Я пытаюсь настроить HTTPS на своем веб-сервере. у меня ошибка Код ошибки: SSL_ERROR_NO_CYPHER_OVERLAP
в фаерфоксе и ERR_SSL_VERSION_OR_CIPHER_MISMATCH
в хром. Я посмотрел и обнаружил, что мои протоколы или шифры SSL не поддерживаются. Тест в ssllab (https://www.ssllabs.com/ssltest/) привело кНе поддерживается безопасный протокол
. Тест GeekFlare TLS (https://gf.dev/tls-тест) говорит, что ни один из протоколов TLS не включен. Я также тестировал с помощью nmap --script ssl-enum-ciphers -p 443 mydomain.com
и получить этот результат
Начиная с Nmap 7.91 ( https://nmap.org ) 09.11.2021 11:23 WIB
Отчет о сканировании Nmap для mydomain.in-addr.arpa (mydomain)
Хост работает (задержка 0,0079 с).
ГОСУДАРСТВЕННАЯ СЛУЖБА ПОРТА
443/tcp открыть https
| SSL-перечисление-шифры:
| TLSv1.0:
| шифры:
| TLS_DH_anon_WITH_AES_256_CBC_SHA — F
| компрессоры:
| НОЛЬ
| предпочтение шифра: неопределенное
| ошибка предпочтения шифра: поддерживается слишком мало шифров
| предупреждения:
| Прямая секретность не поддерживается ни одним шифром
| TLSv1.1:
| шифры:
| TLS_DH_anon_WITH_AES_256_CBC_SHA — F
| компрессоры:
| НОЛЬ
| предпочтение шифра: неопределенное
| ошибка предпочтения шифра: поддерживается слишком мало шифров
| предупреждения:
| Прямая секретность не поддерживается ни одним шифром
| TLSv1.2:
| шифры:
| TLS_DH_anon_WITH_AES_256_CBC_SHA — F
| компрессоры:
| НОЛЬ
| предпочтение шифра: неопределенное
| ошибка предпочтения шифра: поддерживается слишком мало шифров
| предупреждения:
| Прямая секретность не поддерживается ни одним шифром
|_ наименьшая сила: F
Nmap выполнен: 1 IP-адрес (1 хост включен) просканирован за 2,67 секунды.
По сути, ни один из протоколов и шифров, которые я использовал в конфигурациях ssl, не использовался.. Я получаю тот же результат даже после смены протоколов и использования определенного шифра.
Я использую Centos 8, Apache 2.4.37 и Openssl 1.1.1g.
Это мой последний протокол ssl и настройка шифрования:
Протокол SSL все -SSLv2 -SSLv3 -TLSv1 -TLSv1.1 +TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE -RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384
Я установил их во всех известных мне конфигурациях ssl, которые содержат SSLProtocol и SSLCipherSuite на моем сервере:
/etc/httpd/conf.d/ssl.conf
/etc/httpd/conf.d/mydomain.conf
/etc/letsencrypt/options-ssl-apache.conf
Редактировать
шифры openssl -s -v
показывает
TLS_AES_256_GCM_SHA384 TLSv1.3 Kx=любой Au=любой Enc=AESGCM(256) Mac=AEAD
TLS_CHACHA20_POLY1305_SHA256 TLSv1.3 Kx=любой Au=любой Enc=CHACHA20/POLY1305(256) Mac=AEAD
TLS_AES_128_GCM_SHA256 TLSv1.3 Kx=любой Au=любой Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
ECDHE-ECDSA-CHACHA20-POLY1305 TLSv1.2 Kx=ECDH Au=ECDSA Enc=CHACHA20/POLY1305(256) Mac=AEAD
ECDHE-RSA-CHACHA20-POLY1305 TLSv1.2 Kx=ECDH Au=RSA Enc=CHACHA20/POLY1305(256) Mac=AEAD
ECDHE-ECDSA-AES256-CCM TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESCCM(256) Mac=AEAD
ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(128) Mac=AEAD
ECDHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-CCM TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESCCM(128) Mac=AEAD
ECDHE-ECDSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA256
ECDHE-RSA-AES128-SHA256 TLSv1.2 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA256
ECDHE-ECDSA-AES256-SHA TLSv1 Kx=ECDH Au=ECDSA Enc=AES(256) Mac=SHA1
ECDHE-RSA-AES256-SHA TLSv1 Kx=ECDH Au=RSA Enc=AES(256) Mac=SHA1
ECDHE-ECDSA-AES128-SHA TLSv1 Kx=ECDH Au=ECDSA Enc=AES(128) Mac=SHA1
ECDHE-RSA-AES128-SHA TLSv1 Kx=ECDH Au=RSA Enc=AES(128) Mac=SHA1
AES256-GCM-SHA384 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(256) Mac=AEAD
AES256-CCM TLSv1.2 Kx=RSA Au=RSA Enc=AESCCM(256) Mac=AEAD
AES128-GCM-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AESGCM(128) Mac=AEAD
AES128-CCM TLSv1.2 Kx=RSA Au=RSA Enc=AESCCM(128) Mac=AEAD
AES256-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA256
AES128-SHA256 TLSv1.2 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA256
AES256-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1
AES128-SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1
DHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(256) Mac=AEAD
DHE-RSA-CHACHA20-POLY1305 TLSv1.2 Kx=DH Au=RSA Enc=CHACHA20/POLY1305(256) Mac=AEAD
DHE-RSA-AES256-CCM TLSv1.2 Kx=DH Au=RSA Enc=AESCCM(256) Mac=AEAD
DHE-RSA-AES128-GCM-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AESGCM(128) Mac=AEAD
DHE-RSA-AES128-CCM TLSv1.2 Kx=DH Au=RSA Enc=AESCCM(128) Mac=AEAD
DHE-RSA-AES256-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(256) Mac=SHA256
DHE-RSA-AES128-SHA256 TLSv1.2 Kx=DH Au=RSA Enc=AES(128) Mac=SHA256
DHE-RSA-AES256-SHA SSLv3 Kx=DH Au=RSA Enc=AES(256) Mac=SHA1
DHE-RSA-AES128-SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1
openssl s_client -connect server_public_IP:443
возвращается
ПОДКЛЮЧЕН(00000003)
140639468660544: ошибка: 14094410: подпрограммы SSL: ssl3_read_bytes: ошибка рукопожатия предупреждения sslv3: ssl/record/rec_layer_s3.c:1544: номер предупреждения SSL 40
---
нет доступного однорангового сертификата
---
Имена ЦС сертификата клиента не отправлены
---
Рукопожатие SSL прочитало 7 байт и записало 301 байт
Проверка: ОК
---
Новый, (НЕТ), Шифр (НЕТ)
Безопасное повторное согласование НЕ поддерживается
Сжатие: НЕТ
Расширение: НЕТ
ALPN не согласован
Предварительные данные не были отправлены
Подтвердите код возврата: 0 (хорошо)
---
Я много раз пробовал другой протокол TLS и шифр, и каждое сделанное мной изменение ничего не давало.
Я что-то пропустил?
Возможно, есть другой файл конфигурации, который переопределяет конфигурацию?
Любая помощь приветствуется, спасибо