У нас есть веб-приложение, которое работает во всех браузерах и Firefox до 36.0.1.

Сделали все типичные вещи, очистили кеш, переустановили ff и т.д. Также были протестированы несколько разных машин из разных мест.

Наши сертификаты обновлены, но в настоящее время этот сайт имеет только tls версии 1.0, это устаревший дата-центр, большинство людей работают на новой платформе, и он работает там ... он имеет tls 1.1 n 1.2, но все еще кажется, что он должен работать? Это позволяет безопасное соединение с первой страницей, а затем, когда вы запускаете приложение оттуда, оно возвращается с "безопасным сбросом соединения". Я вижу первый pkt, исходящий из наших систем, но больше ничего не говорит. Как и прежде, он работает со всеми другими браузерами и Firefox до самой последней версии.

Отчет от SSLLabs:

Prefix handling            Both (with and without WWW) 
Valid from                 Mon Jun 04 17:00:00 PDT 2012 
Valid until                Wed Aug 05 05:00:00 PDT 2015 (expires in 4 months and 16 days) 
Key                        RSA 2048 bits (e 65537) 
Weak key (Debian)          No 
Issuer                     DigiCert High Assurance CA-3 
Signature algorithm        SHA1withRSA WEAK
Extended Validation        No 
Revocation information     CRL, OCSP 
Revocation status          Good (not revoked) 
Trusted                    Yes

Additional Certificates (if supplied) 
Certificates provided      3 (4322 bytes)
Chain issues               Contains anchor

#2
Subject                    DigiCert High Assurance CA-3 
Fingerprint:               a2e32a1a2e9fab6ead6b05f64ea0641339e10011 
Valid until                Sat Apr 02 17:00:00 PDT 2022 (expires in 7 years)
Key                        RSA 2048 bits (e 65537) 
Issuer                     DigiCert High Assurance EV Root CA 
Signature algorithm        SHA1withRSA WEAK

#3
Subject                    DigiCert High Assurance EV Root CA In trust store Fingerprint: 5fb7ee0633e259dbad0c4c9ae6d38f1a61c7dc25 
Valid until                Sun Nov 09 16:00:00 PST 2031 (expires in 16 years and 7 months)
Key                        RSA 2048 bits (e 65537) 
Issuer                     DigiCert High Assurance EV Root CA Self-signed 
Signature algorithm        SHA1withRSA Weak, but no impact on root certificate

Certification Paths
(path# not provided)
#1 Sent by server          (not provided)
.                          Fingerprint: 8391780451d5684847681c413f81d5689a669ddd
.                          RSA 2048 bits (e 65537) / SHA1withRSA WEAK SIGNATURE

#2 Sent by server          DigiCert High Assurance CA-3
.                          Fingerprint: a2e32a1a2e9fab6ead6b05f64ea0641339e10011
.                          RSA 2048 bits (e 65537) / SHA1withRSA WEAK SIGNATURE

#3 Sent by server          DigiCert High Assurance EV Root CA Self-signed
.  In trust store          Fingerprint: 5fb7ee0633e259dbad0c4c9ae6d38f1a61c7dc25
.                          RSA 2048 bits (e 65537) / SHA1withRSA
.                          Weak or insecure signature, but no impact on root certificate Configuration

Protocols 
TLS 1.2     No 
TLS 1.1     No 
TLS 1.0     Yes 
SSL 3       No 
SSL 2       No

Cipher Suites (SSL 3+ suites in server-preferred order; deprecated and SSL 2 suites always at the end)
TLS_RSA_WITH_RC4_128_MD5 (0x4) WEAK     128 
TLS_RSA_WITH_RC4_128_SHA (0x5) WEAK     128 
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa)     112 
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f)     128 
TLS_RSA_WITH_AES_256_CBC_SHA (0x35)     256

1 ответ1

1

Хотя я не эксперт, но я недавно настроил домен для получения рейтинга A+ на SSLLabs, поэтому я работал над этим.

У вас есть два пакета RC4, которые отключены как резервный от Firefox 36+. Шифраторы по умолчанию для FF36:

C02B  TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256    N/A: AES+GCM Not in TLS1.0
C02F  TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256      N/A: AES+GCM Not in TLS1.0
C00A  TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA       * N/A: DSA and ECC
C009  TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA       * N/A: DSA and ECC
C013  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA         * N/A:?+FS +ECC
C014  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA         * N/A:?+FS +ECC
0033  TLS_DHE_RSA_WITH_AES_128_CBC_SHA       * +FS RFC3268:extends TLS1.0
0032  TLS_DHE_DSS_WITH_AES_128_CBC_SHA            Removed in FF37
0039  TLS_DHE_RSA_WITH_AES_256_CBC_SHA       * +FS RFC3268:extends TLS1.0
002F  TLS_RSA_WITH_AES_128_CBC_SHA                4th choice above (no FS)
0035  TLS_RSA_WITH_AES_256_CBC_SHA                5th choice above (no FS)
000A  TLS_RSA_WITH_3DES_EDE_CBC_SHA               3rd choice above (actually 112 bits)

(*) Все это добавляет прямую секретность. Я не думаю, что Digicert включает ECC в цепочку, которую вы используете (их цепочки), но это можно запросить. Контакт находится на этой информационной странице DigiCert ECC.

Сейчас мне кажется, что вы должны удалить свои RC4, добавить наборы 0033 и 0039 и изменить порядок, в котором они представлены вашим сервером, чтобы они соответствовали запросам Firefox. Я открыт для исправления.

Заметки:

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .