Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Pale Moon freedyn.de SSL_ERROR_NO_CYPHER_OVERLAP

0 views
Skip to first unread message

Marco Moock

unread,
Oct 1, 2023, 2:32:21 AM10/1/23
to
Hallo zusammen!

Ich kann die Seite in PM nicht öffnen, in FF aber schon.

Leider gibt es keine Option, diese Chiffre anzuzeigen, sodass man
sieht, welche genau nicht angeboten wird.

Hat da wer eine Idee?

--
Gruß
Marco

Frank Miller

unread,
Oct 1, 2023, 6:31:06 AM10/1/23
to
Marco Moock wrote:

> Ich kann die Seite in PM nicht öffnen, in FF aber schon.
>
> Leider gibt es keine Option, diese Chiffre anzuzeigen, sodass man
> sieht, welche genau nicht angeboten wird.
>
> Hat da wer eine Idee?

Guck dir die Seite in FF an, klick im URL-Feld links das Icon an.
Connection - More Info - Security - View Certificate.

Joerg Walther

unread,
Oct 1, 2023, 8:44:30 AM10/1/23
to
Marco Moock wrote:

>
>Ich kann die Seite in PM nicht öffnen, in FF aber schon.
>
>Leider gibt es keine Option, diese Chiffre anzuzeigen, sodass man
>sieht, welche genau nicht angeboten wird.
>
>Hat da wer eine Idee?

Chrome meint:

Dieser Server konnte nicht beweisen, dass er freedyn.de ist. Sein
Sicherheitszertifikat ist vor 2 Tagen abgelaufen. Mögliche Gründe sind
eine fehlerhafte Konfiguration oder ein Angreifer, der deine Verbindung
abfängt. Die Uhr deines Computers ist momentan auf Sonntag, 1. Oktober
2023 eingestellt. Ist das richtig? Wenn nicht, korrigiere die Uhrzeit
deines Systems und aktualisiere dann diese Seite.

-jw-

--

And now for something completely different...

Marco Moock

unread,
Oct 1, 2023, 3:28:45 PM10/1/23
to
Am 01.10.2023 um 12:30:59 Uhr schrieb Frank Miller:

> Guck dir die Seite in FF an, klick im URL-Feld links das Icon an.
> Connection - More Info - Security - View Certificate.

Der Tab Security reicht schon, wie ich sehe.

FF: TLS_AES_256_GCM_SHA384 TLS1.3
PM zeigt da gar nix an.

Nun habe ich den Wireshark angeschmissen.
Im TLS-Handshake bietet PM Cipher Suite: TLS_AES_256_GCM_SHA384 (0x1302)
Die Gegenstelle wählt das wohl auch aus im Server Hello.

Dann gibt es aber
TLSv1.3 Record Layer: Change Cipher Spec Protocol: Change Cipher Spec
Content Type: Change Cipher Spec (20)
Version: TLS 1.2 (0x0303)
Length: 1
Change Cipher Spec Message

Es geht weiter mit:

Transport Layer Security
TLSv1.3 Record Layer: Application Data Protocol: Hypertext Transfer Protocol
Opaque Type: Application Data (23)
Version: TLS 1.2 (0x0303)
Length: 4329
Encrypted Application Data: 1f56e9843e446e105fb74b543cc9b6cd00e13bf2e3e2f37c7d04c3a777797fa34a294485…
[Application Data Protocol: Hypertext Transfer Protocol]
Transport Layer Security
TLSv1.3 Record Layer: Application Data Protocol: Hypertext Transfer Protocol
Opaque Type: Application Data (23)
Version: TLS 1.2 (0x0303)
Length: 537
Encrypted Application Data: fddf71eda59a0852935a688ec7412c52bc0d914d46fc38cb4104621f9a558ddcdcf578ca…
[Application Data Protocol: Hypertext Transfer Protocol]
TLSv1.3 Record Layer: Application Data Protocol: Hypertext Transfer Protocol
Opaque Type: Application Data (23)
Version: TLS 1.2 (0x0303)
Length: 69
Encrypted Application Data: 94546bf65cef2079006b608abe07685106f699b20f586127b01a0f299804ca3650a7b9a2…
[Application Data Protocol: Hypertext Transfer Protocol]

Dann wird die TCP-Verbindung von meinem System geschlossen.

Es kommt dann wieder ein Client Hello und dann von der Gegenseite ein
Fehler:

TLSv1.2 Record Layer: Alert (Level: Fatal, Description: Handshake Failure)
Content Type: Alert (21)
Version: TLS 1.2 (0x0303)
Length: 2
Alert Message
Level: Fatal (2)
Description: Handshake Failure (40)

Marco Moock

unread,
Oct 1, 2023, 3:29:25 PM10/1/23
to
Am 01.10.2023 um 14:44:26 Uhr schrieb Joerg Walther:

> Sein Sicherheitszertifikat ist vor 2 Tagen abgelaufen.

Das stört nicht weiter, kann man akzeptieren.

Arno Welzel

unread,
Oct 14, 2023, 2:56:33 PM10/14/23
to
Marco Moock, 2023-10-01 08:32:
echo -n | openssl s_client -connect freedyn.de:443

Das zeigt aber nur an, wie OpenSSL sich verbindet.

Um alle nutzbaren Cipher von OpenSSL zu testen:

--------------- test-ciphers.sh ------------>

#!/usr/bin/env bash

# OpenSSL requires the port number.
SERVER=$1
DELAY=1
ciphers=$(openssl ciphers 'ALL:eNULL' | sed -e 's/:/ /g')

echo Obtaining cipher list from $(openssl version).

for cipher in ${ciphers[@]}
do
echo -n Testing $cipher...
result=$(echo -n | \
openssl s_client -cipher "$cipher" -connect $SERVER 2>&1)
if [[ "$result" =~ ":error:" ]] ; then
error=$(echo -n $result | cut -d':' -f6)
echo NO \($error\)
else
if [[ "$result" =~ "Cipher is ${cipher}" || \
"$result" =~ "Cipher :" ]] ; then
echo YES
else
echo UNKNOWN RESPONSE
echo $result
fi
fi
sleep $DELAY
done

<---------------------------------------------

Aufruf dann so:

./test-ciphers.sh freedyn:443

Quelle:

<https://superuser.com/questions/109213/how-do-i-list-the-ssl-tls-cipher-suites-a-particular-website-offers>

--
Arno Welzel
https://arnowelzel.de

0 new messages