- android - RelativeLayout 背景可绘制重叠内容
- android - 如何链接 cpufeatures lib 以获取 native android 库?
- java - OnItemClickListener 不起作用,但 OnLongItemClickListener 在自定义 ListView 中起作用
- java - Android 文件转字符串
我正在通过 SSL 连接到我的数据库 Google Cloud SQL。我使用 codeigniter 3.0 来执行此操作,尽管对 mysqli 驱动程序进行了一些修改以允许此功能。
几个月来它一直运行良好。然而它刚刚开始返回这个警告:
Message: mysqli::real_connect(): SSL operation failed with code 1. OpenSSL Error messages: error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small
我假设 DH Key is too small
是主要问题,但我不知道这意味着什么。我用谷歌搜索了 Diffie–Hellman key 交换,以及“ key 太小”的消息,但我运气不佳。
这是否表明服务器上的 key 已被篡改?我检查了它们的最后修改日期 -- 最近没有异常访问。
可能是我的服务器对 PHP 或他们的服务器配置做了一些升级,这可能导致这种中断,但我想检查并确保它不是别的东西。
感谢您提供有关该主题的任何见解/可读 Material 。
最佳答案
... error:14082174:SSL routines:SSL3_CHECK_CERT_AND_ALGORITHM:dh key too small
您感兴趣的错误编号是 OpenSSL 错误 0x14082174。
SSL3_CHECK_CERT_AND_ALGORITHM
通常在启用导出级密码时出现。由于僵局(见下文),它可能会再次出现在非导出级谈判中。
I'm assuming DH Key is too small is the main problem, but I have no idea what that means. I've googled Diffie–Hellman key exchange, along with the message "key too small" but I haven't had much luck.
这是由于最近的 Logjam attack来自论文Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice .
您应该使用 2048 位或更大的 Diffie-Hellman 组。您应该不使用 512 位或 1024 位 Diffie-Hellman 组。
首先要检查的是您的密码列表字符串。它应该类似于:
"HIGH:!aNULL:!MD5:!RC4"
它将避免导出级密码,并使用现代密码。但您还需要确保您的 DH 回调未使用弱/小字段大小。为此,您需要检查服务器配置。
有些人正在“解决”kRSA
的问题。 kRSA
是一个关键的传输 方案,而不是一个关键的协议(protocol) 方案。 RSA key 传输方案不提供前向保密,通常不鼓励使用它。事实上,它将从 TLS 1.3 中删除。
我只能说“通常不鼓励”,因为这取决于 protected 数据。如果您有 SSL/TLS 来保护公开可用文件的下载,那么它可能可以使用。如果您的网站有登录名,那么使用它可能会有一点风险,因为密码是 secret 数据(与可公开下载的文件不同)。
避免 key 传输并传递那些 Qualsys SSL Labs测试 Web 服务器配置和前向保密性,使用:
"HIGH:!aNULL:!kRSA:!MD5:!RC4"
在您的 Apache 配置文件中,它看起来像这样:
# cat /etc/httpd/conf.d/ssl.conf | grep SSLCipherSuite
# SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5
SSLCipherSuite HIGH:!aNULL:!kRSA:!MD5:!RC4
我似乎记得 wget
在论文发表之前的一段时间里拒绝了小组。它可能会成为您网站的一个很好的测试用例。
还有一个改进的 sslscan ,它测试了很多东西。这也可能成为一个很好的 QA 工具。
关于php - SSL 操作失败,代码为 1 : dh key too small,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/30701397/
