发生ssl错误 无法建立到该服务器的安全连接
1、首先在电脑键盘中,按下“Windows+R”打开运行窗口,如下图所示。
2、然后在打开的运行窗口中,输入inetcplcpl,点击确定,如下图所示。
3、接着在属性页面点击高级,如下图所示。
4、最后在打开的页面中, 勾选使用SSL 30、使用SSL10、使用SSL 11、使用SSL 12,点击确定,如下图所示就完成了。
下面是面临的常见问题,相关SSL证书也可以淘宝Gworg进行申请。
1网站无法访问,提示 ERR_CERTIFICATE_TRANSPARENCY_REQUIRED
使用 Chrome 53 访问使用 Symantec 证书的网站,很可能会出现这个错误提示。这个问题由 Chrome 的某个 Bug 引起,目前最好的解决方案是升级到 Chrome 54+。
2浏览器提示证书有错误
首先确保网站使用的是合法 CA 签发的有效证书,其次检查 Web Server 配置中证书的完整性(一定要包含站点证书及所有中间证书)。如果缺失了中间证书,部分浏览器能够自动获取但严重影响 TLS 握手性能;部分浏览器直接报证书错误。
如果只有老旧浏览器(例如 IE8 on Windows XP)提示这个错误,多半是因为你的服务器同时部署了使用不同证书的多个 HTTPS 站点,这样,不支持 SNI(Server Name Indication)的浏览器通常会获得错误的证书,从而无法访问。
要解决浏览器不支持 SNI 带来的问题,可以将使用不同证书的 HTTPS 站点部署在不同服务器上;还可以利用 SAN(Subject Alternative Name)机制将多个域名放入同一张证书;当然你也可以直接无视这些老旧浏览器。特别地,使用不支持 SNI 的浏览器访问商业 HTTPS CDN,基本都会因为证书错误而无法使用。
3启用 HTTP/2 后网站无法访问,提示 ERR_SPDY_INADEQUATE_TRANSPORT_SECURITY
这个问题一般是由于 CipherSuite 配置有误造成的。建议对照「 Mozilla 的推荐配置 、 CloudFlare 使用的配置 」等权威配置修改 Nginx 的 ssl_ciphers 配置项。
4网站无法访问,提示 ERR_SSL_VERSION_OR_CIPHER_MISMATCH
出现这种错误,通常都是配置了不安全的 SSL 版本或者 CipherSuite —— 例如服务器只支持 SSLv3,或者 CipherSuite 只配置了 RC4 系列,使用 Chrome 访问就会得到这个提示。解决方案跟上一节一样。
还有一种情况会出现这种错误 —— 使用不支持 ECC 的浏览器访问只提供 ECC 证书的网站。例如在 Windows XP 中,使用 ECC 证书的网站只有 Firefox 能访问(Firefox 的 TLS 自己实现,不依赖操作系统);Android 平台中,也需要 Android 4+ 才支持 ECC 证书。如果是这种情况,有一个比较完美的解决方案,请看「开始使用 ECC 证书」。
5在 Nginx 启用 HTTP/2 后,浏览器依然使用 HTTP/11
Chrome 51+ 移除了对 NPN 的支持,只支持 ALPN,而浏览器和服务端都支持 NPN 或 ALPN,是用上 HTTP/2 的大前提。换句话说,如果服务端不支持 ALPN,Chrome 51+ 无法使用 HTTP/2。
OpenSSL 102 才开始支持 ALPN —— 很多主流服务器系统自带的 OpenSSL 都低于这个版本,所以推荐在编译 Web Server 时自己指定 OpenSSL 的位置。
6升级到 HTTPS 后,网站部分资源不加载或提示不安全
记住一个原则:HTTPS 网站的所有外链资源(CSS、JS、、音频、字体文件、异步接口、表单 action 地址等等)都需要升级为 HTTPS,就不会遇到这个问题了。
重启计算机与软件应用
按下组合键win+r,打开“运行”窗口,并输入“inetcplcpl”命令,按回车;
在“internet属性”窗口中,直接切换到“高级”选项卡,并直接在设置中勾选“使用SSL20、使用SSL 30”、“使用TLS10”、“使用TLS 11”、“使用TLS 12”,点击确定。
以上就是Windows7打开网页弹出“ssl连接出错”提示解决方法,有需要的用户不妨根据上面的方法试试。
注意事项:如果是CA产品建议咨询该产品的厂家。
使用SSL开启重协商的服务都会受该漏洞影响
该漏洞存在于SSL renegotiation的过程中。对于使用SSL重协商功能的服务都会受其影响。特别的,renegotiation被用于浏览器到服务器之间的验证。
虽然目前可以在不启用renegotiation进程的情况下使用HTTPS,但很多服务器的默认设置均启用了renegotiation功能。
该漏洞只需要一台普通电脑和DSL连接即可轻易攻破SSL服务器。而对于大型服务器集群来说,则需要20台电脑和120Kbps的网络连接即可实现。
SSL是银行、网上电子邮件服务和其他用于服务器和用户之间保护私人数据并安全通信必不可少的功能。所以本次拒绝服务漏洞影响范围非常广危害非常大。
一、Apache解决办法:
升级到Apache 2215以后版本
二、IIS解决办法:
IIS 50启用SSL服务时,也会受影响。可以升级IIS 60到更高的版本。
三、Lighttpd解决办法:
建议升级到lighttpd 1430或者更高,并设置ssldisable-client-renegotiation = "enable"。
四、Nginx解决办法:
07x升级到nginx 0764
08x升级到 0823 以及更高版本。
五、Tomcat解决办法:
1、使用NIO connector代替BIO connector,因为NIO不支持重协商,参考如下配置:
<Connector protocol="orgapachecoyotehttp11Http11NioProtocol">
(可能会影响Tomcat性能);
2、配置Nginx反向代理,在Nginx中修复OpenSSL相关问题。
六、Squid解决办法:
升级到3524以及以后版本
扩展资料:
分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,分布式拒绝服务攻击已经出现了很多次,导致很多的大型网站都出现了无法进行操作的情况,这样不仅仅会影响用户的正常使用,同时造成的经济损失也是非常巨大的。
分布式拒绝服务攻击方式在进行攻击的时候,可以对源IP地址进行伪造,这样就使得这种攻击在发生的时候隐蔽性是非常好的,同时要对攻击进行检测也是非常困难的,因此这种攻击方式也成为了非常难以防范的攻击。
--分布式拒绝服务攻击
当您尝试连接到 IIS Web 站点使用 SSL 连接时,,则将根据所使用的浏览器而出现以下症状之一:
在 Internet Explorer 中会出现下面的错误消息:
Internet Explorer 无法打开 Internet 站点: < URL >
传给系统调用的数据区域是太小。
Netscape Communicator 停止响应时尝试进行连接。
浏览器正试图使用 128 位会话密钥,但 Web 服务器设置为使用 40 位密钥。
注意:由于出口限制,128 位密钥强度加密功能可以只在美国和加拿大才可用。
若要解决此问题,请安装 128 位版本的最新 Windows NT 40 服务包 (SP)。这将启用 Web 服务器创建 128 位的连接。
安装 128 位版本的 Windows NT SP 更新 IIS 用于建立 SSL 连接的 Schanneldll 文件。
SSL常见安全问题及解决方法_百度文库
http://wenkubaiducom/linkurl=DvZoMyBTbVv0escRX6ieijNoB9TToqOA9UCifHj9pt_LaLTpA4Fqs5qn8wT6osopPvzO61yMWB0JpsvWlGYxThI27LOD7kR9-4kv0cO9Pwe
出现验证显示失败错误的话,很大可能是由于SSL证书未安装或者过期
解决办法:
SSL证书过期不被浏览器信任
计算机或者手机时间不是当前的北京时间(需要手动调整)
SSL证书安装错误或未正确配置
使用了自签发证书
SSL证书与当前域名不匹配
0条评论