Esta página está usando parâmetros tls inválidos. Certifique-se de que os protocolos SSL e TLS estejam ativados

Todos os nossos argumentos baseiam-se no fato de que o sistema operacional é o Windows XP ou posterior (Vista, 7 ou 8), no qual estão instaladas todas as atualizações e patches apropriados. Agora há mais uma condição: estamos falando das versões mais recentes dos navegadores, e não de “Ognelis esféricos no vácuo”.

Portanto, configuramos os navegadores para usar as versões mais recentes do protocolo TLS e não usar suas versões desatualizadas e SSL. Pelo menos, tanto quanto possível em teoria.

E a teoria nos diz que embora o Internet Explorer já suporte TLS 1.1 e 1.2 a partir da versão 8, no Windows XP e Vista não o forçaremos a fazê-lo. Clique em: Ferramentas/Opções de Internet/Avançado e na seção “Segurança” encontramos: SSL 2.0, SSL 3.0, TLS 1.0... encontrou mais alguma coisa? Parabéns, você terá TLS 1.1/1.2! Se não encontraram, você tem Windows XP ou Vista, e em Redmond eles consideram você retardado.

Portanto, desmarque todas as caixas SSL e marque todas as caixas TLS disponíveis. Se apenas o TLS 1.0 estiver disponível, que assim seja; se versões mais atuais estiverem disponíveis, é melhor selecioná-las apenas e desmarcar o TLS 1.0 (e não se surpreender mais tarde se alguns sites não abrirem via HTTPS). Em seguida, clique nos botões “Aplicar” e “OK”.

É mais fácil com o Opera - ele nos oferece um verdadeiro banquete de diferentes versões de protocolo: Ferramentas/Configurações Gerais/Avançado/Segurança/Protocolo de Segurança. O que vemos? Todo o conjunto, do qual deixamos as caixas de seleção apenas para TLS 1.1 e TLS 1.2, após o qual clicamos no botão “Detalhes” e aí desmarcamos todas as linhas exceto aquelas que começam com “AES de 256 bits” - elas estão no mesmo fim. No início da lista há uma linha “AES de 256 bits ( Anônimo DH/SHA-256), desmarque também. Clique em “OK” e alegre-se com a segurança.

Porém, o Opera tem uma propriedade estranha: se o TLS 1.0 estiver habilitado, então se for necessário estabelecer uma conexão segura, ele imediatamente utiliza esta versão do protocolo, independente do suporte do site para outras mais atuais. Tipo, por que se preocupar – está tudo bem, está tudo protegido. Quando apenas TLS 1.1 e 1.2 estiverem habilitados, a versão mais avançada será tentada primeiro, e somente se não for suportada pelo site o navegador mudará para a versão 1.1.

Mas o Ognelis Firefox esférico não nos agradará em nada: Ferramentas/Configurações/Avançado/Criptografia: tudo o que podemos fazer é desabilitar o SSL, o TLS está disponível apenas na versão 1.0, não há nada a fazer - deixamos com uma marca de seleção.

No entanto, o pior é aprendido por comparação: o Chrome e o Safari não contêm nenhuma configuração para qual protocolo de criptografia usar. Pelo que sabemos, o Safari não suporta versões TLS mais atuais que 1.0 nas versões para sistema operacional Windows e, como o lançamento de novas versões para este sistema operacional foi descontinuado, não será.

O Chrome, até onde sabemos, suporta TLS 1.1, mas, como no caso do Safari, não podemos recusar o uso de SSL. Não há como desativar o TLS 1.0 no Chrome. Mas com o uso real do TLS 1.1 há uma grande dúvida: ele foi primeiro ligado, depois desligado devido a problemas operacionais e, até onde se pode avaliar, ainda não foi ligado novamente. Ou seja, parece haver suporte, mas parece estar desligado, e não há como o usuário ligá-lo novamente. A mesma história acontece com o Firefox - na verdade ele tem suporte para TLS 1.1, mas ainda não está disponível para o usuário.

Resumo da multicarta acima. Quais são os perigos gerais do uso de versões desatualizadas de protocolos de criptografia? O fato de outra pessoa entrar na sua conexão segura com o site e ter acesso a todas as informações “lá” e “lá”. Em termos práticos, ele terá acesso total à sua caixa de e-mail, conta no sistema cliente-banco, etc.

É improvável que você invada acidentalmente a conexão segura de outra pessoa; estamos falando apenas de ações maliciosas; Se a probabilidade de tais ações for baixa ou se as informações transmitidas por uma conexão segura não forem particularmente valiosas, você não precisa se preocupar e usar navegadores que suportam apenas TLS 1.0.