我在 Cloudflare 的域名服务器上有一个域名 example.com。该域指向我的专用服务器的 IP 地址,该服务器运行 CentOS/WHM/cPanel。该站点可访问 - 一切都很好。 我
我正在努力将 SSL 支持添加到我们现有的应用程序中,并已开始考虑向后兼容性。 与我读过的其他帖子不同的一个特殊情况是服务器可能不一定使用 SSL 代码更新。所以我将有一个 SSL 客户端连接到一个对
我有几个 https://*.rest-service.mydomain.com。随着服务数量的增加,我觉得管理 SSL 证书的成本很高。我为 *.mydomain.com 购买了通配符证书。 新添加
我的客户要求我在他的网站上做反向 ssl。但我是这个学期的新手。谁能帮我解决这个问题。 请描述或引用如何做。 最佳答案 查看 this wiki article . In the case of se
关闭。这个问题是opinion-based .它目前不接受答案。 想改进这个问题?更新问题,以便 editing this post 可以用事实和引用来回答它. 去年关闭。 Improve this
我连接到我的网络服务器上的存储库,但是当我尝试推送我的更改时,它显示:“错误 403:需要 ssl”,但在我的存储库设置中我已经激活了 ssl 选项。 有什么建议吗? 最佳答案 当您连接到存储库时,您
抱歉,如果这听起来像是转储问题,我已经阅读了很多关于 SSL 握手和 SSL 工作原理的文章和文档。我对一件事感到困惑,如果有人能澄清我就太好了。 我知道私钥要保密。但是我已经看到通过在请求中指定私钥
随着物联网越来越主流,越来越需要从硬件发送http请求。 一个主要问题是硬件微 Controller 无法发送 ssl 请求,但大多数服务器/网站/服务都在使用 ssl。 所以,问题是,有没有桥(一个
我有一个 ssl 页面,它还从非 ssl 站点下载头像。我能做些什么来隔离该内容,以便浏览器不会警告用户混合内容吗? 最佳答案 只是一个想法 - 或者: 尝试在头像网站上使用 ssl url,如有必要
我在 Digital Ocean droplet(使用 nginx)上设置了两个域。我已经在其中一个(domain1)中安装了一个 SSL 证书,并且那个证书一切正常。第二个域 (domain2) 不
我收到这个错误: Error frontend: 502 Bad gateway 99.110.244:443 2017/09/28 13:03:51 [error] 34080#34080: *10
关闭。这个问题不符合Stack Overflow guidelines .它目前不接受答案。 这个问题似乎与 help center 中定义的范围内的编程无关。 . 关闭 6 年前。 Improve
我遇到了一个问题,我正在构建一个 nginx 反向代理以定向到不同 url 路径上的多个微服务。 该系统完全基于 docker,因此开发和生产使用相同的环境。这在安装 SSL 时给我带来了问题,因为
所以我知道要求 SSL 证书和接受之间的根本区别,一个意味着您必须拥有 SSL 证书,另一个意味着您不需要。 在某个网页的 IIS 管理器中,我有以下设置: 我遇到的问题是,当我设置需要 SSL 证书
我今天才发现 .app 域名需要 SSL 证书。我购买它是为了将 DNS 重定向到已经设置了 SSL 证书的站点,所以我的问题是是否可以设置它? 我正在使用 Google Domains,在将合成临时
堆栈 : react ,NGINX 1.14.0,GUnicorn,Django 2.2.8,Python 3.6.9 错误 : 在浏览器:当 React 调用 Django API(当然是在请求头中
假设我在计算机上编辑主机文件以使 google.com 指向我的 VPS 服务器 IP,并且服务器具有通过 Apache 或 Nginx 配置的 google.com 的虚拟主机/服务器 block
我有一个场景,我正在处理用于 URL 路由的 IIS 网站配置。我已添加网站并在服务器上导入所需的证书。 我的情况是(我有多个网站 URL 和两个 SSL 证书 - 如下所示): qatest1.ab
我知道服务器发送的证书无法伪造(仍然存在 MD5 冲突,但成本高昂),但是伪造客户端又如何呢?在中间人攻击中:我们不能告诉服务器我们是合法客户端并从该服务器获取数据并对其进行操作,然后使用合法客户端公
我已通读相关问题,但无法完全找到我要查找的内容。我设置了一个名为“domain.com”的域,并创建了两个子域“client.domain.com”和“client-intern.domain.com
我是一名优秀的程序员,十分优秀!