Убедитесь что протоколы ssl и tls включены. Проблемы с протоколом TSL – Не удается безопасно подключиться к этой странице Эта страница использует недопустимые параметры tls

Системные SSL/TLS обладает инфраструктурой поддержки нескольких протоколов.

Системные SSL/TLS поддерживает следующие протоколы:

  • Transport Layer Security версии 1.2 (TLSv1.2)
  • Transport Layer Security версии 1.1 (TLSv1.1)
  • Transport Layer Security версии 1.0 (TLSv1.0)
    • SSLv2 не может использоваться, если TLSv1.2 включен в системе в системном значении QSSLPCL .

ОСТОРОЖНО:

IBM настоятельно рекомендует запускать сервер IBM только с отключенными следующими сетевыми протоколами. С помощью опций настройки IBM для включения результатов слабых протоколов, можно разрешить серверу IBM i использование слабых протоколов. Такая настройка потенциально может нарушить сетевую защиту и подвергнуть риску сервер IBM i. КОМПАНИЯ IBM НЕ НЕСЕТ ОТВЕТСТВЕННОСТЬ ЗА УЩЕРБ ИЛИ УБЫТКИ, ВКЛЮЧАЯ ПОТЕРЮ ДАННЫХ, КОТОРЫЕ МОГУТ ВОЗНИКНУТЬ ВСЛЕДСТВИЕ ИСПОЛЬЗОВАНИЯ УКАЗАННЫХ СЕТЕВЫХ ПРОТОКОЛОВ.

Слабые протоколы (по состоянию на апрель 2016 г.):

  • Secure Sockets Layer версии 3.0 (SSLv3)
  • Secure Sockets Layer версии 2.0 (SSLv2)

Включенные протоколы

Параметр системного значения QSSLPCL определяет конкретные протоколы, включенные в системе. Приложения согласуют защищенные сеансы только с теми протоколами, которые перечислены в QSSLPCL . Например, для того чтобы ограничить реализацию Системные SSL/TLS использованием только TLSv1.2 и не разрешать применение более старых версий протоколов, необходимо задать для команды QSSLPCL возможность содержать только *TLSV1.2 .

Специальное значение QSSLPCL *OPSYS позволяет операционной системе изменять протоколы, включенные в системе на границе выпуска.Значение QSSLPCL остается прежним после обновления системы до нового выпуска операционной системы. Если значением QSSLPCL не является *OPSYS , тогда после перехода системы к новому выпуску администратор должен вручную добавить более новые версии протоколов в QSSLPCL .

Выпуск IBM i определение QSSLPCL *OPSYS
i 6.1 *TLSV1 , *SSLV3
i 7.1 *TLSV1 , *SSLV3
i 7.2
i 7.3 *TLSV1.2 , *TLSV1.1 , *TLSV1

Протоколы по умолчанию

Если приложение не указывает, какие протоколы нужно включить, Системные SSL/TLS использует протоколы по умолчанию. Такой подход используется для того, чтобы поддержка новых TLS не требовала изменений кода приложения. Для приложений, явно указывающих протоколы, которые необходимо включить, настройка протоколов по умолчанию не имеет смысла.

Протоколы по умолчанию в системе пересекаются с включенными протоколами из QSSLPCL и допустимыми протоколами по умолчанию. Список допустимых протоколов по умолчанию настраивается с помощью команды расширенного анализа из Системного инструментария (SST) SSLCONFIG .

Для того чтобы определить текущее значение списка допустимых протоколов по умолчанию и списка протоколов по умолчанию в системе, воспользуйтесь командой SSLCONFIG с опцией –display .

Администратор может изменить настройки протоколов по умолчанию только в том случае, если никакие другие параметры настройки не позволяют приложению успешно взаимодействовать с равноправными узлами. Более старый протокол предпочтительно включать только для тех приложений, которым он требуется. При наличии "определения приложения" включение происходит с помощью Диспетчера цифровых сертификатов (DCM).

Предупреждение: Добавление более старой версии протокола к списку по умолчанию приведет к тому, что все приложения, использующие список по умолчанию, будут подвергать риску систему защиты. Загрузка PTF защиты группы может повлечь удаление протокола из списка протоколов по умолчанию. Подпишитесь на Бюллетень по защите, чтобы получать уведомления, когда действия по снижению угрозы защите будет включать этот тип изменений. Если администратор вернет допустимый протокол, который был удален PTF защиты, система запомнит это изменение и не будет снова удалять этот протокол после применения следующего PTF защиты.

Для того чтобы изменить протоколы по умолчанию в системе, воспользуйтесь опцией eligibleDefaultProtocols команды SSLCONFIG , чтобы изменить значение. SSLCONFIG с опцией -h покажет панель справки, в которой описано, как задать список протоколов. Только версии протоколов, приведенные в тексте справки, могут быть добавлены в список.

Код этой ошибки, как правило, появляется на экране при переходе на служебный или государственный web-сайт. Яркий пример – официальный портал ЕИС. Не исключено, что причиной сбоя стали устаревшие или небезопасные параметры протокола TSL. Это очень распространенная проблема. Пользователи сталкиваются с ней на протяжении длительного отрезка времени. Сейчас разберемся, что именно стало причиной появления данной ошибки и как ее устранить.

Безопасность подключения к web-сайту обеспечивается путем использования специальных протоколов шифрования – SSL и TSL. Они обеспечивают защиту передачи информации. Протоколы построены на использовании симметричных и асcиметричных инструментов шифрования. Также применяются коды аутентичности сообщений и прочие опции. В совокупности перечисленные меры позволяют сохранить анонимность подключения, поэтому третьи лица лишаются возможности расшифровать сессию.

Когда в браузере появляется ошибка, оповещающая о проблемах с протоколом TSL, то это значит, что web-сайт использует некорректные параметры. Следовательно, подключение действительно не является безопасным. Доступ к порталу автоматически блокируется.

Чаще всего с ошибкой сталкиваются пользователи, работающие через браузер Internet Explorer. Существует несколько причин появления этого сбоя, а именно:

  • антивирус блокирует подключение к web-сайту;
  • устарела версия утилиты «КриптоПро»;
  • подключение к порталу осуществляется через VPN;
  • некорректные настройки браузера Internet Explorer;
  • в BIOS активирована функция «SecureBoot»;
  • на компьютере есть зараженные файлы, вирусы.

С причинами появления ошибки разобрались. Самое время проанализировать возможные способы решения проблемы.

Инструкция по устранению ошибки

Если ошибка никуда не исчезла, тогда самое время опробовать альтернативные способы:

Практика показывает, что каждый из перечисленных советов может устранить проблему. Поэтому просто следуйте инструкции.

Заключение

Эксперты уверяют, что рассматриваемый программный сбой появляется из-за антивируса, установленного на компьютере пользователя. По каким-то причинам программа блокирует доступ к web-сайту. Поэтому сначала просто отключите антивирус, измените настройки проверки сертификатов. Вполне вероятно, что это решит проблему. Если ошибка никуда не исчезла, тогда попробуйте каждый из предложенных выше советов. В результате, проблема безопасности протокола TSL будет абсолютно точно решена.

Согласно отраслевым рекомендациям по безопасности и целостности данных, компания Salesforce требует обновить текущий протокол шифрования на TLS 1.2 до сентября 2019 года. Примерно в это время начнется выключение протокола шифрования TLS 1.1. Во избежание нестабильной работы экземпляра производственной среды, рекомендуемые действия должны быть выполнены до наступления данной даты. Данная статья содержит всю доступную информацию о выключении протокола шифрования TLS 1.1. Данная статья будет обновляться по мере появления новой информации.

Выключение TLS 1.1 для других служб Salesforce (например, Marketing Cloud, Heroku, Pardot, SalesforceIQ и т. д.) в настоящее время оценивается. Дополнительная информация будет доступна после утверждения планов и крайних сроков.

?

