Articles of tls

原因:403 4.7.0 TLS握手失败

发送电子邮件到一个特定的域,我得到以下错误: —– The following addresses had permanent fatal errors —– <> (reason: 403 4.7.0 TLS handshake failed.) —– Transcript of session follows —– <>… Deferred 想知道如果这是我的邮件服务器,或收件人的问题… 所以现在发生在两个域名上了……两个人都在使用outlook.com作为邮件提供者: openssl s_client -starttls smtp -connect x-com.mail.eo.outlook.com:25 CONNECTED(00000003) depth=2 CN = Microsoft Internet Authority verify error:num=20:unable to get local issuer certificate verify return:0 — Certificate chain 0 s:/C=US/ST=WA/L=Redmond/O=Microsoft/OU=Forefront Online […]

如何在Postfix 2.11中禁用SSLv3?

我只注意到(通过一些在线检查工具)我的邮件服务器可能允许SSLv3和更新我的configuration。 我在Postfix 2.11.2中的当前configuration: # inbound smtpd_tls_security_level = may smtpd_tls_mandatory_protocols = !SSLv2 !SSLv3 # outbound smtp_tls_security_level = may smtp_tls_mandatory_protocols = !SSLv2 !SSLv3 不幸的是,这些工具一直在说SSLv3被接受。 如何将所需的(nginx)configuration转换为Postfix(入站和出站)? 使用Debian / 7,Postfix / 2.11.2,OpenSSL / 1.0.1e

旧版浏览器或操作系统尝试使用SHA-2证书访问https站点时会发生什么情况

我正在研究将站点的SSL证书更改为SHA-2哈希的影响,以避免Chrome的“过时encryption”。 我发现这个页面,其中包含一个与SHA-2证书兼容的操作系统和浏览器的表格: https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility 我最关心的是Windows XP pre-SP3。 有没有人有一个屏幕截图或当一个前,SP3的XP系统,如铬,歌剧或IE浏览器试图访问一个网站的HTTPS的SHA-2证书时发生错误的措辞? 谢谢 格陵兰里贝罗

SSL连接挂起为客户端hello(curl,openssl客户端,apt-get,wget,一切)

我在Debian VPS(xen domU)上遇到了有关SSL的问题。 即几乎所有的SSL连接挂在客户端你好。 例如: # curl -vI https://graph.facebook.com 关于连接()到graph.facebook.com端口443(#0) 尝试66.220.146.48 …连接 连接到graph.facebook.com(66.220.146.48)端口443(#0) 成功设置证书validation位置: CAfile:无CApath:/ etc / ssl / certs SSLv3,TLS握手,客户端hello(1): 使用openssl客户端时是一样的。 但是,一些SSLstream量工作(例如https://www.nordea.se )。 服务器 #uname -a Linux server.com 2.6.26-1-xen-amd64 #1 SMP Fri Mar 13 21:39:38 UTC 2009 x86_64 GNU/Linux 但是它确实在我的Dom 0(主要的主机)上工作。 apt-get的 我甚至不能运行apt-get更新与debian安全来源(挂在阅读标题) 打开SSL 开始时我以为我有一个老的openssl客户端(0.9.8o-4),因为我看起来在Dom 0(0.9.8g-15 + lenny8)上有一个更新的版本,但是在openssl deb上做了一个更新帮帮我。 打开SSL客户端 这是openssl客户端挂起时的完整输出: http : //pastebin.com/PAjwMap9 […]

