>Форум Mozilla Россия http://forum.mozilla-russia.org/index.php >Firefox http://forum.mozilla-russia.org/viewforum.php?id=4 >Firefox 27. Что изменили в криптографии? Не работает SSL соединение. http://forum.mozilla-russia.org/viewtopic.php?id=61855 |
Akiko > 10-02-2014 12:30:29 |
Всем доброго дня! После обновления на 27 версию Firefox стало невозможно соединиться с локальным сервером, с которым ведется обмен данными по защищенному каналу. Выделить код Код:Ошибка при установлении защищённого соединения При соединении с ххххххх произошла ошибка. SSL-узлу не удалось договориться о приемлемом наборе параметров безопасности. (Код ошибки: ssl_error_handshake_failure_alert) До обновления на 27 версию все работало. В ИЕ, Хроме, Лисе ранее 27 версии все работает. Пробовал играться с параметрами security.tls.version.min и security.tls.version.max - полезного ничего не дало. Если протоколы совпадают, то получаю сообщение выше, а если не совпадают, то так и пишет, что не совпадают. В остальные настройки security. особо не лез, поскольку не все из них мне понятны. |
sentaus > 10-02-2014 12:59:46 |
URL сайта, с которым не работает, в студию. |
Dzirt > 10-02-2014 13:03:24 |
sentaus, Akiko пишет
|
sentaus > 10-02-2014 13:15:15 |
Ну тогда можно только вслепую гадать. скрытый текст
|
Dzirt > 10-02-2014 13:22:24 |
sentaus, лично у меня используется Apache 2.2 по Windows, что он там конкретно использует я не сильно в курсе, да и настраивал я его года три назад, особо не заморачиваясь, фактически все по умолчанию, только сертификаты свои сделал. Никаких изменений при переходе на FF 27 я не заметил, все работает как и работало. |
Akiko > 10-02-2014 13:30:42 |
sentaus пишет
Где и как это можно посмотреть? |
sentaus > 10-02-2014 13:48:39 |
Где-нибудь на сервере А если у вас apache или nginx (или что-то ещё, использующее openssl), то можно просто вписать ему вот такие настройки ciphersuites: скрытый текст ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:ECDHE-RSA-RC4-SHA:ECDHE-ECDSA-RC4-SHA:AES128:AES256:RC4-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!PSK
Первых двух не было, остальные вроде были. |
Akiko > 10-02-2014 14:31:14 |
sentaus пишет
Мда, логично... Пока ничего похожего не нашел. sentaus пишет
Отключить эти первые две где-то можно? ЗЫ. Нашел, где отключить. Отключил. Не помогло. |
banbot > 10-02-2014 15:17:40 |
Akiko 10-02-2014 15:21:27 10-02-2014 15:24:48
|
sentaus > 10-02-2014 15:41:01 |
Не нужно. Они на текущий момент из данного списка единственные безусловно безопасные. |
Akiko > 10-02-2014 17:45:48 |
banbot Уфф... Мозги уже закипают. Про Апач нет ничего похожего, кроме упоминаний его в логах или конфигах. скрытый текст [Sat Jan 4 11:23:30 2014] gcache s[Sat Jan 4 11:23:30 2014] gcache started [Sat Jan 4 11:23:30 2014] [notice] Apache/1.3.6 Ben-SSL/1.35 RTX/1.03 (Unix) rus/PL28.16 configured -- resuming normal operations Нашел в httpd.conf все, что касается SSL: скрытый текст # Load some randomness. # This is loaded at startup, reading at most 1024 bytes from /dev/random # The randomness will be _shared_ between all server instances. You can have # as many of these as you want. SSLRandomFile /www/srv.webmeteo/conf/rand.dat 1024 # And this one will be loaded before SSL is negotiated for each connection. # Note that all SSL options can apply to virtual hosts. # Disable SSL. Useful in combination with virtual hosts. Note that SSLEnable is # Set the path for the global cache server executable. # Set the global cache server port number, or path. If it is a path, a Unix # Directory for the cache server to run in (in case of crashes). Optional. # Set the session cache timeout, in seconds (set to 15 for testing, use a # Set the CA certificate verification file (must be PEM encoded). # Point SSLCertificateFile at a PEM encoded certificate. # Set SSLVerifyClient to: # How deeply to verify before deciding they don't have a valid certificate # If you have enabled client cert exports (in buff.h) you need to use SSLExportClientCertificates # Translate the client X509 into a Basic authorisation. This means that the # List the ciphers that the client is permitted to negotiate. See the source # These two can be used per-directory to require or ban ciphers. Note that (at # A home for miscellaneous rubbish generated by SSL. Much of it is duplicated |
banbot > 10-02-2014 20:35:26 |
Akiko
Если эту строку раскоментировать, что будет? Если не поможет, сходи на http://www.apache-ssl.org/docs.html#SSLRequiredCiphers и попробуй добавить в эту строку ещё Cipher Suites из этой таблицы. Не заморачивайся с шифрами стойкостью ниже 128. Если не поможет, попробуй открыть в Firefox страницу about:config, отфильтровать по параметру security.ssl3. и установи щелчком всё что в false - в true. Ну и я бы поискал обновления для QNX, OpenSSL и Apache, если они есть. 10-02-2014 20:41:55 10-02-2014 20:55:53 |
Akiko > 10-02-2014 23:41:27 |
banbot banbot пишет
Тоже подумал об этом... На тестовом конфиге ничего не изменилось. На рабочей машине менять не стал - надо же будет перезапустить веб-сервер, а тогда клиенты поотвалятся, начнут паниковать. banbot пишет
Это еще сразу попробовал - не помогает. Просто, появляется другая ошибка и все: Выделить код Код:Установка защищённого соединения с этим узлом не удалась: отсутствуют общие алгоритм(ы) шифрования. (Код ошибки: ssl_error_no_cypher_overlap) banbot пишет
Ключевые слова - "если они есть" banbot пишет
Да, соединяются все браузеры с поддержкой TLS1.0, в том числе и Firefox до 27 версии. Проблема только в 27 версии Firefox. banbot пишет
Нету про SSL ничего похожего... |
CatCheshirsky > 11-02-2014 10:13:17 |
Кстати, обнаружил, что из новой версии невозможно подключиться к СервисГид от Мегафона. https://sg.megafon.ru |
banbot > 11-02-2014 11:26:35 |
Akiko
Если просто установить security.tls.version.max в 1, не помогает?
Его вообще надо запускать не на QNX, а на другой машинке с Linux и с неё сканировать сервер. P.S. Попробуй ночную сборку Firefox - http://nightly.mozilla.org/ 11-02-2014 11:27:37 11-02-2014 11:34:41 |
sentaus > 11-02-2014 12:43:10 |
Всё работает. Проверьте на чистом профиле. А прозрачных проксей никаких нет? |
Akiko > 11-02-2014 15:03:13 |
banbot пишет
Нет, все от 0 до 3 пробовал. Другие настройки security.ssl... тоже крутил по всякому. Всегда один из двух вариантов: либо отсутствуют общие алгоритмы шифрования - когда запрещаю лишнего, либо не удалось договориться о параметрах безопасности, если протоколы общие есть. banbot пишет
А, понятно... Ну, под руками все равно сейчас компа с Линуксом нет, в другой раз как-нибудь... banbot пишет
Попробовал. То же самое... 11-02-2014 15:14:19 CatCheshirsky пишет