TLS расшифровывается как Transport Layer Security (безопасность транспортного уровня). Это протокол, обеспечивающий конфиденциальность и целостность данных между двумя взаимодействующими приложениями. На сегодняшний день данный протокол безопасности является наиболее распространенным, поэтому используется для веб-обозревателей и других приложений, требующих безопасного обмена данными по сети. TLS гарантирует правильность подключения к удаленной конечной точке посредством шифрования и проверки подлинности конечной точки. В настоящее время доступны следующие версии: TLS 1.0, TLS 1.1, TLS 1.2 и TLS 1.3.

Веб-подключения и API-подключения Salesforce, а также доставка эл. почты, используют TLS в качестве основного компонента безопасности. Протоколы HTTPS (веб) и STARTTLS SMTP (эл. почта) используют TLS в качестве основного компонента безопасности.

Операционная система Windows Vista, XP или более ранней версии является несовместимой и не может быть настроена для поддержки TLS 1.1 или TLS 1.2.

Internet Explorer 7 или более ранней (настольной) версии

Internet Explorer 10 или более ранней (мобильной) версии

Microsoft Edge

Mozilla Firefox

Firefox 27 или более поздней версии

Совместимо при использовании TLS 1.2 по умолчанию.

Совместимо, но не по умолчанию.
Чтобы использовать about:config для включения TLS 1.1 или TLS 1.2, обновите значение конфигурации security.tls.version.max на "2" для TLS 1.1 или "3" для TLS 1.2.

Firefox 23 или более ранней версии

Несовместимо при использовании TLS 1.2.

Google Chrome

Совместимо с последней версией (независимо от операционной системы).

Google Chrome 38 или более поздней версии

Совместимо при использовании TLS 1.2.

Google Chrome 30-37

Совместимо при наличии операционной системы Windows XP SP3, Vista или более поздней (настольной) версии, OS X 10.6 (Snow Leopard) или более поздней (настольной) версии, Android 2.3 (Gingerbread) или более поздней (мобильной) версии.

Google Chrome 29 или более ранней версии

Несовместимо при использовании TLS 1.2.

Обозреватель операционной системы Google Android

Android 5.0 (Lollipop) или более поздней версии

Совместимо при использовании TLS 1.2.

Android 4.4 (KitKat)-4.4.4

Может быть совместимо при использовании TLS 1.2 или более поздней версии. Некоторые устройства, оснащенные операционной системой Android 4.4.x, могут не поддерживать TLS 1.2.

Android 4.3 (Jelly Bean) или более ранней версии

Несовместимо при использовании TLS 1.2.

Apple Safari

Safari 7 или более поздней (настольной) версии для операционной системы OS X 10.9 (Mavericks) или более поздней версии

Совместимо при использовании TLS 1.2 по умолчанию.

Safari 6 или более ранней (настольной) версии для операционной системы OS X 10.8 (Mountain Lion) или более ранней версии

Несовместимо при использовании шифрования TLS 1.1 или более поздней версии.

Safari 5 или более поздней (мобильной) версии для операционной системы iOS 5 или более поздней версии

Совместимо при использовании TLS 1.2 по умолчанию.

Safari (мобильная версия) для операционной системы iOS 4 или более ранней версии

Несовместимо при использовании TLS 1.2.

Использование веб-обозревателя

В зависимости от точки доступа, пользователю, пытающемуся получить доступ к организации посредством веб-обозревателя, использующего TLS 1.1 после включения параметра "Требовать протокол TLS 1.2 или более поздней версии для подключений HTTPS", отображается сообщение об ошибке, содержащее рекомендации по дальнейшим действиям для исправления данной несовместимости.

См. сводную таблицу ниже.

Точка доступа Сообщение об ошибке пользователя Язык сообщения

login.salesforce.com

Сообщение об ошибке отображается только после входа пользователя посредством данной страницы.

Отображается на языке Salesforce пользователя.

Страница входа для функции "Мой домен"

Отображается на стандартном языке организации.

Сайт или сообщество

Сообщение об ошибке отображается при посещении данной страницы.

Отображается на языке Salesforce пользователя-гостя сайта.

