Аппараттық және бағдарламалық қамтамасыз етуді орнату

TLS протоколының интернет шолушысын қалай қосуға болады. TSL протоколының мәселелері - бұл бетке қауіпсіз қосылу мүмкін емес

TLS протоколы Интернет-трафиктің барлық түрлерін шифрлайды, осылайша Интернеттегі байланыс пен сатуды қауіпсіз етеді. Біз хаттаманың қалай жұмыс істейтіні және болашақта бізді не күтіп тұрғаны туралы айтатын боламыз.

Мақаладан сіз үйренесіз:

SSL дегеніміз не

SSL немесе Secure Sockets Layer 90-жылдардың ортасында Netscape әзірлеген хаттаманың бастапқы атауы болды. SSL 1.0 ешқашан жалпыға қолжетімді болмады, ал 2.0 нұсқасында елеулі кемшіліктер болды. 1996 жылы шығарылған SSL 3.0 хаттамасы толықтай жөнделді және дамудың келесі кезеңіне бағыт берді.

TLS дегеніміз не

1999 жылы хаттаманың келесі нұсқасы шыққанда, ол арнайы стандартталған жұмыс тобыИнтернетті жобалау және оған жаңа атау берді: Transport Layer Security немесе TLS. TLS құжаттамасында айтылғандай, «осы протокол мен SSL 3.0 арасындағы айырмашылық маңызды емес». TLS және SSL хаттамалардың үнемі жаңартылып отыратын сериясын құрайды және олар жиі SSL/TLS атауымен біріктіріледі.

TLS протоколы кез келген түрдегі интернет-трафикті шифрлайды. Ең көп таралған түрі - веб-трафик. Браузеріңіз TLS қосылымын қашан орнататынын білесіз - мекенжай жолағындағы сілтеме "https" арқылы басталса.

TLS пошта және телеконференция жүйелері сияқты басқа қолданбаларда да қолданылады.

TLS қалай жұмыс істейді

Интернетте қауіпсіз байланысу үшін шифрлау қажет. Деректеріңіз шифрланбаған болса, кез келген адам оны талдап, құпия ақпаратты оқи алады.

Ең қауіпсіз шифрлау әдісі асимметриялық шифрлау. Бұл 2 кілтті қажет етеді, 1 ашық және 1 жеке. Бұл ақпараты бар файлдар, көбінесе өте үлкен сандар. Механизм күрделі, бірақ қарапайым тілмен айтқанда, деректерді шифрлау үшін ашық кілтті пайдалануға болады, бірақ оның шифрын ашу үшін сізге жеке кілт қажет. Екі кілт күрделі математикалық формула арқылы байланыстырылған, оны бұзу қиын.

Ашық кілтті жекенің орналасқан жері туралы ақпарат ретінде қарастыруға болады пошта жәшігітесігі бар және қорапты ашатын кілт сияқты жеке кілт. Қораптың қай жерде екенін білетін адам сол жерге хат сала алады. Бірақ оны оқу үшін адамға қорапты ашатын кілт керек.

Асимметриялық шифрлау күрделі математикалық есептеулерді пайдаланатындықтан, ол көп есептеу ресурстарын қажет етеді. TLS сервер мен клиент арасындағы байланысты шифрлау үшін сеанстың басында ғана асимметриялық шифрлауды пайдалану арқылы бұл мәселені шешеді. Сервер мен клиент бір сеанс кілті туралы келісуі керек, олар екеуі де деректер пакеттерін шифрлау үшін пайдаланады.

Клиент пен сервер сеанс кілті бойынша келісетін процесс шақырылады қол алысу. Бұл екі байланысатын компьютердің бір-бірімен таныстыру сәті.

TLS қол алысу процесі

TLS қол алысу процесі өте күрделі. Төмендегі қадамдар жалпы процесті көрсетеді, осылайша оның жалпы қалай жұмыс істейтінін түсінуге болады.

  1. Клиент серверге хабарласып, қауіпсіз қосылымды сұрайды. Сервер қалай пайдалану керектігін білетін шифрлар тізімімен - шифрланған қосылымдарды жасауға арналған алгоритмдік жиынмен жауап береді. Клиент тізімді қолдау көрсетілетін шифрлар тізімімен салыстырады, сәйкесін таңдайды және серверге қайсысын бірге қолданатынын білуге ​​мүмкіндік береді.
  2. Сервер оны қамтамасыз етеді сандық сертификат - электрондық құжат, сервердің түпнұсқалығын растайтын үшінші тарап қол қойған. Ең маңызды ақпаратсертификатта шифрдың ашық кілті болып табылады. Клиент сертификаттың түпнұсқалығын растайды.
  3. Сервердің ашық кілтін пайдалана отырып, клиент пен сервер сеанс кілтін орнатады, оны екеуі де сеанс барысында байланысты шифрлау үшін пайдаланады. Бұл үшін бірнеше әдістер бар. Клиент еркін нөмірді шифрлау үшін ашық кілтті пайдалана алады, содан кейін ол шифрды шешу үшін серверге жіберіледі, содан кейін екі тарап сеанс кілтін орнату үшін осы нөмірді пайдаланады.

Сеанс кілті бір үздіксіз сеанс үшін ғана жарамды. Егер қандай да бір себептермен клиент пен сервер арасындағы байланыс үзілсе, орнату үшін жаңа қол алысу қажет болады жаңа кілтсеанстар.

TLS 1.2 және TLS 1.2 протоколдарындағы осалдықтар

TLS 1.2 протоколдың ең көп қолданылатын нұсқасы болып табылады. Бұл нұсқа бастапқы сеанс шифрлау опцияларының платформасын орнатты. Дегенмен, хаттаманың кейбір алдыңғы нұсқалары сияқты, бұл протокол ескі компьютерлерді қолдау үшін ескі шифрлау әдістерін пайдалануға мүмкіндік берді. Өкінішке орай, бұл 1.2 нұсқасының осалдықтарына әкелді, себебі бұл ескі шифрлау механизмдері осал болды.

Мысалы, TLS 1.2 хаттамасы хакер деректер пакеттерін сеанстың ортасында ұстап алып, оларды оқығаннан немесе өзгерткеннен кейін жіберетін бұрмалау шабуылдарына әсіресе осал болды. Осы мәселелердің көпшілігі соңғы 2 жылда пайда болды, сондықтан хаттаманың жаңартылған нұсқасын жасау өзекті болды.

TLS 1.3

Жақында аяқталатын TLS протоколының 1.3 нұсқасы ескі шифрлау жүйелеріне қолдау көрсетуді ескіру арқылы осалдықтары бар көптеген мәселелерді шешеді.
IN жаңа нұсқасы-мен үйлесімді алдыңғы нұсқалар: мысалы, тараптардың бірі көбірек пайдалана алмаса, қосылым TLS 1.2 нұсқасына қайта оралады жаңа жүйерұқсат етілген хаттаманың 1.3 нұсқасы алгоритмдер тізімінде шифрлау. Дегенмен, қосылымды бұзу түріндегі шабуылда, егер хакер сеанстың ортасында протокол нұсқасын 1.2 нұсқасына күштеп кері қайтаруға әрекеттенсе, бұл әрекет байқалады және қосылым тоқтатылады.

Google Chrome және Firefox браузерлерінде TLS 1.3 қолдауын қалай қосуға болады

Firefox және Chrome TLS 1.3 нұсқасын қолдайды, бірақ бұл нұсқа әдепкі бойынша қосылмаған. Себебі, ол әзірге тек жоба түрінде ғана бар.

Mozilla Firefox

about:config in енгізіңіз мекенжай жолағыбраузер. Тәуекелдерді түсінетініңізді растаңыз.