Кстати... Ради интереса проверил только что. |
Akiko > 12-02-2014 11:55:40 |
banbot пишет
Приволок на работу Debian 6.0 Live, решил сервак потестить... Выделить код Код:root@localhost:/home/user/Рабочий стол/cipherscan-master# openssl ciphers DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:DES-CBC3-SHA:DES-CBC3-MD5:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:AES128-SHA:RC2-CBC-MD5:RC4-SHA:RC4-MD5:RC4-MD5:EDH-RSA-DES-CBC-SHA:EDH-DSS-DES-CBC-SHA:DES-CBC-SHA:DES-CBC-MD5:EXP-EDH-RSA-DES-CBC-SHA:EXP-EDH-DSS-DES-CBC-SHA:EXP-DES-CBC-SHA:EXP-RC2-CBC-MD5:EXP-RC2-CBC-MD5:EXP-RC4-MD5:EXP-RC4-MD5 root@localhost:/home/user/Рабочий стол/cipherscan-master# ./cipherscan -v www.google.com:443 Loading 0 ciphersuites from .Connecting to 'www.google.com:443' with ciphersuite 'ALL:COMPLEMENTOFALL' handshake failed, no ciphersuite was returned |
banbot > 12-02-2014 12:17:04 |
Akiko на 12-02-2014 12:21:31 |
Akiko > 12-02-2014 13:10:32 |
banbot Пишу в файле: OPENSSLBIN="/home/user/bin/openssl" Выделить код Код:root@localhost:/home/user/bin# ls /home/user/bin cipherscan openssl OpenSSL-LICENSE README.md top1m root@localhost:/home/user/bin# openssl ciphers DHE-RSA-AES256-SHA:DHE-DSS-AES256-SHA:AES256-SHA:EDH-RSA-DES-CBC3-SHA:EDH-DSS-DES-CBC3-SHA:DES-CBC3-SHA:DES-CBC3-MD5:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA:AES128-SHA:RC2-CBC-MD5:RC4-SHA:RC4-MD5:RC4-MD5:EDH-RSA-DES-CBC-SHA:EDH-DSS-DES-CBC-SHA:DES-CBC-SHA:DES-CBC-MD5:EXP-EDH-RSA-DES-CBC-SHA:EXP-EDH-DSS-DES-CBC-SHA:EXP-DES-CBC-SHA:EXP-RC2-CBC-MD5:EXP-RC2-CBC-MD5:EXP-RC4-MD5:EXP-RC4-MD5 root@localhost:/home/user/bin# openssl OpenSSL> ^C root@localhost:/home/user/bin# ./cipherscan -v www.google.com:443 Loading 0 ciphersuites from .Connecting to 'www.google.com:443' with ciphersuite 'ALL:COMPLEMENTOFALL' handshake failed, no ciphersuite was returned root@localhost:/home/user/bin# Ну, и кстати, проверил Мегафоновский сервис-гид под Линуксом. Тоже не работает. Багрепорт если сформулирую, то попробую отписать |
banbot > 12-02-2014 14:31:21 |
Akiko
Не надо брать openssl из cipherscan, возьми его из системы.
А можешь выложить сертификат этого веб-сервера? |
Asgard > 13-02-2014 18:17:00 |
Проблема похожа на описанную в первом посте топикстартера: после обновления на 27 версию Firefox стало невозможно соединиться с локальным сервером, с которым ведется обмен данными по защищенному каналу.
До обновления на 27 версию все работало, то есть на версиях 26 и ниже входит на сервер без каких-либо проблем. На сервере используется единственный ключ с шифрованием на основе эллиптических кривых TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA , что должен поддерживать FF27 как написал выше sentaus |
banbot > 13-02-2014 19:20:07 |
Asgard |
Asgard > 13-02-2014 20:03:54 |
banbot пишет
Не помогло |
CatCheshirsky > 14-02-2014 09:18:25 |
sentaus пишет
В первую очередь пробовал на чистом профиле - не работает. А вот прокси, не знаю. Работаю через 3G модем... |
Akiko > 14-02-2014 12:17:51 |
CatCheshirsky пишет
Я на разных соединениях пробовал, картина одинаковая везде, от проксей не зависит. CatCheshirsky пишет
О чем и речь... |
sentaus > 14-02-2014 13:42:44 |
Тогда остаётся только записывать каким-нибудь Wireshark-ом трафик по 443-му порту и смотреть, что там на старте TLS соединения происходит. |