TLS code: SQUID_ERR_SSL_HANDSHAKE

Allgemeine Fragen zu Problemen. Keine Fehlerberichte oder Feature-Anfragen

Moderator: Securepoint

Antworten
Benutzeravatar
Bahlsenkeks
Beiträge: 6
Registriert: Fr 09.05.2014, 09:36

TLS code: SQUID_ERR_SSL_HANDSHAKE

Beitrag von Bahlsenkeks »

!

Hallo zusammen,

wir bekommen folgende Seite über die UTM11
nicht aufgerufen:


The following error was encountered while trying to retrieve the URL:
https://www.impulse-schule.de/://81.169.145.84:443

Failed to establish a secure connection to 81.169.145.84

The system returned:

(71) Protocol error (TLS code: SQUID_ERR_SSL_HANDSHAKE)

Handshake with SSL server failed: error:14077458:SSL routines:SSL23_GET_SERVER_HELLO:tlsv1 unrecognized name

This proxy and the remote host failed to negotiate a mutually acceptable security settings for handling your request. It is possible that the remote host does not support secure connections, or the proxy is not satisfied with the host security credentials.

Your cache administrator is webmaster.
wir haben auch schon verschiedene einträge unter :
"Ausnahmen für Zertifikatsverifizierung" eingetragen wie bsp:

[^\.]*impulse-schule\.de
^[^/]*\.impulse-schule\.de
^[^:]*://*\.impulse-schule\.de/
https://www.impulse-schule.de

aber nichts hilft

weiss ggf jemand weiter ?

Benutzeravatar
Erik
Securepoint
Beiträge: 1480
Registriert: Fr 07.11.2008, 11:50

Beitrag von Erik »

Leider unterstützt der Ziel-Server mit der IP 81.169.145.84:443 ausschließlich Verbindungen, die mit Hilfe von SNI (Google hilft) aufgebaut werden. Der Squid unterstützt aber noch kein SNI und deshalb macht es bumm. Testen lässt sich das so:

Code: Alles auswählen

# openssl s_client -connect 81.169.145.84:443 -showcerts
CONNECTED(00000003)
31873:error:14077458:SSL routines:SSL23_GET_SERVER_HELLO:tlsv1 unrecognized name:/SourceCache/OpenSSL098/OpenSSL098-52.40.1/src/ssl/s23_clnt.c:593:

Code: Alles auswählen

# openssl s_client -connect 81.169.145.84:443 -showcerts -servername www.impulse-schule.de
CONNECTED(00000003)
depth=1 /C=DE/O=STRATO AG/OU=Domain Validated SSL/CN=STRATO SSL - G2
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/OU=STRATO SSL/OU=Domain Control Validated/CN=www.impulse-schule.de
   i:/C=DE/O=STRATO AG/OU=Domain Validated SSL/CN=STRATO SSL - G2
-----BEGIN CERTIFICATE-----

ze SSL connection continues...
Entweder Sie schalten die SSL Interception aus (super Lösung) oder Sie verwenden im Feld "Ausnahmen für SSL-Interception" einen Regex mit dem Wert "impulse-schule\.de" (nicht so super Lösung).

Benutzeravatar
Bahlsenkeks
Beiträge: 6
Registriert: Fr 09.05.2014, 09:36

Beitrag von Bahlsenkeks »

Hallo Erik,

danke für die schnelle Antwort
leider war auch das nicht erfolgreich

csg
Beiträge: 193
Registriert: Di 08.03.2011, 10:55
Kontaktdaten:

Beitrag von csg »

Hallo zusammen,

die SSL-Interception scheint doch (noch) nicht so gut einsetzbar zu sein wie ein einfacher http-Proxy.
Das Problem, wie oben genannt, ist nachvollziehbar.
Ähnlich sieht es beispielsweise auch bei linkedin.com aus:
The requested URL could not be retrieved

The following error was encountered while trying to retrieve the URL: https://de.linkedin.com/

Failed to establish a secure connection to 185.63.147.14

The system returned:

[No Error] (TLS code: SQUID_X509_V_ERR_DOMAIN_MISMATCH)
Certificate does not match domainname: /C=US/ST=California/L=Mountain View/O=LinkedIn Corporation/OU=Production Operations Group/CN=spdy.linkedin.com

This proxy and the remote host failed to negotiate a mutually acceptable security settings for handling your request. It is possible that the remote host does not support secure connections, or the proxy is not satisfied with the host security credentials.
Gibt es dazu eine Lösung?

Danke und Grüße,

Jan

Benutzeravatar
Erik
Securepoint
Beiträge: 1480
Registriert: Fr 07.11.2008, 11:50

Beitrag von Erik »

Auf ein Update vom Squid warten, welches SNI unterstützt. Aber selbst das wird kein Garant für die ordnungsgemäße Funktion sein. Man wird die Hucke an Funktionen und Einschränkungen niemals so abgebildet bekommen, dass das bei allen Kunden mit jeder Kombination aus Client und Server funktioniert.

Mal davon ab ist meine persönliche Meinung zu SSL-Interception: sein lassen. Die Handvoll Vorteile, die man dadurch bekommt, wiegt IMO nicht die Nachteile/Probleme auf.

csg
Beiträge: 193
Registriert: Di 08.03.2011, 10:55
Kontaktdaten:

Beitrag von csg »

Danke Erik.

Aber wie schützen wir uns gegen den Download von Schadsoftware via https mit Port 443, was ja gern von Malware-Downloadern als Alternative zu http via Port 80 genutzt wird, um klassische transparente Proxies zu umgehen?

Danke und Grüße,

Jan

Antworten