Caso contrário, não há escolha: apenas o Opera e apenas o TLS 1.2 (o TLS 1.1 é apenas uma melhoria do TLS 1.0, herdando parcialmente seus problemas de segurança). No entanto, nossos sites favoritos podem não suportar TLS 1.2 :(

Ao acessar qualquer portal governamental ou de serviço (por exemplo, EIS), o usuário pode encontrar repentinamente o erro “Não é possível conectar-se com segurança a esta página. O site pode estar usando configurações de segurança TLS desatualizadas ou fracas." Este problema é bastante comum e tem sido observado há vários anos entre diversas categorias de usuários. Vejamos a essência desse erro e as opções para resolvê-lo.

Como sabem, a segurança das ligações dos utilizadores aos recursos da rede é garantida através da utilização de SSL/TSL – protocolos criptográficos responsáveis ​​pela transmissão segura de dados na Internet. Eles utilizam criptografia simétrica e assimétrica, códigos de autenticação de mensagens e outros recursos especiais que permitem manter a confidencialidade de sua conexão, evitando que terceiros descriptografem sua sessão.

Se, ao se conectar a um site, o navegador detectar que o recurso utiliza parâmetros incorretos do protocolo de segurança SSL/TSL, o usuário receberá a mensagem acima e o acesso ao site poderá ser bloqueado.

Muitas vezes, a situação com o protocolo TLS surge no navegador IE, uma ferramenta popular para trabalhar com portais governamentais especiais associados a várias formas de relatórios. Trabalhar com tais portais requer a presença do navegador Internet Explorer, e é nele que o problema em questão surge com especial frequência.

Os motivos para o erro “O site pode estar usando configurações de segurança TLS desatualizadas ou inseguras” podem ser os seguintes:


Como corrigir a disfunção: configurações de segurança TLS fracas estão sendo usadas

A solução para o problema pode ser os métodos descritos abaixo. Mas antes de descrevê-los, recomendo que você simplesmente reinicie o PC - embora trivial, esse método costuma ser bastante eficaz.

Se não ajudar, faça o seguinte:

Conclusão

A causa do erro “O site pode estar usando parâmetros de segurança do protocolo TLS desatualizados ou não confiáveis” é muitas vezes um antivírus local do PC, que por certos motivos bloqueia o acesso ao portal da Internet desejado. Caso surja uma situação problemática, é recomendável que você primeiro desabilite seu antivírus para ter certeza de que ele não está causando o problema em questão. Se o erro persistir, recomendo prosseguir com a implementação de outras dicas descritas abaixo para resolver o problema de configurações de segurança do protocolo TSL não confiáveis ​​em seu PC.

Esse código de erro geralmente aparece na tela quando você acessa um site de serviço ou governo. Um exemplo marcante é o portal oficial EIS. É possível que a falha tenha sido causada por parâmetros do protocolo TSL desatualizados ou inseguros. Este é um problema muito comum. Os usuários encontram isso por um longo período de tempo. Agora vamos descobrir o que exatamente causou esse erro e como corrigi-lo.

A segurança da ligação ao site é garantida através da utilização de protocolos especiais de encriptação – SSL e TSL. Eles fornecem segurança para a transmissão de informações. Os protocolos são construídos com base no uso de ferramentas de criptografia simétrica e assimétrica. Códigos de autenticação de mensagens e outras opções também são usados. Em conjunto, estas medidas permitem manter o anonimato da ligação, pelo que terceiros ficam privados da oportunidade de desencriptar a sessão.

Quando aparece um erro no navegador indicando problemas com o protocolo TSL, isso significa que o site está utilizando parâmetros incorretos. Portanto, a conexão não é realmente segura. O acesso ao portal é bloqueado automaticamente.

Na maioria das vezes, os usuários que trabalham com o navegador Internet Explorer encontram esse erro. Existem várias razões para esta falha, nomeadamente:

  • o antivírus bloqueia a conexão com o site;
  • a versão do utilitário CryptoPro está desatualizada;
  • a conexão ao portal é feita via VPN;
  • configurações incorretas do navegador Internet Explorer;
  • a função “SecureBoot” está ativada no BIOS;
  • Existem arquivos infectados e vírus no computador.

Descobrimos os motivos do erro. É hora de analisar possíveis formas de resolver o problema.

Instruções para solução de problemas

Se o erro não desaparecer, é hora de tentar métodos alternativos:

A prática mostra que cada uma das dicas listadas pode eliminar o problema. Então basta seguir as instruções.