Web-to-Lead или Web-to-Case

Сообщение об ошибке отображается при отправке данных с внешней страницы в систему Salesforce. Отправленные данные архивируются без создания интереса или обращения. Чтобы повторить данные архивные отправки, обратитесь в службу поддержки Salesforce и зарегистрируйте соответствующее обращение.

Страница входа или восстановления пароля клиентского или партнерского портала (не посредством сайта)

Сообщение об ошибке отображается при посещении данной страницы.

Отображается на стандартном языке портала.

Дополнительную информацию см. ниже (в зависимости от используемого обозревателя и операционной системы).

Совместимо с последней версией (независимо от операционной системы).

Java 8 (1.8) или более поздней версии

Совместимо при использовании TLS 1.2 по умолчанию.

Включите TLS 1.2 посредством системного свойства Java (https.protocols) для HttpsURLConnection. Чтобы включить TLS 1.2 для подключений, отличных от HttpsURLConnection, настройте включенные протоколы в созданных экземплярах SSLSocket и SSLEngine внутри исходного кода приложения. При отсутствии возможности внедрения более новой версии Oracle Java рекомендуем временно использовать IBM Java.

Java 6 (1.6) или более ранней версии

Несовместимо при использовании TLS 1.2. При отсутствии возможности внедрения более новой версии Oracle Java рекомендуем временно использовать IBM Java.

Java (IBM)

Совместимо при использовании TLS 1.2 или более поздней версии по умолчанию. При необходимости задайте , если вызываемое приложение или библиотека использует SSLContext.getinstance("TLS").

Java 7 или более поздней версии, Java 6.0.1 Service Refresh 1 (J9 VM2.6) или более поздней версии, Java 6 Service Refresh 10 или более поздней версии

Включите TLS 1.2 посредством системного свойства Java (https.protocols) для HttpsURLConnection и системного свойства Java (com.ibm.jsse2.overrideDefaultProtocol) для подключений SSLSocket и SSLEngine (согласно рекомендациям, указанным в документации IBM). При необходимости задайте com.ibm.jsse2.overrideDefaultTLS=true .

NET 4.6 или более поздней версии

Совместимо при использовании TLS 1.2 по умолчанию.

NET 4.5, 4.5.1 и 4.5.2 не поддерживают TLS 1.2 по умолчанию. Включение может быть выполнено двумя описанными ниже способами.

Способ 1.
Приложения.NET могут включать TLS 1.2 прямо в коде программного обеспечения путем настройки System.Net.ServicePointManager.SecurityProtocol для включения SecurityProtocolType.Tls12 и SecurityProtocolType.Tls11. Ниже приведен пример кода C#.

System.Net.ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12 | SecurityProtocolType.Tls11 | SecurityProtocolType.Tls;

Способ 2.
Чтобы включить TLS 1.2 по умолчанию без изменения исходного кода, задайте значение "1" параметру DWORD (SchUseStrongCrypto) в следующих двух разделах реестра (при их отсутствии создаются пользователем): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" и "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319". Несмотря на наличие версии 4.0.30319 в данных разделах реестра, .NET 4.5, 4.5.1 и 4.5.2 также используют данные значения. Тем не менее, данные разделы реестра будут включать TLS 1.2 по умолчанию во всех установленных приложениях.NET 4.0, 4.5, 4.5.1 и 4.5.2 используемой системы. Именно поэтому, рекомендуем проверить данное изменение перед его развертыванием на производственных серверах. Кроме того, данное изменение доступно в виде файла импорта реестра . Тем не менее, данные значения реестра не повлияют на приложения.NET, которые задают значение System.Net.ServicePointManager.SecurityProtocol.

NET 4.0 не поддерживает TLS 1.2 по умолчанию. Чтобы включить TLS 1.2 по умолчанию, установите.NET Framework 4.5 или более поздней версии и задайте значение "1" параметру DWORD (SchUseStrongCrypto) в следующих двух разделах реестра (при их отсутствии создаются пользователем): "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v4.0.30319" и "HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\.NETFramework\v4.0.30319". Тем не менее, данные разделы реестра могут включать TLS 1.2 по умолчанию во всех установленных приложениях.NET 4.0, 4.5, 4.5.1 и 4.5.2 используемой системы. Рекомендуем проверить данное изменение перед его развертыванием на производственных серверах. Кроме того, данное изменение доступно в виде файла импорта реестра .

