Da ich Chrome von Version 40 auf 41 aktualisiert habe, kann ich nicht mehr auf meine SSL-Site zugreifen, die in einer lokalen Tomcat 7-Instanz ausgeführt wird. Ich habe ein selbstsigniertes Zertifikat.
Chrome druckt nur This webpage is not available
zusammen mit ERR_SSL_VERSION_OR_CIPHER_MISMATCH
.
Ich habe bereits versucht, den chrome://flags
-Schalter Minimum SSL/TLS version supported
auf SSLv3
zu setzen, was nicht funktioniert hat.
Ich hatte das gleiche Problem mit meiner Java EE-Webanwendung, die mit einem selbstsignierten Zertifikat unter Wildfly 8.1 ausgeführt wurde.
Sie verwenden wahrscheinlich einen öffentlichen 1024-Bit-DSA-Schlüssel mit Ihrem selbstsignierten Zertifikat und Chrome beendet/beendet die Unterstützung von DSA (DSS).
Durch das Erstellen eines RSA 2048-Zertifikats und dessen Verwendung mit Ihrer Webanwendung sollte Ihr Problem gelöst werden.
Ich bezweifle, dass es ein Problem mit dem SSL/TLS-Protokoll ist. Meistens bedeutet dieser Fehler, dass sich Server und Client nicht einigen können, welche Chiffre verwendet werden soll. Sehen Sie sich diesen Blogbeitrag an: https://blog.eveoh.nl/2014/02/tls-ssl-ciphers-pfs-Tomcat/ - , um zu erfahren, wie Sie eine sichere und kompatible Verschlüsselungssuite in Tomcat aktivieren.
In der Tomcat-Datei server.xml
können Sie das Attribut ciphers
im Element SSL/TLS <connector/>
festlegen.
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_ECDHE_RSA_WITH_RC4_128_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_CBC_SHA,
SSL_RSA_WITH_RC4_128_SHA"
Dies löste das Problem in meinem Fall für ERR_SSL_VERSION_OR_CIPHER_MISMATCH
in Chromium/Chrome und für ssl_error_no_cypher_overlap
in Firefox.