Conclusão

Especialistas afirmam que a falha do software em questão surge devido ao antivírus instalado no computador do usuário. Por algum motivo, o programa está bloqueando o acesso ao site. Portanto, primeiro basta desabilitar o antivírus e alterar as configurações de verificação do certificado. É provável que isso resolva o problema. Se o erro persistir, tente cada uma das dicas sugeridas acima. Como resultado, o problema de segurança do protocolo TSL será absolutamente resolvido.

Protocolo SSLTLS

Os utilizadores de organismos orçamentais, e não apenas orçamentais, cujas atividades estão diretamente relacionadas com as finanças, em interação com organismos financeiros, por exemplo, o Ministério das Finanças, o Tesouro, etc., realizam todas as suas operações exclusivamente através do protocolo SSL seguro. Basicamente, em seu trabalho eles usam o navegador Internet Explorer. Em alguns casos, Mozilla Firefox.

Notícias de informática, análises, soluções para problemas de computador, jogos de computador, drivers e dispositivos e outros programas de computador." title="programas, drivers, problemas de computador, jogos" target="_blank">!}

Erro SSL

A principal atenção na realização destas operações, e do trabalho em geral, é dada ao sistema de segurança: certificados, assinaturas eletrónicas. A versão atual do software CryptoPro é usada para operação. Relativo problemas com protocolos SSL e TLS, Se Erro SSL apareceu, provavelmente não há suporte para este protocolo.

Erro TLS

Erro TLS em muitos casos, também pode indicar falta de suporte de protocolo. Mas... vamos ver o que pode ser feito neste caso.

Suporte ao protocolo SSL e TLS

Portanto, quando você usa o Microsoft Internet Explorer para visitar um site protegido por SSL, a barra de título exibe Certifique-se de que os protocolos SSL e TLS estejam ativados. Em primeiro lugar, é necessário ativar suporte ao protocolo TLS 1.0 no Internet Explorer.

Notícias de informática, análises, soluções para problemas de computador, jogos de computador, drivers e dispositivos e outros programas de computador." title="programas, drivers, problemas de computador, jogos" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Se você estiver visitando um site que executa o Internet Information Services 4.0 ou superior, configurar o Internet Explorer para suportar TLS 1.0 ajuda a proteger sua conexão. Claro, desde que o servidor web remoto que você está tentando usar suporte este protocolo.

Para fazer isso no menu Serviço selecionar time opções de Internet.

Na aba Adicionalmente No capítulo Segurança, certifique-se de que as seguintes caixas de seleção estejam marcadas:

Utilize SSL 2.0
Utilize SSL 3.0
Usar TLS 1.0

Clique no botão Aplicar , e então OK . Reinicie seu navegador .

Depois de ativar o TLS 1.0, tente visitar o site novamente.

Política de Segurança do Sistema

Se eles ainda ocorrerem erros com SSL e TLS Se você ainda não consegue usar SSL, o servidor web remoto provavelmente não suporta TLS 1.0. Neste caso, é necessário desabilitar política do sistema, que requer algoritmos compatíveis com FIPS.

Notícias de informática, análises, soluções para problemas de computador, jogos de computador, drivers e dispositivos e outros programas de computador." title="programas, drivers, problemas de computador, jogos" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Para fazer isso, em Painéis de controle selecione Administração e clique duas vezes Política de segurança local.

Em Configurações de segurança local, expanda Políticas locais e depois clique no botão Configurações de segurança.

De acordo com a política no lado direito da janela, clique duas vezes Criptografia do sistema: use algoritmos compatíveis com FIPS para criptografia, hash e assinatura e depois clique no botão Desabilitado .

Atenção! A alteração entra em vigor após a reaplicação da política de segurança local. Aquilo é ligue-o E reinicie seu navegador .

SSL CryptoPro TLS

Atualizar CryptoPro

A seguir, uma das opções para solucionar o problema é atualizar o CryptoPro, bem como configurar o recurso. Neste caso, trata-se de trabalhar com pagamentos eletrônicos. Portanto, vamos ao Centro de Certificação para configurar automaticamente o recurso. Selecionamos plataformas de negociação eletrônica como recurso.

Depois de iniciar a configuração automática do local de trabalho, tudo o que resta é aguarde a conclusão do procedimento, então recarregar navegador. Se você precisar inserir ou selecionar um endereço de recurso, selecione aquele que você precisa. Também pode ser necessário reiniciar o computador quando a configuração for concluída.

Notícias de informática, análises, soluções para problemas de computador, jogos de computador, drivers e dispositivos e outros programas de computador." title="programas, drivers, problemas de computador, jogos" target="_blank">Компьютерная помощь, драйверы, программы, игры!}

Configurando SSL TLS

Configuração de rede

Outra opção poderia ser desabilitando NetBIOS sobre TCP/IP- localizado nas propriedades da conexão.