Тем не менее, данные значения реестра не повлияют на приложения.NET, которые задают значение System.Net.ServicePointManager.SecurityProtocol.

NET 3.5 или более ранней версии

Несовместимо при использовании TLS 1.2.

Совместимо с последней версией (при наличии операционной системы, поддерживающей TLS 1.2).

Python 2.7.9 или более поздней версии

Совместимо при использовании TLS 1.2 или более поздней версии по умолчанию.

Python 2.7.8 или более ранней версии

Несовместимо при использовании шифрования TLS 1.2 или более поздней версии.

Совместимо с последней версией (при связывании с OpenSSL 1.0.1 или более поздней версии).

TLS 1.2 включается по умолчанию при наличии OpenSSL 1.0.1 или более поздней версии. Использование символа:TLSv1_2 (предпочтительно) или:TLSv1_1 с параметром ssl_version объекта SSLContext гарантирует выключение TLS 1.1 или более ранней версии.

Ruby 1.9.3 или более ранней версии

Несмотря на отсутствие символа:TLSv1_2 в Ruby 1.9.3 или более ранней версии, Ruby поддерживает его добавление и компиляцию с OpenSSL 1.0.1 или более поздней версии.

Microsoft WinInet

Совместимо при использовании TLS 1.2 по умолчанию.

Windows Server 2008 R2-2012

Совместимо по умолчанию (при наличии обозревателя Internet Explorer 11). При наличии обозревателя Internet Explorer 8, 9 или 10 протокол TLS 1.2 включается пользователем или администратором.

Несовместимо при использовании TLS 1.2.

Безопасный канал Microsoft

Совместимо с последней версией.

Windows Server 2012 R2 или более поздней версии

Windows 8.1 или более поздней версии

Совместимо при использовании TLS 1.2 по умолчанию.

Windows Server 2012

По умолчанию протокол TLS 1.2 выключен, но доступен при его поддержке приложением. Протоколы TLS 1.1 и TLS 1.2 могут быть включены по умолчанию внутри реестра файла импорта реестра .

Windows Server 2008 R2

Совместимо по умолчанию в режиме клиента (при наличии обозревателя Internet Explorer 11). При отсутствии обозревателя Internet Explorer 11 или при необходимости подключения системы Salesforce к службе, выполняемой в системе данного типа, протокол TLS 1.2 может быть включен по умолчанию внутри реестра . Кроме того, данные параметры реестра доступны в виде файла импорта реестра .

Windows Server 2008 или более ранней версии

Windows Vista или более ранней версии

Несовместимо при использовании TLS 1.2.

Microsoft WinHTTP и Webio

Windows Server 2012 R2 или более поздней версии

Windows 8.1 или более поздней версии

Совместимо при использовании TLS 1.2 по умолчанию.

Windows Server 2008 R2 SP1 и 2012

Как помочь конечным пользователям в управлении данным изменением?

При получении доступа к системе Salesforce посредством TLS 1.1 пользователям (включая внутренних и внешних участников сообщества) может отображаться уведомление о необходимости обновления веб-обозревателя или его параметров.

Для этого, воспользуйтесь указанными ниже методами.

Пакет AppExchange.

Пакет TLS 1.1 Compatibility User Message будет доступен в каталоге AppExchange в ближайшее время. Данный пакет предназначен для доставки пользователям TLS 1.1 внутрипрограммных уведомлений, содержащих подробные инструкции по обеспечению совместимости с TLS 1.2.

Контроллер страницы Visualforce.

При наличии опыта разработки Visualforce и Apex проверьте значение ApexPages.currentPage().getHeaders().get("CipherSuite"), если не является нулевым, для подстроки " TLSv1 " (включая начальные и конечные пробелы). При его наличии используется TLS 1.1, а страница Visualforce может отображать уведомление о необходимости обновления веб-обозревателя или его параметров.

Как определить пользователей организации, выполняющих подключения TLS 1.1?

Данная статья Knowledge описывает три способа определения пользователей, подверженных данному изменению (включая журнал входов, отчеты и Workbench):

ПРИМЕЧАНИЕ. Отчет по журналу входов для всех пользователей организации может просматриваться и выполняться только пользователями с полномочием "Управление пользователями" . При отсутствии полномочия "Управление пользователями" обратитесь к администратору, имеющему необходимые полномочия на выполнение отчета "Журнал входов" для всех пользователей.

Как выполнить тестирование перед выключением TLS 1.1?

Новый параметр консоли критических обновлений "Требовать протокол TLS 1.2 для подключений HTTPS" будет доступен в ближайшие недели.

Что делать при использовании перехватывающего HTTPS прокси-сервера в сети?

Некоторые сети перехватывают исходящий трафик HTTPS путем использования прокси-сервера, создающего собственные сертификаты, поэтому обмен данными с системой Salesforce и другими конечными точками, который не шифруется, может тщательно контролироваться. Данные прокси-серверы создают собственные подключения TLS к системе Salesforce. Сети, использующие данный тип прокси-сервера, должны гарантировать поддержку TLS 1.2 и выбор TLS 1.2 при подключении к системе Salesforce. Отклонения от стандартного режима работы могут возникать при условии, что прокси-сервер не поддерживает TLS 1.2 или выбирает TLS 1.1 вместо TLS 1.2 при подключении к удаленным конечным точкам.

  • Запретите перехватывающему HTTPS прокси-серверу перехватывать подключения HTTPS к субдоменам *.salesforce.com и *.force.com системы Salesforce. Данный алгоритм является предпочтительным, так как обеспечивает сквозную конфиденциальность между веб-обозревателями конечных пользователей и системой Salesforce.
  • Если перехват HTTPS требуется политикой компании, либо не может быть удален или исключен по иным обстоятельствам, воспользуйтесь новой версией прокси-сервера, поддерживающей TLS 1.2 или, как минимум, TLS 1.1.
  • Если перехватывающий HTTPS прокси-сервер не поддерживает TLS 1.2, но выбирает TLS 1.1 путем его использования в исходных сообщениях ClientHello, разрешите конфигурации прокси-сервера выбирать TLS 1.2 вместо TLS 1.1 при подключении к субдоменам *.salesforce.com и *.force.com системы Salesforce.

Новый параметр консоли критических обновлений "Требовать протокол TLS 1.2 для подключений HTTPS в сообществах и на сайтах Salesforce" будет доступен в ближайшие недели.

Прежде чем тестировать данное обновление в производственной организации, клиентам будет рекомендоваться его тестирование в безопасной среде для подтверждения сквозной совместимости.

Чтобы подготовиться к включению TLS 1.2, рекомендуем заранее проверить последствия выключения TLS 1.1 для пользователей организации посредством нового параметра консоли критических обновлений: "Требовать протокол TLS 1.2 или более поздней версии для подключений HTTPS".

Поддержка клиентом агента Email-to-Case протокола TLS 1.2 и более новых версий возможна только после обновления Java.
Обновите среду Java до версии 8, как указано в таблице ниже, чтобы обеспечить работоспособность Email-to-Case.

ПОСЛЕДСТВИЯ ДЛЯ ПРИЛОЖЕНИЙ APPEXCHANGE

Определите совместимость приложений AppExchange с процессом выключения TLS 1.1 компанией Salesforce путем налаживания непосредственного контакта с поставщиком и/или партнером.

Все наши рассуждения строятся на том, что используется ОС Windows XP или более поздняя (Vista, 7 или 8), на которые установлены все надлежащие обновления и «заплатки». Теперь еще одно условие: мы говорим про последние на сегодняшний день версии браузеров, а не «сферического Огнелиса в вакууме».

Итак, настраиваем браузеры на использование актуальных версий протокола TLS и не использование его устаревших версий и SSL вообще. Во всяком случае, насколько это возможно в теории.

А теория нам говорит, что хотя Internet Explorer уже с версии 8 поддерживает TLS 1.1 и 1.2, под Windows XP и Vista мы его к этому никак не принудим. Кликаем: Сервис/Свойства обозревателя/Дополнительно и в разделе «Безопасность» находим: SSL 2.0, SSL 3.0, TLS 1.0... нашли еще что-то? Поздравляю, у вас будет TLS 1.1/1.2! Не нашли – у вас Windows XP или Vista, и в Редмонде вас считают отсталым.

Так вот, галочки со всех SSL – снимаем, на все имеющиеся TLS – ставим. Если доступен только TLS 1.0 – значит, так тому и быть, если более актуальные версии – лучше выбрать только их, а с TLS 1.0 снять галочку (и не удивляться потом, что часть сайтов не открываются по HTTPS). После чего жмем кнопки «Применить», «ОК».

С Opera проще – она устраивает нам настоящий банкет из разных версий протоколов: Инструменты/Общие настройки/Расширенные/Безопасность/Прото колы безопасности. Что мы видим? Весь набор, из которого оставляем галочки лишь на TLS 1.1 и TLS 1.2, после чего жмем кнопку «Подробнее» и там убираем галочки со всех строк, кроме тех, что начинаются с «256 bit AES» – они в самом конце. В начале списка есть строка «256 bit AES (Anonymous DH/SHA-256), с нее тоже снимаем галку. Жмем «ОК» и радуемся защищенности.

Впрочем, у Opera есть одно странное свойство: если включен TLS 1.0, то при необходимости установить защищенное соединение она сходу использует именно эту версию протокола, вне зависимости от поддержки сайтом более актуальных. Типа, зачем напрягаться – и так все прекрасно, все защищено. При включении только TLS 1.1 и 1.2, сначала будет попытка использования более совершенной версии, и только если она не поддерживается сайтом, браузер переключится на версию 1.1.

А вот сферический Огнелис Firefox нас совсем не порадует: Инструменты/Настройки/Дополнительно/Шифр ование: все, что мы можем – это отключить SSL, TLS доступен только в версии 1.0, делать нечего – его и оставляем с галочкой.

Впрочем, плохое познается в сравнении: Chrome и Safari вообще не содержат настроек, какой протокол шифрования использовать. Насколько известно, Safari не поддерживает TLS более актуальных версий, чем 1.0 в версиях под ОС Windows, а поскольку выпуск новых его версий под эту ОС прекращен, то и не будет.

Chrome, насколько известно, поддерживает TLS 1.1, но, как и в случае с Safari, отказаться от использования SSL мы не можем. Отключить в Chrome TLS 1.0 – тоже никак. А вот с реальным использованием TLS 1.1 – большой вопрос: его сначала включили, потом выключили из-за проблем в работе и, насколько можно судить, обратно пока не включили. То есть, поддержка как бы есть, но она как бы выключена, и включить ее обратно самому пользователю – никак. Та же история и с Firefox – поддержка TLS 1.1 в нем, на самом деле, есть, но пользователю она пока недоступна.

Резюме из вышеприведенного многобуквия. Чем вообще грозит использование устаревших версий протоколов шифрования? Тем, что кто-то посторонний влезет в ваше защищенное соединение с сайтом и получит доступ ко всей информации «туда» и «оттуда». В практическом аспекте – получит полный доступ к ящику электронной почты, аккаунту в системе клиент-банк и т.п.

Случайно влезть в чужое защищенное соединение вряд ли получится, мы говорим только о злонамеренных действиях. Если вероятность таких действий низка, или передаваемая через защищенное соединение информация не представляет особой ценности, то можно не заморачиваться и пользоваться браузерами, поддерживающими только TLS 1.0.

В противном случае – выбора нет: только Opera и только TLS 1.2 (TLS 1.1 – это лишь усовершенствование TLS 1.0, частично унаследовавшее его проблемы с безопасностью). Впрочем, наши любимые сайты могут и не поддерживать TLS 1.2:(