Depuis que j'ai mis à jour Chrome de la version 40 à la version 41, je ne peux plus accéder à mon site SSL exécuté dans une instance locale de Tomcat 7. J'ai un certificat auto-signé.
Chrome imprime simplement This webpage is not available
avec ERR_SSL_VERSION_OR_CIPHER_MISMATCH
.
J'ai déjà essayé le chrome://flags
switch Minimum SSL/TLS version supported
en SSLv3
, qui ne fonctionnait pas.
J'ai eu le même problème avec mon application Web Java EE s'exécutant avec un certificat auto-signé sur Wildfly 8.1.
Vous utilisez probablement une clé publique DSA 1024 bits avec votre certificat auto-signé et Chrome interrompt/arrête la prise en charge de DSA (DSS).
La création d'un certificat RSA 2048 et son utilisation avec votre application Web devraient résoudre votre problème.
Je doute que ce soit un problème de version de protocole SSL/TLS. La plupart du temps, cette erreur signifie que le serveur et le client n’ont pas pu se mettre d’accord sur le chiffrement à utiliser. Jetez un coup d'œil à cet article de blog: https://blog.eveoh.nl/2014/02/tls-ssl-ciphers-pfs-Tomcat/ sur l'activation d'une suite de chiffrement sécurisée et compatible dans Tomcat.
Dans le fichier Tomcat server.xml
, vous pouvez définir l'attribut ciphers
dans l'élément SSL/TLS <connector/>
.
ciphers="TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256,
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384,
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,
TLS_ECDHE_RSA_WITH_RC4_128_SHA,
TLS_RSA_WITH_AES_128_CBC_SHA256,
TLS_RSA_WITH_AES_128_CBC_SHA,
TLS_RSA_WITH_AES_256_CBC_SHA256,
TLS_RSA_WITH_AES_256_CBC_SHA,
SSL_RSA_WITH_RC4_128_SHA"
Cela a résolu le problème dans mon cas pour ERR_SSL_VERSION_OR_CIPHER_MISMATCH
dans Chromium/Chrome et pour ssl_error_no_cypher_overlap
dans Firefox.