Nginx不发送证书链

我有以下证书(第一个是我自己的,另外两个来自Comodo PositiveSSL): —–BEGIN CERTIFICATE—– MIIFWTCCBEGgAwIBAgIPPZlYpZLvxHV+Rsy+qSD/MA0GCSqGSIb3DQEBCwUAMIGQ MQswCQYDVQQGEwJHQjEbMBkGA1UECBMSR3JlYXRlciBNYW5jaGVzdGVyMRAwDgYD VQQHEwdTYWxmb3JkMRowGAYDVQQKExFDT01PRE8gQ0EgTGltaXRlZDE2MDQGA1UE AxMtQ09NT0RPIFJTQSBEb21haW4gVmFsaWRhdGlvbiBTZWN1cmUgU2VydmVyIENB MB4XDTE1MDIwODAwMDAwMFoXDTIwMDIwNzIzNTk1OVowVjEhMB8GA1UECxMYRG9t YWluIENvbnRyb2wgVmFsaWRhdGVkMRQwEgYDVQQLEwtQb3NpdGl2ZVNTTDEbMBkG A1UEAxMSdGllbmRhZ2FuYWRlcmEuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8A MIIBCgKCAQEAv7cwKm7ssjSakyeRFrYi303RnGbnif3+mmfyGCWRCtmmbZpxTrFg CVhFJwcuD0Gd4JkwPXk7GOuY93mhT+Zry1gDCSrAZpaSshV+Osg8bC4DJmil/ZBe /HF2pH0j7XajyYYZjLUQgY8NAuCAW62ArgUL1oBQTZfH1EMM4HSYHoy4so437Glp SwsCQnePokdyMnx/4Y9uPxkC7nZiJr1n6Ue7thXGTkayxsw9sdeBBsG/fk42U/nW JAINeRRM+5BKGqyj5tOINDUMAC+4XAAibVnnvFuvhInQ4t6pmP34vigkhXkpgp/6 IoA31BXT7SP1FK/AI3CaymO/PbF3AsBbdQIDAQABo4IB5zCCAeMwHwYDVR0jBBgw FoAUkK9qOpRaC9iQ6hJWc99DtDoo2ucwHQYDVR0OBBYEFIdRYyYSTjLGCYxfU/wO 0+j0SFMbMA4GA1UdDwEB/wQEAwIFoDAMBgNVHRMBAf8EAjAAMB0GA1UdJQQWMBQG CCsGAQUFBwMBBggrBgEFBQcDAjBPBgNVHSAESDBGMDoGCysGAQQBsjEBAgIHMCsw KQYIKwYBBQUHAgEWHWh0dHBzOi8vc2VjdXJlLmNvbW9kby5jb20vQ1BTMAgGBmeB DAECATBUBgNVHR8ETTBLMEmgR6BFhkNodHRwOi8vY3JsLmNvbW9kb2NhLmNvbS9D T01PRE9SU0FEb21haW5WYWxpZGF0aW9uU2VjdXJlU2VydmVyQ0EuY3JsMIGFBggr BgEFBQcBAQR5MHcwTwYIKwYBBQUHMAKGQ2h0dHA6Ly9jcnQuY29tb2RvY2EuY29t L0NPTU9ET1JTQURvbWFpblZhbGlkYXRpb25TZWN1cmVTZXJ2ZXJDQS5jcnQwJAYI KwYBBQUHMAGGGGh0dHA6Ly9vY3NwLmNvbW9kb2NhLmNvbTA1BgNVHREELjAsghJ0 aWVuZGFnYW5hZGVyYS5jb22CFnd3dy50aWVuZGFnYW5hZGVyYS5jb20wDQYJKoZI hvcNAQELBQADggEBACFMKXGU1ECzff4ORsJMM9tCHYijcrxLNddP7acCFGwhkj3D 7Z3w2drDTYlVEIr84S+4w4QW61LvalwoFo2M0jjTabnsOM323VppPTyXvIUN0nZP q/IVPtDTVOXgz7bbGDCXCkza2PXBRVvGgr+MhUmZ5OkHsnwU5BB9BXoX3rAS1ZSP dhf1g3QYLekz14p53gtcBxbiqQVlLTyjJM/4qlDuRSQrysK665H42x7pch+i4VOn b/5NE85soX/QToKP+cE+rF2DWb6jFjYvUcuh2hHKwRd4gg923S5XWsxsHHCHppcG 4ZZ/CmpDTpxxq61IA5aqYEKrlhKaWBkT6GV+tZ4= —–END CERTIFICATE—– —–BEGIN CERTIFICATE—– MIIFdDCCBFygAwIBAgIQJ2buVutJ846r13Ci/ITeIjANBgkqhkiG9w0BAQwFADBv MQswCQYDVQQGEwJTRTEUMBIGA1UEChMLQWRkVHJ1c3QgQUIxJjAkBgNVBAsTHUFk ZFRydXN0IEV4dGVybmFsIFRUUCBOZXR3b3JrMSIwIAYDVQQDExlBZGRUcnVzdCBF eHRlcm5hbCBDQSBSb290MB4XDTAwMDUzMDEwNDgzOFoXDTIwMDUzMDEwNDgzOFow gYUxCzAJBgNVBAYTAkdCMRswGQYDVQQIExJHcmVhdGVyIE1hbmNoZXN0ZXIxEDAO BgNVBAcTB1NhbGZvcmQxGjAYBgNVBAoTEUNPTU9ETyBDQSBMaW1pdGVkMSswKQYD VQQDEyJDT01PRE8gUlNBIENlcnRpZmljYXRpb24gQXV0aG9yaXR5MIICIjANBgkq hkiG9w0BAQEFAAOCAg8AMIICCgKCAgEAkehUktIKVrGsDSTdxc9EZ3SZKzejfSNw AHG8U9/E+ioSj0t/EFa9n3Byt2F/yUsPF6c947AEYe7/EZfH9IY+Cvo+XPmT5jR6 2RRr55yzhaCCenavcZDX7P0N+pxs+t+wgvQUfvm+xKYvT3+Zf7X8Z0NyvQwA1onr ayzT7Y+YHBSrfuXjbvzYqOSSJNpDa2K4Vf3qwbxstovzDo2a5JtsaZn4eEgwRdWt 4Q08RWD8MpZRJ7xnw8outmvqRsfHIKCxH2XeSAi6pE6p8oNGN4Tr6MyBSENnTnIq m1y9TBsoilwie7SrmNnu4FGDwwlGTm0+mfqVF9p8M1dBPI1R7Qu2XK8sYxrfV8g/ vOldxJuvRZnio1oktLqpVj3Pb6r/SVi+8Kj/9Lit6Tf7urj0Czr56ENCHonYhMsT 8dm74YlguIwoVqwUHZwK53Hrzw7dPamWoUi9PPevtQ0iTMARgexWO/bTouJbt7IE IlKVgJNp6I5MZfGRAy1wdALqi2cVKWlSArvX31BqVUa/oKMoYX9w0MOiqiwhqkfO KJwGRXa/ghgntNWutMtQ5mv0TIZxMOmm3xaG4Nj/QN370EKIf6MzOi5cHkERgWPO GHFrK+ymircxXDpqR+DDeVnWIBqv8mqYqnK8V0rSS527EPywTEHl7R09XiidnMy/ […]

无法禁用RC4

我试图通过在Apache上使用此configuration禁用RC4密码: SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS !RC4" 但Qualys SSLTest仍然在说我正在使用RC4,即使有这个!RC4标志。 我也试过这个: SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH EDH+aRSA !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS" 我正在使用Apache 2.4和OpenSSL 1.0.1j 谢谢

是否可以configurationARR在Server 2008 R2中创buildTLS 1.2传出连接?

总而言之,我们需要使用应用程序请求路由3.0安全地将对Web服务器的HTTPS请求反向代理到应用程序服务器上的同一个URL,其中两台服务器都运行Windows Server 2008 R2。 允许Web服务器支持传入和传出的TLS 1.0和TLS 1.2连接,但应用程序服务器只允许支持传入连接的TLS 1.2(允许传出TLS 1.0,但可能与此问题无关)。 [浏览器] –TLS 1.0 / 1.2 – > [Web服务器+ ARR] –TLS 1.2 – > [应用程序服务器] 我已经在应用程序服务器上configuration了SCHANNELregistry设置,如下所示(出于格式原因,“HKEY_LOCAL_MACHINE”replace为“HKLM”)。 Web服务器的configuration类似,但也启用了TLS 1.0客户端和服务器连接。 registry更改后,服务器重新启动。 [HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Client] "DisabledByDefault"=dword:00000001 [HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0\Server] "Enabled"=dword:00000000 [HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client] "DisabledByDefault"=dword:00000001 [HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server] "Enabled"=dword:00000000 [HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000001 [HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server] "DisabledByDefault"=dword:00000000 "Enabled"=dword:00000000 [HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client] "DisabledByDefault"=dword:00000001 "Enabled"=dword:00000000 [HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server] "DisabledByDefault"=dword:00000001 "Enabled"=dword:00000000 […]

优雅地杀死SSL 2&3

鉴于POODLE,我们迫切需要在面向公众的web服务器上closuresSSL2 / 3和TLS 1.0。 然而,我们是一个公共部门机构,大约5-10%的访问者使用运行Windows XP和较低浏览器的机器,而我们的用户并不是最精通技术的人员,如果他们试图访问我们的帮助热线他们经常使用的网站只是发现它是'失望'。 我们想要做的是向旧浏览器的用户显示一条消息,通知他们SSL2 / 3已经不在了,build议他们升级操作系统/浏览器以继续使用你的网站。 但是,似乎要检测SSL2 / 3,我们必须在我们的服务器上启用SSL2 / 3 … 有没有其他安全的方式来检测通过SSL2 / 3的请求,并作出相应的反应?

SSH / TLS支持午夜指挥官?

有谁知道,如果午夜指挥官可以通过TLS / SSH支持FTP? 我们的一个客户使用午夜指挥官,而且自从我们最近切换到TLS上的显式FTP(出于安全原因),她无法再连接到服务器。 有谁知道是否有办法configurationMidnight Commander通过TLS或SSH使用FTP?

有没有办法完全禁用SendMail的出站机会性TLS支持?

CentOS 5.x SendMail 8.14.4 当我的Sendmail服务器试图与外部主机进行通信时,过度的networking安全function导致TLS协商失败。 这导致sendmail不断地重新发送一些消息,因为它不会故障转移到未encryption的发送。 有没有办法完全禁用出站的TLS? 我知道我可以添加Try_TLS:broken.server单个mxlogging(或部分域)的NO条目,但我宁愿完全禁用它,直到根本原因得到解决。 据我所知,似乎没有任何方法可以告诉SendMail不使用TLS。 我试过Try_TLS:*但是没有工作。 我明白,根本原因不是我的具体系统,但由于我没有控制受影响的部分,我想至less让邮件stream动。 有任何想法吗?