi. Și administratorul site-ului trebuie să identifice problema.

Acest lucru, în cele mai multe cazuri, ajută la corectarea codului ssl_error_no_cypher_overlap din browser. Dacă te ocupi chiar și de un moment important, acum este mai puțin probabil să fii protejat de programele neprofitabile. Prin urmare, cel mai bine este să vă gândiți cum să utilizați acest site pentru a crește riscul ca computerul dvs. să fie infectat cu programe viruși. Vă puteți schimba cu ușurință browserul sau puteți găsi un alt browser pe Internet.

Dezvolt o aplicație web. În prezent, folosesc un certificat autosemnat (semnarea corectă a acestuia vine mai târziu).

Dacă rulez un server web care are doar TLS1.1 și TLS1.2, primesc eroarea SSL_ERROR_NO_CYPHER_OVERLAP. nu va permite acele conexiuni.

Dacă permit imediat ca conexiunile să fie postate pe serverul web, Firefox va avea voie să accepte melodia. De fapt, Firefox poate accepta doar conexiuni până la TLS1.1 și TLS1.2. Deci, de cele mai multe ori, Firefox poate crea un cifr separat pentru conexiunile TLS1.1/1.2.

(Serverul web se află pe un nucleu Ubuntu, cu OpenSSL1.0.1f.)

Dezvolt o aplicație web. În prezent, folosesc un certificat autosemnat (semnarea corectă a acestuia vine mai târziu). Dacă rulez un server web care are doar TLS1.1 și TLS1.2, primesc eroarea SSL_ERROR_NO_CYPHER_OVERLAP. Dacă ați observat că sunt posibile conexiuni la Internet, Firefox va fi acceptat pentru a activa acest lucru. Pentru mai mult de o oră, Firefox poate elimina același cifr pentru conexiunile TLS1.1/1.2.

Soluția aleasă

Am aflat din ce este pe.

reparația este într-adevăr în configurarea OpenSSL; Cu toate acestea, deoarece Firefox este browserul care afișează cel mai ușor problema, voi posta răspunsul aici.

Oricum, problema este separarea în OpenSSL a protocoalelor acceptate vs. lista de cifrare.

Pentru o aplicație care utilizează OpenSSL, dacă utilizați un protocol mai vechi decât OpenSSL 1.1.0, va trebui să deblocați un protocol mai vechi decât TLSv1. Faceți asta cu:

SSL_CTX_set_options(ctx, SSL_OP_NO_SSLv2 | SSL_OP_NO_SSLv3);

(După cum știm, noile versiuni de OpenSSL după versiunea 1.1.0 pot cauza eșuarea SSLv2 din cauza eșecurilor, dar nu există riscul de a-l dezactiva în mod explicit cu acest apel. Efectuați apeluri HTTPS; de exemplu, Firefox pare să folosească TLSv1 pentru a face certificatul schimb, înainte de a trece la protocoale mai puternice pentru sesiune).

Butonul pentru conectarea la SSL_NO_CYPHER_OVERLAP eroare este că TLSv1 doar vikors numere SSLv3.

Deci, sunt un mare fan al acestei probleme, deoarece dezactivez cifrurile SSLv3. Apăsați numere pe OpenSSL, vikoryst și ora curentă:

SSL_CTL_set_cipher_list(ctx, "TLSv1.2:TLSv1:SSLv3:!SSLv2:HIGH:!MEDIUM:!LOW");

Deoarece ești vikorist (cum sunt inițial vikorist):

SSL_CTL_set_cipher_list(ctx, "TLSv1.2:TLSv1:!SSLv3:!SSLv2:HIGH:!MEDIUM:!LOW");

Veți dezactiva efectiv TLSv1, deoarece Sunt Cifrurile non-specifice TLSv1 (între OpenSSL) și cu cifrurile SSLv3 nu sunt posibile, dar conexiunile TLSv1 nu pot fi instalate.

Cu SSLv3 dezactivat, dacă tastaturile TLSv1/SSLv3 sunt configurate, Firefox poate obține certificatele. La urma urmei, cred că Firefox va fi instalat pe o conexiune TLSv1.2.

Majoritatea acestor soluții nu sunt necesare pentru OpenSSL 1.1.0, care nu acceptă deloc SSLv3.

Citiți acest răspuns în contextul 4

Proprietarul întrebării

Multumesc pentru raspuns.

Din păcate, lucrez sub firewall, așa că site-ul de locuri nu îl poate scana.

Ce este în neregulă cu numerele Firefox încercate?

