رفع مشکل ERR_SSL_WEAK_SERVER_EPHEMERAL_DH_KEY

[تعداد: ۲    میانگین: ۵/۵]
برخی سایت هایی که از SSL استفاده می کنند خطای زیر در آن ها مشاهده می گردد:

Server has a weak ephemeral Diffie-Hellman public key

این خطا در مرورگرهای بروز همانند کروم دیده می شود.

علت ضعیف بودن کلید عمومی الگوریتم دیف هلمان است.

اگر این خطا را مشاهده کنید، به این معنی که یک اتصال امن نمی تواند به دلیل کد امنیتی منسوخ شده بر روی وب سایت ایجاد شود. کروم محافظت از حریم خصوصی خود را با جلوگیری از اتصال به این سایت ها جلوگیری می کند. شما قادر نخواهد بود این صفحه با استفاده از کروم ببینید.

اگر شما یک مدیر وب سایت هستید، توصیه می کنیم برای پشتیبانی سرور خود را به روز رسانی  از ECDHE و غیر فعال کردن DHE.

اگر ECDHE دسترس نیست، شما می توانید به جای تمامی سوئیت رمز DHE غیر فعال کردن و در RSA ساده تکیه کند.

در سروری که روی آن تام کت نصب شده است به روش زیر می توانید مشکل را برطرف کنید:

 

Locate your install path for Tomcat (TOMCAT_PATH). Workflow/Webmail installed via the Windows Installer the default path is:
C:\Program Files\FileCatalyst Web Workflow\apache-tomcat or C:\Program Files (x86)\FileCatalyst Web Workflow\apache-tomcat
Edit TOMCAT_PATH/conf/server.xml
Find the XML definition of SSL HTTP/1.1 Connector.

From Windows Installer Example:
<!-- Define a non-blocking Java SSL Coyote HTTP/1.1 Connector on port 8443 -->
<!--FCWeb HTTPS Connector2-->
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
port="XXXX" minSpareThreads="5" maxSpareThreads="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="C:\Program Files\FileCatalyst Web Workflow/apache-tomcat/tomcat-ssl/.keystore" keystorePass="changeit"
clientAuth="false" sslProtocol="TLS" />

<!-- Define a blocking Java SSL Coyote HTTP/1.1 Connector on port 8443 -->
<!--FCWeb HTTPS Connector1-->
<Connector protocol="org.apache.coyote.http11.Http11Protocol"
port="XXXX" minSpareThreads="5" maxSpareThreads="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="C:\Program Files\FileCatalyst Web Workflow/apache-tomcat/tomcat-ssl/.keystore" keystorePass="changeit"
clientAuth="false" sslProtocol="TLS" />

add the following property:
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA, 
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA, 
TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256, 
TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"
 
Example of the edited connector definition:
<!-- Define a non-blocking Java SSL Coyote HTTP/1.1 Connector on port 8443 -->
<!--FCWeb HTTPS Connector2-->
<Connector protocol="org.apache.coyote.http11.Http11NioProtocol"
port="6443" minSpareThreads="5" maxSpareThreads="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="C:\Program Files\FileCatalyst Web Workflow/apache-tomcat/tomcat-ssl/.keystore" keystorePass="changeit"
clientAuth="false" sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"  ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,  TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,  TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA"/>
<!-- Define a blocking Java SSL Coyote HTTP/1.1 Connector on port 8443 -->
<!--FCWeb HTTPS Connector1-->
<Connector protocol="org.apache.coyote.http11.Http11Protocol"
port="6443" minSpareThreads="5" maxSpareThreads="75"
enableLookups="true" disableUploadTimeout="true"
acceptCount="100" maxThreads="200"
scheme="https" secure="true" SSLEnabled="true"
keystoreFile="C:\Program Files\FileCatalyst Web Workflow/apache-tomcat/tomcat-ssl/.keystore" keystorePass="changeit"
clientAuth="false" sslEnabledProtocols="TLSv1, TLSv1.1, TLSv1.2"  ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,  TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,TLS_ECDHE_RSA_WITH_RC4_128_SHA,  TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,  TLS_RSA_WITH_AES_256_CBC_SHA,SSL_RSA_WITH_RC4_128_SHA" />

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *