
실제로 통신할 수 있어야 하는 특정 웹 사이트의 경우 일반적인 SSL 핸드셰이크 오류가 발생하기 시작합니다.
ERR_SSL_VERSION_OR_CIPHER_MISMATCH
그러나 이는 SSLv3 문제가 아니라는 것을 이미 확인했습니다. 이 사이트는 PCI와 호환되므로 최신 SSL 설정을 사용하고 있습니다. openssl
다음을 보고합니다.
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES128-SHA256
최근에 이루어진 유일한 변경 사항은 암호 제품군에서 두 개의 암호를 제거한 것입니다. 특히 서버 측에서 비활성화 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
되었습니다 .TLS_RSA_WITH_AES_128_CBC_SHA
내가 알 수 없는 것은 Chrome이 이 특정 프로토콜 버전과 암호화 제품군에 대해 불평하는 이유입니다. 내가 보기엔 완벽하게 괜찮은 것 같아. 사이트는 최근 IE에서는 문제 없이 열리지만(IE 페이지 정보는 openssl
iOS 보고와 일치함) Chrome 및 Firefox에서는 실패합니다.
Chrome의 프로토콜/암호 설정을 확인할 수 있는 방법이 있나요?생각한다서버에서 가져온 것입니까, 아니면 왜 유효하지 않다고 결정한 것입니까?
답변1
Chrome이 서버에서 가져온 것으로 생각하는 프로토콜/암호 설정을 알아낼 수 있는 방법이 있나요?
TLS는 이와 같이 작동하지 않습니다. TLS에서 클라이언트는 핸드셰이크를 시작하고 서버에서 수락하려는 모든 암호를 포함합니다. 서버가 자신의 암호와 겹치는 부분을 찾지 못하면 최선의 경우 클라이언트에게 이 특정 문제를 알리고 최악의 경우 연결을 닫습니다.
귀하의 경우 ERR_SSL_VERSION_OR_CIPHER_MISMATCH가 표시됩니다. 이는 서버가 클라이언트가 제공하는 암호화를 지원하지 않음을 의미합니다. 서버에서 어떤 암호를 구성했는지는 모르지만 SSLLabs는 어떤 암호를 보여줍니다.암호는 Chrome에서 제공됩니다.. ECDHE-RSA-AES128-SHA256(TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256)은 이들 중 하나가 아닙니다.
다른 브라우저에서는 서버에 다른 암호를 제공하므로 다른 브라우저에서도 작동할 수 있습니다.윈도우 10의 IE 11이 특정 암호를 지원하는 동안파이어폭스그것을 지원하지 않습니다. Chrome과 Firefox는 모두 서버의 암호 집합에서 제거된 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA를 제공하므로 이전에는 작동했습니다.
문제를 해결하려면 가능한 한 많은 것을 허용하도록 서버를 구성해야 합니다.안전한암호. 보다권장 구성모질라 위키에서.