(Totuși pare ciudat că Firefox permite încredere, în timp ce securitatea este o problemă, dar se știe că Firefox este agresiv la nivelul ridicat de securitate digitală.)

Multumesc pentru raspuns. Din păcate, lucrez sub firewall, așa că site-ul de locuri nu îl poate scana. Ce este în neregulă cu numerele Firefox încercate? (Totuși pare ciudat că Firefox permite încredere, în timp ce securitatea este o problemă, dar se știe că Firefox este agresiv la nivelul ridicat de securitate digitală.)

Ce setări de conexiune folosește Firefox dacă permiteți o securitate mai scăzută?

Puteți verifica acest lucru în fila Securitate din Monitorul rețelei.

Ce setări de conexiune folosește Firefox dacă permiteți o securitate mai scăzută? Puteți verifica acest lucru în fila Securitate din Monitorul rețelei. *https://developer.mozilla.org/Tools/Network_Monitor

Proprietarul întrebării

Nu știu dacă dau clic pe locul potrivit.

În cazul Monitorului Marginal, dacă dați clic pe comanda GET, fila virtuală este mai probabilă decât controlul medical este incorect (ceea ce este de așteptat, deoarece este invalid).

Când experimentez diferite setări de securitate pe server, se pare că atunci când primesc „certificat invalid”, acesta folosește SSLv3, în timp ce dacă setez serverul doar pentru TLS, primesc „nicio suprapunere cifră” (deși nu văd un avertisment SSLv3 în fila de securitate).

Unde mergi:config și cauți pe security*ssl, am un număr mare de numere avansate în listă. Dacă caut pe security*tls, nu văd nicio cifră listată.

Am instalat fontul. Acesta cu „not cypher overlap” este ceea ce primesc atunci când dezactivez SSLv3 pe serverul meu web, iar cel cu „emitent necunoscut” este ceea ce primesc când activez SSLv3 pe serverul meu web.

(Atât Chrome, cât și IE îmi dau doar o eroare de „control incorect”, altfel vor exista alte conexiuni.)

Nu știu dacă dau clic pe locul potrivit. În cazul Monitorului Marginal, dacă dați clic pe comanda GET, fila virtuală este mai probabilă decât controlul medical este incorect (ceea ce este de așteptat, deoarece este invalid). Când experimentez diferite setări de securitate pe server, se pare că atunci când primesc „certificat invalid”, acesta folosește SSLv3, în timp ce dacă setez serverul doar pentru TLS, primesc „nicio suprapunere cifră” (deși nu văd Am avertisment SSLv3 în fila de securitate). Dacă merg la about:config și caut pe security*ssl, văd un număr mare de cifruri activate în listă. Dacă caut pe security*tls, nu văd niciunul Numerele sunt pictate. Am instalat ace. Cel cu „fără suprapunere cifră” este ceea ce primesc când dezactivez SSLv3 pe serverul meu web, iar cel cu „emitent necunoscut” este ceea ce primesc când activez SSLv3 pe serverul meu web. Atât Chrome, cât și IE tocmai mi-au dat eroare „certificat nevalid”, altfel conectează-te.)

Modificat 18 mai 2016 la 9:55:13 PDT de gshonle

Proprietarul întrebării

Am făcut o urmă tcpdump; 10.1.233.67 este sistemul care rulează Firefox; 10.1.85.41 є server Linux. Vezi imaginea atașată.

Iată datele TLSv1.2 acceptate de Linux OpenSSL:

ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES256-SHA384 DHE-DSS-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDSA-AES256-GCM-SHA384 ECDH-RSA-AES256-SHA384 SHA384 AES256-SHA256 ECDH-RSA-SHA256 ECDHES-RSA-SHA384 128- GCM -SHA256 ECDHE-RSA-AES128-SHA256 ECDHE-ECDSA-AES128-SHA256 -GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-DSS-AES128-SHA256 ECDH-RSA28-AECDS-AES128-GCM-AES128-GCM-AES128-SHA256 - G C.M. -SHA256 ECDH-RSA-AES1 AES128-GCM-SHA256 AES128-SHA256

Deci, se pare că se suprapun...

Am făcut o urmă tcpdump; 10.1.233.67 este sistemul care rulează Firefox; 10.1.85.41 є server Linux. Vezi imaginea atașată. Iată numerele TLSv1.2 acceptate de Linux OpenSSL: ECDHE-RSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA384 ECDHE-ECDSA-AES2 -GCM-SHERSA384 -GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-DSS-AES256-SHA256 ECDH-RSA-AES256-GCM-SHA384 ECDH-ECDSA-AESCD25 -SHA384 ECDH-ECDSA-AESHA-AESHA256-AESHA254-AESHA254-AESHA384 SHA256 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE2 -DSS-AES128-GCM-SHA256 DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AESHAS1268-DHE-SHA256-256 ECDH-RSA-AES128-GCM-SHA256 ECDH-ECS -RSA-AES128-SHA256 ECDH-ECDSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA256 Deci, se pare că se suprapun...

SSL-ul de mână este peste capul meu, dar 2 lucruri:

(1) În niciun caz versiunile recente ale Firefox nu vor folosi SSLv3 ca protocol. Protocol cu ​​rezistență scăzută: TLS 1.0.

(2) În pro:config, numele preferințelor pentru cifruri conține ssl3, dar este un artefact istoric și nu rulează pe protocol care este folosit. Aceste numere trebuie să fie în ordine și disponibile pentru conexiunile TLS.

Există două numere acolo, aș dori să răspund la acestea, dar sunt false, ceea ce se datorează problemei Logjam:

security.ssl3.dhe_rsa_aes_128_sha security.ssl3.dhe_rsa_aes_256_sha

Unii oameni pot prefera două numere RC4 false, altfel pot cauza probleme cu un server Microsoft IIS.

Este responsabilitatea dvs. să vă asigurați că conectați aceste numere (secțiunea de putere => numele preferinței Firefox):

ECDHE-RSA-AES128-GCM-SHA256 => security.ssl3.ecdhe_rsa_aes_128_gcm_sha256

ECDHE-ECDSA-AES128-GCM-SHA256 =>

SSL-ul de mână este peste cap, dar există 2 lucruri: (1) În niciun caz noile versiuni de Firefox nu vor introduce SSLv3 ca „protocol”. Protocol cu ​​rezistență scăzută: TLS 1.0. (2) În pro:config, numele preferințelor pentru „„cifre”” sunt setate la ssl3, dar acesta este material istoric și nu are nicio legătură cu „protocolul”” care este utilizat. Aceste numere trebuie să fie în ordine și disponibile pentru conexiunile TLS. Există două numere acolo și trebuie să-l setez la false, ceea ce se datorează problemei blocajului: security.ssl3.dhe_rsa_aes_128_sha security.ssl3.dhe_rsa_aes_256_sha Deși s-ar putea să vă fie mai bine serverele Microsoft IIS mai vechi. Este responsabilitatea dvs. să creați un număr securizat (nume => numele preferinței Firefox): ECDHE-RSA-AES128-GCM-SHA256 => security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 ECDHE-S2 .ecdhe_ecdsa_ aes_128_gcm_sha256

Proprietarul întrebării

Atât security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 cât și security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 sunt configurate în Firefox (eu folosesc setările implicite pentru toate).

Deci... Sunt încă nedumerit despre ce se întâmplă...

Atât security.ssl3.ecdhe_rsa_aes_128_gcm_sha256 cât și security.ssl3.ecdhe_ecdsa_aes_128_gcm_sha256 sunt compatibile cu Firefox (folosesc setările implicite pentru toate).

Vezi postarea următoare

""Vezi postarea următoare"" Privind ultima ta captură de ecran („Client Bună ziua”), sunt puțin nedumerit. Asta este lista de criptare a computerului client? Acest lucru nu înseamnă că lista Firefox - practic, pentru noi, Firefox nu poate suporta nicio cifră CBC, deoarece acestea participă în toate domeniile.

Modificat 18 mai 2016 la 11:47:47 PDT de jscher2000

Hopa, mă înșel pe baza acestui site: https://www.ssllabs.com/ssltest/viewMyClient.html - CBC notează în mai multe nume de cifr, chiar dacă nu apar în about:config.

Suite de criptare (în ordinea preferințelor) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) Redirecționare secretă 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) Redirecționare secretă WIECDS_5_128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) _CBC_SHA (0xc00a) Forward Secrecy 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_WITH_AES_128_CBC_SHA (0xc009) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_WITH_AES_128_CBC_SHA (0xcWI8_THA_SHA_SHA) 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xcWI8_THA_SHA)1 ES_256_CBC_SHA (0xc014) Redirecționează Secret 256 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112

Tsi doi nu apar pe lista mea normală, deoarece le-am dezactivat așa cum am menționat mai devreme:

TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) Redirecționare secretă 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) Redirecționare secretă 256

Acesta este ceea ce indicați în Client Hello.

Hopa, mă înșel pe baza acestui site: https://www.ssllabs.com/ssltest/viewMyClient.html - CBC apare în mai multe nume de cifr de acolo, chiar dacă nu apar în about:config. Suite de criptare (în ordinea preferințelor) TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b) Redirecționare secretă 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) Redirecționare secretă WIECDS_5_128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) _CBC_SHA (0xc00a) Forward Secrecy 256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_WITH_AES_128_CBC_SHA (0xc009) Forward Secrecy 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_WITH_AES_128_CBC_SHA (0xcWI8_THA_SHA_SHA) 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xcWI8_THA_SHA)1 ES_256_CBC_SHA (0xc014) Redirecționează Secret 256 TLS_RSA_WITH_AES_128_CBC_SHA ( 0x2f) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x2f) 128 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x2f) 128 : TLS_DHE_RSA_WITH _AES_128_CBC_SHA (0x33) Redirecționare secretă 128 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) Redirecționare secretă 256 Cu acestea, sunt 11, așa cum ați văzut în Client Hello.

Proprietarul întrebării

Pachetul Hello Client este ceea ce a fost trimis de sistemul care rulează Firefox; a fost trimis când Firefox a încercat conectarea.

Am verificat de două ori și nu folosesc un proxy în fața Firefox.

Ca să o citez pe Alice: Din ce în ce mai curios și mai curios...

Pachetul Hello Client este ceea ce a fost trimis de sistemul care rulează Firefox; a fost trimis când Firefox a încercat conectarea. Am verificat de două ori și nu am proxy în fața Firefox. Ca să o citez pe Alice: Mai curios și mai curios...

Proprietarul întrebării

Da, OpenSSL 1.0.1f din ianuarie 2014 și aș prefera să mergem la o versiune mai nouă.

Aveți idei despre următorul pas?

Da, OpenSSL 1.0.1f este din ianuarie 2014 și aș prefera să mergem la o versiune mai nouă. urmatorul pas?

Ce se întâmplă dacă faceți clic pe linkul „(Nepermis) Încercați să încărcați”?

Dacă, de asemenea, trebuie să evitați un certificat insuficient, vă rugăm să permiteți o reparație rapidă.

Puteți elimina conexiunea suplimentară, faceți clic pe protocolul și cadranele aflate în dialogul Info pagină, panoul de protecție, în josul muntelui, la care puteți să vă uitați pentru a le ajuta:

  • faceți clic dreapta (pe Mac Ctrl+clic) pe formularul zonei de pe pagină și selectați Vizualizare informații despre pagină > Securitate
  • (bara de meniu) Instrumente > Informații pagină > Securitate
  • apăsați butonul butonul sau pictograma „i” din bara de adrese, apoi butonul „>”, apoi Mai multe informații

Ce arată ca în uz acolo?

Ce se întâmplă dacă faceți clic pe linkul „(Nepermis) Încercați să încărcați”? Dacă, de asemenea, trebuie să evitați un certificat insuficient, vă rugăm să permiteți o reparație rapidă. Puteți să eliminați conexiunea suplimentară, să selectați protocolul și cadranele, să le plasați în dialogul Info pagină, să protejați panoul, să mergeți în partea de jos, la care vă puteți uita pentru a le ajuta: * faceți clic dreapta (pe Mac Ctrl+clic) o zonă goală a paginii și alegeți Vizualizare informații despre pagină > Securitate * (bara de meniu) Instrumente > Informații pagină > Securitate * faceți clic pe pictograma sau pictograma „i” din bara de adrese, butonul „>”, Mai multe informații Ce se arată ca în uz acolo?

Proprietarul întrebării

Faceți clic pentru a se întâmpla dacă dau clic pe linkul (Nesecurizat). Datorită faptului că serverul meu este setat să nu folosească SSLv3, Firefox se poate „conecta”.

Dacă activez temporar SSLv3 pe serverul meu, pot seta certificatul nevalid. Acolo, conexiunea este TLS 1.2 (Cipher este TLS_RSA_WITH_AES_128_CBC_SHA, chei de 128 de biți). (Deoarece laud întotdeauna Certificatul, mă pot conecta întotdeauna imediat, cu SSLv3 dezactivat pe serverul meu.)

Faceți clic pentru a se întâmpla dacă dau clic pe linkul (Nesecurizat). Nu este posibil să vă privați serverul de SSLv3, poate fi necesar Firefox. Deoarece SSLv3 rulează în prezent pe serverul dvs., este posibil să fi detectat certificatul greșit. Am încredere că mă pot conecta întotdeauna continuu fără SSLv3 dezactivat pe serverul meu.)