  1. Firefox параметрлерінің өңдегіші ашылады.
  2. Іздеуде security.tls.version.max енгізіңіз
  3. Ағымдағы мәнді екі рет басу арқылы мәнді 4-ке өзгертіңіз.



Google Chrome

  1. Эксперимент тақтасын ашу үшін браузердің мекенжай жолағына chrome://flags/ деп теріңіз.
  2. #tls13 нұсқа опциясын табыңыз
  3. Мәзірді басып, Қосылған (нобай) параметрін орнатыңыз.
  4. Браузерді қайта іске қосыңыз.

Браузеріңіздің 1.2 нұсқасын пайдаланып жатқанын қалай тексеруге болады

Естеріңізге сала кетейік, 1.3 нұсқасы әлі жалпыға қолжетімді емес. Қаламасаңыз
жоба нұсқасын пайдаланыңыз, сіз 1.2 нұсқасында қала аласыз.

Браузеріңіздің 1.2 нұсқасын пайдаланып жатқанын тексеру үшін жоғарыдағы нұсқаулардағыдай қадамдарды орындаңыз және мыналарға көз жеткізіңіз:

  • Firefox үшін security.tls.version.max мәні 3. Егер ол төмен болса, ағымдағы мәнді екі рет басу арқылы оны 3-ке өзгертіңіз.
  • Үшін Google Chrome: браузер мәзірін басыңыз - таңдаңыз Параметрлер- таңдау Қосымша параметрлерді көрсету- бөлімге түсіңіз Жүйежәне басыңыз Прокси параметрлерін ашу…:

  • Ашылған терезеде Қауіпсіздік қойындысын нұқыңыз және TLS 1.2 пайдалану өрісіне құсбелгі қойылғанын тексеріңіз. Егер бұл оған тұрарлық болмаса, оны орнатып, OK түймесін басыңыз:


Өзгерістер компьютерді қайта іске қосқаннан кейін күшіне енеді.

Браузердің SSL/TLS протоколының нұсқасын тексеруге арналған жылдам құрал

SSL Labs Online Protocol Version Checker бөліміне өтіңіз. Бет нақты уақытта хаттаманың қай нұсқасы қолданылып жатқанын және шолғыштың кез келген осалдықтарға осал еместігін көрсетеді.

Дереккөздер: аударма

Біздің барлық дәлелдеріміз Windows XP немесе одан кейінгі нұсқасын (Vista, 7 немесе 8) пайдаланып жатқаныңызға негізделген, оларда барлық тиісті жаңартулар мен патчтар орнатылған. Енді тағы бір шарт: біз бүгін «вакуумдағы сфералық Ognelis» емес, браузерлердің соңғы нұсқалары туралы айтып отырмыз.

Сонымен, біз браузерлерді пайдалану үшін конфигурациялаймыз ағымдағы нұсқалар TLS протоколы және оның ескірген нұсқаларын және жалпы SSL қолданбау. Қалай болғанда да, теориялық тұрғыдан мүмкіндігінше.

Ал теория бізге бұл туралы айтады Internet Explorer 8-нұсқадан бері ол TLS 1.1 және 1.2 қолдайды, Windows XP және Vista жүйелерінде біз оны мәжбүрлемейміз. Мынаны басыңыз: Құралдар / Интернет параметрлері / Кеңейтілген және «Қауіпсіздік» бөлімінде біз табамыз: SSL 2.0, SSL 3.0, TLS 1.0 ... тағы бір нәрсе таптыңыз ба? Құттықтаймыз, сізде TLS 1.1/1.2 болады! Табылмады - сізде Windows XP немесе Vista бар, ал Редмондта сіз артта қалған деп саналады.

Осылайша, біз барлық SSL-ден құсбелгілерді алып тастаймыз, біз оларды барлық қолжетімді TLS-ге қоямыз. Тек TLS 1.0 қол жетімді болса, солай болсын, егер ағымдағы нұсқалар көбірек болса, тек оларды таңдап, TLS 1.0 құсбелгісін алып тастаған дұрыс (кейбір сайттар HTTPS арқылы ашылмайтынына кейін таңданбаңыз). Содан кейін «Қолдану», «Жарайды» түймелерін басыңыз.

Opera арқылы оңайырақ - ол бізге нағыз банкет ұйымдастырады әртүрлі нұсқаларпротоколдар: Құралдар/Жалпы параметрлер/Қосымша/Қауіпсіздік/Қауіпсіздік протоколдары. Біз не көріп тұрмыз? Бүкіл жиынтық, оның ішінен біз тек TLS 1.1 және TLS 1.2 үшін құсбелгілерді қалдырамыз, содан кейін біз «Мәліметтер» түймесін басамыз және «256 бит AES» басталатын жолдардан басқа барлық жолдарды алып тастаймыз - олар ең соңында. Тізімнің басында «256 бит AES ( Аноним DH/SHA-256), оны да алып тастаңыз. «OK» түймесін басып, қауіпсіздікті пайдаланыңыз.

Дегенмен, Opera бір оғаш қасиетке ие: егер TLS 1.0 қосылса, қауіпсіз қосылымды орнату қажет болса, сайт соңғы нұсқаларды қолдайтынына қарамастан, ол хаттаманың осы нақты нұсқасын дереу пайдаланады. Неліктен штамм сияқты - және бәрі жақсы, бәрі қорғалған. Тек TLS 1.1 және 1.2 қосқан кезде, ол алдымен жетілдірілген нұсқаны пайдалануға тырысады және сайт оған қолдау көрсетпесе, браузер 1.1 нұсқасына ауысады.

Бірақ сфералық Ognelis Firefox бізді мүлдем қуантпайды: Құралдар / Параметрлер / Кеңейтілген / Шифрлау: тек SSL өшіру, TLS тек 1.0 нұсқасында қол жетімді, ештеңе істеу керек емес - біз оны құсбелгімен қалдырамыз.

Дегенмен, жаманды салыстыру үйренді: Chrome және Safari шифрлау протоколын қолдануға болатын ешқандай параметрлерді қамтымайды. Біздің білуімізше, Safari Windows жүйесіндегі нұсқалардағы 1.0 нұсқасынан кейінгі TLS нұсқаларына қолдау көрсетпейді және осы ОЖ үшін жаңа нұсқаларды шығару тоқтатылғандықтан, ол қолдамайды.

Chrome, біз білетініміздей, TLS 1.1 нұсқасын қолдайды, бірақ Safari жағдайындағыдай, біз SSL пайдаланудан бас тарта алмаймыз. Chrome жүйесінде TLS 1.0 өшіру де мүмкін емес. Бірақ бірге нақты пайдалану TLS 1.1 - бұл үлкен сұрақ: ол алдымен қосылды, содан кейін жұмыстағы ақауларға байланысты өшірілді, және, білуге ​​болатындай, ол әлі қосылмаған. Яғни, қолдау бар сияқты, бірақ ол өшірілген сияқты және оны пайдаланушының өзіне қайта қосуға мүмкіндік жоқ. Firefox-пен бірдей оқиға - TLS 1.1 қолдауы, шын мәнінде, бар, бірақ ол пайдаланушыға әлі қол жетімді емес.

Жоғарыдағы көп әріптен қорытынды. Шифрлау хаттамаларының ескірген нұсқаларын пайдаланудың қауіптілігі қандай? Басқа біреудің сайтқа қауіпсіз қосылымыңызға кіріп, «сонда» және «сол жерде» барлық ақпаратқа қол жеткізуі. Практикалық тұрғыдан алғанда, ол болады толық қол жеткізуқорапқа Электрондық пошта, клиент-банк жүйесіндегі шот және т.б.

Кездейсоқ басқа біреудің қауіпсіз байланысына ену екіталай, біз тек зиянды әрекеттер туралы айтып отырмыз. Егер мұндай әрекеттердің ықтималдығы төмен болса немесе қауіпсіз қосылым арқылы берілетін ақпарат ерекше мәнге ие болмаса, онда сіз тек TLS 1.0 қолдайтын шолғыштарды мазаламайсыз және пайдалана алмайсыз.

IN әйтпесе- таңдау жоқ: тек Opera және тек TLS 1.2 (TLS 1.1 - TLS 1.0 нұсқасының жақсаруы, оның қауіпсіздік мәселелерін ішінара мұра етеді). Дегенмен, біздің сүйікті сайттарымыз TLS 1.2 қолдамауы мүмкін :(

Қазан айында Google инженерлері маңызды осалдық туралы ақпаратты жариялады SSL нұсқасы 3.0күлкілі есіммен ПУДЛ(Төмендетілген бұрынғы шифрлауда немесе пудельде толтыру Oracle 🙂). Осалдық шабуылдаушыға SSLv3 протоколымен шифрланған ақпаратқа «ортадағы адам» шабуылы арқылы қол жеткізуге мүмкіндік береді. Осалдықтар серверлерге де, SSLv3 протоколы арқылы қосыла алатын клиенттерге де әсер етеді.

Жалпы, жағдай таңқаларлық емес, өйткені. хаттама SSL 3.0, алғаш рет 1996 жылы енгізілген, қазірдің өзінде 18 жаста және моральдық тұрғыдан ескірген. Көптеген практикалық тапсырмаларда ол қазірдің өзінде криптографиялық хаттамамен ауыстырылды TLS(1.0, 1.1 және 1.2 нұсқалары).

POODLE осалдығынан қорғау үшін ол толығымен ұсынылады клиент және сервер жағында SSLv3 қолдауын өшіріңізсодан кейін тек TLS пайдаланыңыз. Бұрынғы бағдарламалық құралды пайдаланушылар үшін (мысалы, Windows XP жүйесінде IIS 6 пайдаланатындар) бұл олардың бұдан былай HTTPS беттерін көре алмайтынын және басқа SSL қызметтерін пайдалана алмайтынын білдіреді. SSLv3 қолдауы толығымен өшірілмесе және әдепкі бойынша күшті шифрлау ұсынылса, POODLE осалдығы әлі де орын алады. Бұл клиент пен сервер арасындағы шифрлау протоколын таңдау және келіссөздер ерекшеліктеріне байланысты, өйткені TLS пайдалану кезінде ақаулар анықталғанда, SSL-ге автоматты түрде көшу орын алады.

Кез келген пішінде SSL/TLS пайдалана алатын барлық қызметтеріңізді тексеруді және SSLv3 қолдауын өшіруді ұсынамыз. Сіз өзіңіздің веб-серверіңізде осалдықтарды онлайн сынақ арқылы тексере аласыз, мысалы, мына жерде: http://poodlebleed.com/.

Ескерту. Жалпы жүйе деңгейінде SSL v3 өшіру тек пайдаланатын бағдарламалық құрал үшін жұмыс істейтінін анық түсіну керек. жүйелік API интерфейстері SSL шифрлау үшін (Internet Explorer, IIS, SQL NLA, RRAS және т.б.). Өздерінің криптографиялық құралдарын (Firefox, Opera және т.б.) пайдаланатын бағдарламаларды жеке жаңарту және конфигурациялау қажет.

Windows жүйесінде SSLv3 жүйесін жүйелік деңгейде өшіріңіз

ОЖ Windows басқару SSL/TLS протоколдарына қолдау тізілім арқылы қамтамасыз етіледі.

Бұл мысалда жүйе деңгейінде (клиент және сервер деңгейлері) SSLv3-ті толығымен өшіру жолын көрсетеміз. Windows сервері 2012R2:

SSLv2 өшіру (Windows 2008 / Server және одан төмен)

Windows 7 / Windows Server 2008 R2 нұсқасына дейінгі операциялық жүйелерде әдепкі бойынша одан да аз қауіпсіз және ескірген протокол пайдаланылады. SSLv2, ол да қауіпсіздік мақсатында өшірілуі керек (Windows жүйесінің жаңа нұсқаларында клиенттік деңгейдегі SSLv2 әдепкі бойынша өшірілген және тек SSLv3 және TLS1.0 пайдаланылады). SSLv2 өшіру үшін жоғарыдағы процедураны тек тізілім кілті үшін қайталау керек SSL 2.0.

Windows 2008/2012 жүйесінде клиент деңгейіндегі SSLv2 әдепкі бойынша өшірілген.

Windows Server 2008 R2 және одан жоғары нұсқаларында TLS 1.1 және TLS 1.2 қосыңыз

Windows Server 2008 R2 / Windows 7 және одан жоғары нұсқалары TLS 1.1 және TLS 1.2 шифрлау алгоритмдерін қолдайды, бірақ бұл протоколдар әдепкі бойынша өшірілген. Ұқсас сценарийді пайдаланып, Windows жүйесінің осы нұсқаларында TLS 1.1 және TLS 1.2 қолдауын қосуға болады.


Windows серверінде жүйелік криптографиялық протоколдарды басқаруға арналған утилита

Бар тегін утилита Windows Server 2003, 2008 және 2012 жүйелерінде криптографиялық протоколдардың параметрлерін ыңғайлы басқаруға мүмкіндік беретін IIS Crypto. Осы қызметтік бағдарламаны пайдаланып, шифрлау протоколдарының кез келгенін екі рет басу арқылы қосуға немесе өшіруге болады.

Бағдарламада алдын ала орнатуларды жылдам қолдануға мүмкіндік беретін бірнеше үлгілер бар әртүрлі опцияларқауіпсіздік параметрлері.

Кез келген мемлекет немесе қызмет порталына (мысалы, «EIS») барған кезде пайдаланушы кенеттен «Осы бетке қауіпсіз қосылу мүмкін емес» қатесіне тап болуы мүмкін. Сайт ескірген немесе әлсіз TLS қауіпсіздік параметрлерін пайдаланып жатқан болуы мүмкін." Бұл мәсележеткілікті ортақ сипатқа ие және бірнеше жылдар бойы пайдаланушылардың әртүрлі санаттары арасында бекітілген. Осы қатенің мәнін және оны шешу нұсқаларын қарастырайық.

Өздеріңіз білетіндей, пайдаланушыларды қосу қауіпсіздігі желі ресурстары SSL/TSL пайдалану арқылы қамтамасыз етіледі – Интернетте деректерді қауіпсіз тасымалдауға жауапты криптографиялық хаттамалар. Олар симметриялық және асимметриялық шифрлауды, хабарламаның аутентификация кодтарын және т.б. ерекше қабілеттер, үшінші тараптардың сеанстың шифрын шешуіне жол бермей, қосылымды құпия сақтауға мүмкіндік береді.

Егер сайтқа қосылу кезінде браузер ресурстың қате SSL/TSL қауіпсіздік протоколының параметрлерін пайдаланатынын анықтаса, пайдаланушы жоғарыда көрсетілген хабарламаны алады және сайтқа кіру бұғатталуы мүмкін.

Көбінесе TLS протоколымен жағдай әртүрлі есеп беру нысандарымен байланысты арнайы үкімет порталдарымен жұмыс істеудің танымал құралы IE браузерінде орын алады. Мұндай порталдармен жұмыс істеу қажет міндетті қолжетімділік Интернет браузері Explorer және дәл осы мәселеде мәселе жиі кездеседі.

«Сайт TLS протоколы үшін ескірген немесе сенімсіз қауіпсіздік параметрлерін пайдалануы мүмкін» қатесінің себептері келесі болуы мүмкін:


Дисфункцияны қалай түзетуге болады: Сенімсіз TLS қауіпсіздік параметрлері пайдаланылады

Пайда болған мәселені шешу төменде сипатталған әдістерде болуы мүмкін. Бірақ оларды сипаттамас бұрын, мен сіздің компьютеріңізді қайта іске қосуды ұсынамын - барлық маңызды емес Бұл жолменжиі тиімді екенін көрсетеді.

Егер ол көмектеспесе, келесі әрекеттерді орындаңыз:

  • Антивирусты уақытша өшіріңіз. Кейбір жағдайларда антивирус сенімсіз (өзінің бағалауы бойынша) сайттарға кіруді бұғаттады. Уақытша өшіру антивирустық бағдарлама, немесе антивирус параметрлерінде сертификатты тексеруді өшіріңіз (мысалы, Kaspersky антивирусында «Қауіпсіз қосылымдарды сканерлемеңіз»);
  • Компьютеріңізге CryptoPro бағдарламасының соңғы нұсқасын орнатыңыз (осы бағдарламамен бұрын жұмыс істеген жағдайда). Бұрынғы нұсқасыөнім жетіспейтін қатені тудыруы мүмкін қауіпсіз қосылубетке;
  • IE параметрлерін өзгертіңіз. «Интернет параметрлері» бөліміне өтіп, «Қауіпсіздік» қойындысын таңдаңыз, содан кейін «Сенімді сайттар» түймесін басыңыз (порталыңыздың мекенжайы сонда енгізілген болуы керек, егер жоқ болса, оны енгізіңіз). Төменгі жағында «қорғалған режимді қосу» опциясынан құсбелгіні алып тастаңыз.

    Содан кейін жоғарыдағы «Сайттар» түймесін басып, «Осы аймақтағы барлық сайттар үшін...» опциясынан құсбелгіні алып тастаңыз. «OK» түймесін басып, проблемалық сайтқа өтіп көріңіз.

  • IE браузерінің cookie файлдарын жойыңыз. Браузерді іске қосып, мәзірді көрсету үшін Alt түймесін басыңыз. «Құралдар» қойындысын таңдаңыз - «Шолу тарихын жою», опциясындағы құсбелгіні (егер жоқ болса) белгілеңіз. Cookie файлдары…», содан кейін «Жою» түймесін басыңыз;

  • VPN бағдарламаларын пайдалануды өшіру (бар болса);
  • Проблемалық ресурсқа өту үшін басқа шолғышты пайдаланып көріңіз (егер қандай да бір браузерді пайдалану қажет болмаса);
  • Компьютеріңізді вирустардың бар-жоғын тексеріңіз (мысалы, сыналған «Doctor Web Curate» көмектеседі);
  • BIOS-та опцияны өшіріңіз қауіпсіз жүктеу«. Бұл кеңестің белгілі бір стандартты емес сипатына қарамастан, ол бірнеше пайдаланушыға «ескірген немесе сенімсіз TLS параметрлері» қатесінен құтылуға көмектесті.

    BIOS жүйесінде «Қауіпсіз жүктеу» опциясын өшіріңіз

Қорытынды

«Сайт TLS протоколы үшін ескірген немесе сенімсіз қауіпсіздік параметрлерін пайдалануы мүмкін» қатесінің себебі көбінесе компьютердің жергілікті антивирусы болып табылады, қандай да бір себептермен қалаған Интернет-порталға кіруді блоктайды. Қашан проблемалық жағдайАнтивирустың мәселені тудырмайтынына көз жеткізу үшін алдымен оны өшіру ұсынылады. Егер қате қайталанса, компьютердегі сенімді емес TSL протоколының қауіпсіздік параметрлері мәселесін шешу үшін төменде сипатталған басқа кеңестерді орындауға көшуді ұсынамын.

Байланыста

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
рахмет. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!