Ошибка ERR_SSL_PROTOCOL_ERROR во всей сети

#ssl #networking

#ssl #сеть

Вопрос:

Мы настраивали SSL для веб-сайта rskolkata.com . Сначала мы настроили Cloudflare для сайта. На сайте Cloudflare все было в порядке, включая настройки DNS-сервера. Однако произошло нечто, повредившее SSL-сертификаты по всей сети. Мы пытались получить доступ к веб-сайту в ubuntu 20.10 и Windows 10 на всех компьютерах в сети во всех браузерах (Chrome, Mozilla, Opera) как в обычном режиме, так и в режиме инкогнито. Мы всегда получаем ошибку ERR_SSL_PROTOCOL_ERROR в Chrome и в Mozilla, ошибка SSL_ERROR_INTERNAL_ERROR_ALERT . Мы попробовали следующую команду в Ubuntu:

sudo apt-get install --reinstall ca-certificates

Это сработало на компьютере (скажем, на компьютере A) за пределами затронутой сети (но на том же компьютере, который изначально был в поврежденной сети). Когда мы попробовали ту же команду на компьютерах Ubuntu в зараженной сети, она не сработала. Мы также пытались очистить состояние SSL в Chrome на компьютере с Windows, но это не сработало. Затем мы попробовали следующее:

 sudo apt-get -f install
# stop if you saw any errors

sudo dpkg --purge --force-depends ca-certificates
sudo apt-get -f install
 

Мы попробовали выше, что также не помогло решить проблему.

Веб-сайт открывается без каких-либо проблем за пределами уязвимой сети.

Мы проверили статус веб-сайта на веб-сайте https://www.websiteplanet.com/webtools / который показывает, что сайт запущен. SSL работает правильно.

«Машина A» при повторном подключении к уязвимой сети снова начинает выдавать ошибку.

Однако, поскольку мы являемся разработчиком сайта, нам необходимо получить доступ к сайту из нашей офисной сети. Пожалуйста, предложите решение.

ОБНОВЛЕНИЕ 1:

Ctrl Shift K в firefox выдает An error occurred: SSL_ERROR_INTERNAL_ERROR_ALERT

$ curl -vk https://rskolkata.com

Вывод:

 *   Trying 151.106.116.81:443...
* TCP_NODELAY set
* Connected to rskolkata.com (151.106.116.81) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* successfully set certificate verify locations:
*   CAfile: /etc/ssl/certs/ca-certificates.crt
  CApath: /etc/ssl/certs
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS alert, internal error (592):
* error:14094438:SSL routines:ssl3_read_bytes:tlsv1 alert internal error
* Closing connection 0
curl: (35) error:14094438:SSL routines:ssl3_read_bytes:tlsv1 alert internal error

 

‘копать rskolkata.com ` дает следующий результат:

  dig rskolkata.com

; <<>> DiG 9.16.6-Ubuntu <<>> rskolkata.com
;; global options:  cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29471
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;rskolkata.com.         IN  A

;; ANSWER SECTION:
rskolkata.com.      6794    IN  A   151.106.116.81

;; Query time: 0 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Fri Jan 22 14:25:50 IST 2021
;; MSG SIZE  rcvd: 58

 

И и dig trace rskolkata.com выдает следующий вывод:

 ; <<>> DiG 9.16.6-Ubuntu <<>>  trace rskolkata.com
;; global options:  cmd
.           238434  IN  NS  k.root-servers.net.
.           238434  IN  NS  b.root-servers.net.
.           238434  IN  NS  h.root-servers.net.
.           238434  IN  NS  j.root-servers.net.
.           238434  IN  NS  e.root-servers.net.
.           238434  IN  NS  m.root-servers.net.
.           238434  IN  NS  c.root-servers.net.
.           238434  IN  NS  f.root-servers.net.
.           238434  IN  NS  d.root-servers.net.
.           238434  IN  NS  a.root-servers.net.
.           238434  IN  NS  g.root-servers.net.
.           238434  IN  NS  i.root-servers.net.
.           238434  IN  NS  l.root-servers.net.
;; Received 262 bytes from 127.0.0.53#53(127.0.0.53) in 3 ms

rskolkata.com.      12530   IN  A   151.106.116.81
rskolkata.com.      72951   IN  NS  ns1.dns-parking.com.
rskolkata.com.      72951   IN  NS  ns2.dns-parking.com.
;; Received 222 bytes from 199.7.91.13#53(d.root-servers.net) in 0 ms

 

Сервер имен DNS dimitris.ns.cloudflare.com и IP 172.67.138.143 , как видно на https://mxtoolbox.com /

Ответ №1:

Попробуйте посмотреть на веб-консоль разработчика (firefox Ctrl Shift K) — что-нибудь интересное на вкладке Безопасность?

Попробуйте запустить curl -vk https://rskolkata.com — что это показывает?

Поскольку кажется, что вы тестируете веб-сайт из office, где вы также его разрабатываете, возможно, ваш сетевой администратор настроил «что-то особенное», чтобы помочь с тестированием? dig rskolkata.com Возвращают ли dig trace rskolkata.com оба ожидаемых IP-адреса?

Редактировать: попробуйте перехватить трафик с помощью tcpdump (например tcpdump -nni eth0 host DESTIP -w trace.pcap ), затем откройте trace.pcap в wireshark и сравните рабочий и нерабочий случай. Возможно, будет какая-то разница.

Вы сказали, небольшая команда. Тогда, я думаю, между локальной сетью в Интернете нет модного промежуточного блока, который мог бы что-то сделать с SSL-рукопожатием.

Вы можете переместить свой тестовый клиент из локальной сети «ближе» к Интернету. Меняется ли это, когда между вами и Интернетом на один GW / FW меньше? Я предполагаю, что это может быть связано с сетевым оборудованием в вашей компании или сетевым оборудованием вашего интернет-провайдера.

Комментарии:

1. «ваш сетевой администратор» — не тот случай. Мы небольшая команда, которая делает все.

2. Обновлено исходное сообщение. Спасибо.