Nu cred că este vreo problemă cu SSLv3, deoarece Firefox 46 nu acceptă SSLv3 în toate circumstanțele.

Problema este SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT, care forțează serverul să treacă de la TLS1.2 la un protocol inferior. Cei care nu se pot deranja fără să știe ce știi sau poate știi despre numerele RC4.

În orice moment, nu indicați sursa de alimentare, astfel încât versiunea rămasă de OpenSSL va fi disponibilă.

Nu cred că este vreo problemă cu SSLv3, deoarece Firefox 46 nu acceptă SSLv3 în toate circumstanțele. a fost SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT , care instalează serverul de mijloc pentru a downgrade TLS1.2 la un protocol scăzut. mai departe.

Proprietarul întrebării

Produsul la care lucrez are un sistem Linux încorporat, cu un server web ca parte a produsului total. Pachetul deb OpenSSL rămas este ca discul să fie 1.0.1f. Pentru rezonanțe dincolo de limitele acestei discuții, avem doar actualizări vikoristumo, cum ar fi pachetele deb.

Deci, este incredibil, dar pot spune că numai cei care folosesc Chrome și IE nu pot folosi Firefox.

Produsul la care lucrez are un sistem Linux încorporat, cu un server web ca parte a produsului total. Pachetul deb OpenSSL rămas este ca discul să fie 1.0.1f. Pentru rezonanțe dincolo de limitele acestei discuții, avem doar actualizări vikoristumo, cum ar fi pachetele deb. Deci, este incredibil, dar pot spune că numai cei care folosesc Chrome și IE nu pot folosi Firefox.

Modificat 24 mai 2016 la 13:07:42 PDT de gshonle

Răspuns util

Puteți sări peste acest lucru pentru cumpărătorul dvs., care va avea absolut nevoie de mirosul pentru produsul dvs. până când veți face o conexiune de încredere cu Firefox.

Nu sunt sigur dacă se aplică produsului dvs., dar pentru anumite site-uri web, puteți activa alternativă adăugând un nume de gazdă la această preferință:

(1) Într-o filă nouă, tastați sau lipiți despre:configîn bara de adrese și apăsați Enter/Return. Faceți clic pe butonul care promite să fiți atent.

(2) U arkushi poshuku u listați, tastați sau lipiți TLSși întrerupeți în timp ce lista este filtrată

(3) Faceți dublu clic pe security.tls.insecure_fallback_hosts preferință și, fie:

(A) Goliți, introduceți sau lipiți numele gazdei și faceți clic pe OK

(B) Dacă unul sau mai multe nume de gazdă sunt deja listate, faceți clic pe tasta pentru a merge la sfârșit, tastați o virgulă, acel tip sau lipiți numele de gazdă suplimentar și faceți clic pe OK

Puteți sări peste acest lucru pentru cumpărătorul dvs., care va avea absolut nevoie de mirosul pentru produsul dvs. până când veți face o conexiune de încredere cu Firefox. Nu sunt sigur dacă este aplicabil produsului dvs., dar pentru anumite site-uri web, puteți activa alternativă adăugând un nume de gazdă la această preferință: (1) Într-o filă nouă, tastați sau inserați „""about:config" "" în bara de adrese și apăsați Enter/Return. Faceți clic pe butonul care promite să fiți atent. (2) Căutați o listă, tastați fie lipiți „""TLS""" și întrerupeți în timp ce este filtrat (3) Faceți dublu clic pe preferința """security.tls.insecure_fallback_hosts""" și: (A) Dacă unul sau mai multe nume de gazdă sunt deja listate, faceți clic pe butonul pentru a merge la sfârșit, tastați virgulă, apoi tastați sau lipiți numele de gazdă suplimentar și faceți clic pe OK

Proprietarul întrebării

De îndată ce ați adăugat gazdă la insecure_fallback_hosts, am vrut deja: „Versiunea termenului faceți clic pe server compatibil. Cod de eroare: SSL_ERROR_INAPPROPRIATE_FALLBACK_ALERT”

Serverul este configurat în fire pentru TLSv1.2, TLSv1.1 și TLSv1.

Odată ce ajungi să găzduiești do insecure_fallback_hosts, vreau deja: „Termenii serverului Windows de pe site să confirme clientului să facă upgrade la versiunea minimă de TLS.1 și TLSv1.

Ei bine, TLS 1.0 este cel mai scăzut TLS de pe piele, deci nu există erori. Chiar nu știu ce să spun despre ei. Cu toate acestea, nu puteți accesa alte servere ale koristuvach-urilor care au fost raportate (tot ce este vikorist nu poate fi înregistrat).

Voluntarul forumului poate să se conecteze rapid la un server care acceptă TLS1.1 și TLS1.0, dar nu și TLS1.2

Problemă de configurare a firewall-ului care provoacă un mesaj de eroare de rezervă

Serverul preferă cifrurile RC4 (problema în Firefox 36+):

Nu este clar dacă s-a rezolvat

BitDefender posibil vinovat

BitDefender a fost vinovat

Ei bine, TLS 1.0 este cel mai scăzut TLS de pe piele, deci nu există erori. Chiar nu știu ce să spun despre ei. Nu este necesar, precum alte servere, după cum ne-au spus corespondenții (nu putem spune că iubesc). 1 și TLS1.0, nu TLS1..0.2] - configurație firewall, care permite mesajul de eroare de rezervă Serverul preferă cifrurile RC4 (problema în Firefox 36+): - nu este clar dacă a fost rezolvat - BitDefender posibil vinovat - BitDefenderwa

Puteți încerca să creșteți temporar security.tls.version.min la 2 (sau 3) pentru a vedea ce efect are.

Petrecând în mod constant o oră pe Internet, oamenii cresc probabilitatea de a fi infectați cu diverse programe supărătoare. Nu este de mirare că astăzi există multe modalități de a vă proteja împotriva unor astfel de inconveniente.

Computerul obișnuit este susceptibil de furt de software specializat încorporat în sistemul însuși, un program antivirus, precum și protocoale speciale de securitate, cum ar fi browserele în sine. Din păcate, singura altă opțiune poate fi aceea că pe ecran apare eroarea ssl error no cypher overlap.

Fiți deosebit de atenți dacă apare eroarea ssl fără cod de suprapunere cifră atunci când încercați să oferiți o resursă eficientă și sigură.
Desigur, mâncarea este de vină - cum putem trăi și ce putem lucra?

De ce este posibilă o astfel de situație?

În viitorul apropiat, o problemă similară va fi evitată dacă utilizați browserul pentru a accesa browserul de Internet Firefox.

Programul a fost actualizat la versiunea 34+, din orice motiv este posibil să nu mai accepte protocolul SSLv3, aplicații de pe site-uri, blocând astfel accesul nou.

O altă cauză posibilă este software-ul antivirus care rulează pe computer sau troienii introduși din neatenție.

Cum se corectează eroarea ssl fără suprapunere cifră? De acum înainte, trebuie să urmați rapid aceste instrucțiuni:

  1. Instalați un software de securitate eficient pentru a trata eficient troienii. De exemplu, puteți încerca AdwCleaner sau analogul său.
  2. Porniți programul antivirus pentru un moment pentru a verifica capacitatea de a-l accesa.
  3. Comutați la un browser de internet alternativ și încercați unul nou pentru a finaliza operațiunea întreruptă anterior. În acest caz, se recomandă dezinstalarea completă a Firefox și asigurați-vă că apoi reporniți computerul.
  4. Accesați setările browserului dvs. de internet pentru a șterge istoricul, cookie-urile și memoria cache.

Dacă proprietarul PC-ului este încurajat categoric să treacă la alte versiuni ale browserelor disponibile astăzi și majoritatea punctelor făcute nu aduc rezultatul dorit, atunci există o altă modalitate de a-l corecta - efectuarea modificărilor înainte de a se adapta la FireFox:

  1. Activați pagina principală a acestui software.
  2. Accesați rândul programului de căutare, unde trebuie să introduceți about:config.
  3. Vă rugăm să așteptați acțiuni suplimentare, asumându-vă responsabilitatea pentru modificările care urmează să fie făcute.
  4. Odată ce lista apare pe ecran, căutați din nou rapid motorul de căutare tastând „security.tls.version” în el.
  5. Din toate opțiunile menționate există doar două opțiuni: security.tls.version.min și security.tls.version.fallback-limit.
  6. După ce faceți clic pe ele cu butonul din dreapta al ursului computerului, mergeți la opțiunea „Schimbare”. Setați valoarea numerică la „0”.
  7. Reporniți dispozitivul. Verificați rezultatul.
    În absența unui rezultat pozitiv din instrucțiunile menționate mai sus, se recomandă să le repetați din nou, mai degrabă decât să introduceți unul în loc de zero.