Registro de DLL

Inicie o prompt de comando como administrador e digite o comando regsvr32 cpcng. Para um sistema operacional de 64 bits, você deve usar o mesmo regsvr32 que está no syswow64.

O sistema SSL/TLS possui uma infraestrutura de suporte multiprotocolo.

O SSL/TLS do sistema suporta os seguintes protocolos:

  • Segurança da camada de transporte versão 1.2 (TLSv1.2)
  • Segurança da camada de transporte versão 1.1 (TLSv1.1)
  • Segurança da camada de transporte versão 1.0 (TLSv1.0)
    • SSLv2 não poderá ser usado se TLSv1.2 estiver ativado no sistema no valor do sistema QSSLPCL.

COM CUIDADO:

A IBM recomenda fortemente que você execute o servidor IBM somente com os seguintes protocolos de rede desativados. Ao usar as opções de configuração do IBM para ativar resultados de protocolo fraco, é possível ativar o servidor IBM i para usar protocolos fracos. Esta configuração pode comprometer potencialmente a segurança da rede e colocar o servidor IBM i em risco. A IBM NÃO É RESPONSÁVEL POR QUALQUER DANO OU PERDA, INCLUINDO PERDA DE DADOS, QUE POSSA DECORRER DO USO DE TAIS PROTOCOLOS DE REDE.

Protocolos fracos (em abril de 2016):

  • Camada de soquetes seguros versão 3.0 (SSLv3)
  • Camada de soquetes seguros versão 2.0 (SSLv2)

Protocolos incluídos

O parâmetro de valor do sistema QSSLPCL especifica os protocolos específicos ativados no sistema. Os aplicativos negociam sessões seguras somente com os protocolos listados em QSSLPCL. Por exemplo, para restringir a implementação SSL/TLS do sistema para usar apenas TLSv1.2 e não permitir que versões de protocolo mais antigas sejam usadas, você deve configurar o comando QSSLPCL para conter apenas *TLSV1.2 .

O valor especial QSSLPCL *OPSYS permite que o sistema operacional altere os protocolos ativados no sistema em um limite de release. O valor de QSSLPCL permanece o mesmo após o sistema ser atualizado para um novo release do sistema operacional. Se o valor de QSSLPCL não for *OPSYS, depois de o sistema migrar para uma nova edição, o administrador deverá adicionar manualmente versões de protocolo mais recentes a QSSLPCL.

Lançamento do IBM i definição QSSLPCL *OPSYS
eu 6.1 *TLSV1, *SSLV3
eu 7.1 *TLSV1, *SSLV3
eu 7,2
eu 7,3 *TLSV1.2, *TLSV1.1, *TLSV1

Protocolos padrão

Se o aplicativo não especificar quais protocolos serão ativados, o System SSL/TLS usará os protocolos padrão. Essa abordagem é usada para garantir que o suporte ao novo TLS não exija alterações no código do aplicativo. Para aplicativos que especificam explicitamente os protocolos a serem habilitados, definir protocolos padrão não faz sentido.

Os protocolos padrão no sistema se sobrepõem aos protocolos ativados de QSSLPCL e aos protocolos padrão válidos. A lista padrão de protocolos permitidos é configurada usando o comando de análise avançada SSLCONFIG do System Toolbox (SST).

Para determinar o valor atual da lista de protocolos permitidos padrão e da lista de protocolos padrão no sistema, use o comando SSLCONFIG com a opção –display.

Um administrador poderá alterar as configurações de protocolo padrão somente se nenhuma outra configuração permitir que o aplicativo se comunique com êxito com os pares. É preferível ativar o protocolo mais antigo apenas para os aplicativos que o exigem. Caso haja uma “definição da aplicação”, a habilitação ocorre através do Digital Certificate Manager (DCM).

Aviso: Adicionar uma versão de protocolo mais antiga à lista padrão fará com que todos os aplicativos que usam a lista padrão comprometam a segurança. Carregar uma PTF de segurança de grupo pode resultar na remoção do protocolo da lista de protocolos padrão. Assine o Boletim de Segurança para ser notificado quando as ações de mitigação de segurança incluírem esse tipo de alteração. Se o administrador devolver um protocolo válido que foi eliminado por uma PTF de segurança, o sistema lembrar-se-á da alteração e não eliminará esse protocolo novamente após a aplicação da próxima PTF de segurança.

Para alterar os protocolos padrão no sistema, utilize a opção elegíveisDefaultProtocols do comando SSLCONFIG para alterar o valor. SSLCONFIG com a opção -h mostrará um painel de ajuda que descreve como definir a lista de protocolos. Somente as versões de protocolo fornecidas no texto de ajuda podem ser adicionadas à lista.



 

Pode ser útil ler: