2016-03-27 6 views
0

Ich erhalte eine Fehlermeldung beim Senden von https-Anforderung an einen https-Server auf ios9ios schnellen POST-Fehler NSURLSession/NSURLConnection HTTP Last fehlgeschlagen (kCFStreamErrorDomainSSL, -9824)

NSURLSession/NSURLConnection HTTP Last fehlgeschlagen (kCFStreamErrorDomainSSL posten, -9824) Ein SSL-Fehler ist aufgetreten und eine sichere Verbindung zum Server kann nicht hergestellt werden.

mein info.pst hat

<key>NSExceptionDomains</key>  <dict>   <key>myserver.com</key> 
     <dict> 
      <key>NSExceptionRequiresForwardSecrecy</key> 
      <false/> 
      <key>NSExceptionMinimumTLSVersion</key> 
      <string>TLSv1.0</string> 
      <key>NSExceptionAllowsInsecureHTTPLoads</key> 
      <true/> 
      <key>NSIncludesSubdomains</key> 
      <true/>    </dict>   </dict> 

Ich versuchte ATS zu deaktivieren, indem Sie mit

<key>NSAppTransportSecurity</key> 
    <dict> 
     <key>NSAllowsArbitraryLoads</key> 
     <true/> 
       </dict> 

, aber ich war immer eine andere Fehler HTTP Last fehlgeschlagen (kCFStreamErrorDomainSSL, -9813)

Myserver.com verwendet TLS 1.0. Die Verbindung wird mit AES_256_CBC verschlüsselt, mit HMAC-SHA1 für die Nachrichtenauthentifizierung und RSA als Schlüsselaustauschmechanismus.

UPDATE: Hinzufügen ssl Bericht von ssllabs.com

Authentifizierung

Server Schlüssel und Zertifikat # 1 Gegenstand Dummy-Zertifikat Fingerabdruck SHA1: 3449de1a15e1ecc81f934aed4587d93b56befd94 Pin SHA256: SLJAAtLuQ5nALXXAWlM30bBFQfurZ + QnxdZK5g4O11E = | Namen Dummy Zertifikat MISMATCH Alternative Namen - gültig ab Mi, 14 Jan 2009 21:36:55 UTC Gültig bis Di, 09 Jan 2029 21:36:55 UTC (verfällt in 12 Jahre und 9 Monate) Schlüssel RSA 1 024 Bits (Exponent 65537) schwach schwach Schlüssel (Debian) Nein Emittent Dummy-Zertifikat selbst signierten Signatur Algorithmus MD5withRSA INSECURE Extended Validation Kein Zertifikat Transparenz Keine Sperrinformationen Keine Trusted Nein nicht getraut (Warum?)

Weitere Zertifikate (falls vorhanden) Zertifikate zur Verfügung gestellt 1 (491 Bytes) Ketten Fragen Keinkeine

Zertifizierungspfade Pfad # 1: nicht vertrauenswürdig (Pfad nicht Kette zu einem vertrauenswürdigen Anker) 1 Gesendet von Server nicht im Trust Store Dummy Zertifikat Selbst Fingerabdruck SHA1: 344 9de1a15e1ecc81f934aed4587d93b56befd94 Pin SHA256: SLJAAtLuQ5nALXXAWlM30bBFQfurZ + QnxdZK5g4O11E = 1024 Bit RSA (e 65537) /MD5withRSA WEAK KEY Weak oder unsicher Signatur, aber keine Auswirkungen auf die Stammzertifikat Konfiguration

Protocols TLS 1.2 Kein TLS 1.1 TLS No 1.0 Ja Nein SSL 3 SSL 2 No

Cipher Suites (SSL 3+ Suiten im server bevorzugte Reihenfolge; veraltet und SSL 2 Suite am Ende) TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_RSA_WITH_AES_128_CBC_SHA (0x2F) 128 TLS_RSA_WITH_RC4_128_SHA (0x5) INSECURE TLS_RSA_WITH_RC4_128_MD5 128 (0x4) INSECURE 128 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112

Handshake Simulation Android 2.3.7 Keine SNI 2 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA No FS Android 4.0.4 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS Android 4.1.1 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_C BC_SHA No FS Android RSA 4.2.2 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Android 4.3 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS Android 4.4.2 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS Android 5.0.0 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Baidu Januar 2015 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS BingPreview Januar 2015 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Chrom 48/ OS XR RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Firefox 31.3.0 ESR/Win 7 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Firefox 42/OS XR RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Firefox 44/OS X R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS Googlebot Feb 2015 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS IE 6/XP Nein FS 1 Nein SNI 2 Server Verbindung geschlossen IE 7/Vista RSA 1024 (MD5) TLS 1,0 TLS_RSA_WITH_AES_256_CBC_SHA No FS 8 IE/XP No FS 1 No SNI 2 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_RC4_128_SHA RC4 IE 8-10/Win 7 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS IE 11/Win 7 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS IE 11/Win 8.1 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS IE 10/Win Phone 8.0 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS IE 11/Win Phone 8.1 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS IE 1 1/Win Phone 8.1 Update R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS IE 11/Win 10 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Edge 13/Win 10 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Edge 13 /Win Phone 10 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Kein FS Java 6u45 No SNI 2 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA No FS Java 7u25 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA No FS Java 8u31 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA No FS OpenSSL 0.9.8y RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS OpenSSL 1.0.1l R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS OpenSSL 1.0.2e R RSA 1024 (MD5) TLS 1,0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Safari 5.1.9/OS X 10.6.8 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Safari 6/ IOS 6.0.1 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Safari 6.0.4/OS X 10.8.4 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Safari 7/iOS 7.1 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Safari 7/OS X 10,9 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Safari 8/iOS 8.4 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Safari 8/O X 10.10 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS Safari 9/ iOS 9 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS Safari 9/OS X 10.11 R RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS Apple-ATS 9/iOS 9 R Server fatale Warnung gesendet: handshake_failure Yahoo Slurp Jan 2015 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA No FS YandexBot Jan 2015 RSA 1024 (MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA Nein FS (1) Clients, die Forward Secrecy (FS) nicht unterstützen, werden ausgeschlossen, wenn die Unterstützung dafür bestimmt. (2) Keine Unterstützung für virtuelles SSL-Hosting (SNI). Stellt eine Verbindung zur Standardwebsite her, wenn der Server SNI verwendet. (3) Nur erster Verbindungsversuch simuliert. Browser versuchen manchmal mit einer niedrigeren Protokollversion . (R) Bezeichnet einen Referenzbrowser oder Client, , mit dem wir eine bessere effektive Sicherheit erwarten. (Alle) Wir verwenden Standardwerte, , aber einige Plattformen verwenden nicht ihre besten Protokolle und Merkmale (z. B. Java 6 & 7, älterer IE).

Protokolldetails DROWN (experimentell) IP-Adresse Port-Export Sonderstatus 54.64.244.95 443 Ja Ja Vulnerable (gleicher Schlüssel mit SSL v2) 217.89.70.156 443 Ja Ja Nicht geprüft 443 195.167.179.101 Ja Ja Nicht geprüft 209.166.166.21 443 Ja Ja Nicht geprüft 46.105.254.39 443 Ja Ja geprüft Nicht 212.35.116.41 443 Ja Nein geprüft Nicht 54.83.3.22 443 Ja Ja Nicht geprüft 120.76.43.8 443 Ja Ja Nicht geprüft 52.30.94.252 443 Ja Ja Nicht überprüft 116.213.215.22 443 Ja Ja Nicht überprüft 202.217.48.250 443 Y es ja nicht überprüft 52.74.112.186 443 Ja Ja Nicht geprüft 134.65.5.183 443 Ja Ja Nicht 146.82.88.157 443 geprüft Ja Ja Nicht 79.99.32.99 443 geprüft Ja Ja Nicht geprüft 185.59.164.24 443 Ja Ja Nicht geprüft 195.246.16.19 443 Ja Ja 193.95.228.59 443 Ja Nicht geprüft Ja 52.49.49.147 443 Ja Nicht geprüft Ja Nicht geprüft 443 209.166.166.58 Ja Ja Nicht geprüft 206.18.241.170 443 Ja Ja Nicht geprüft 68.71.100.110 443 Ja Ja Nicht aktiviert 54.83.4.144 443 Ja Ja Nicht ausgewählt 144.34.10.154 443 Ja Ja Nicht ausgewählt 121.41.22.133 443 Ja Ja Nicht aktiviert 89.236.107.116 443 Ja Ja 116.213.215.21 443 Ja Nicht geprüft Ja 211.94.93.245 443 Ja Nicht geprüft Ja Nicht 52.31.237.200 443 Ja Ja Nicht geprüft 31.14.137.165 443 Ja Ja Nicht geprüft 209.61.135.205 443 geprüft Nein Ja Nicht geprüft 54.65.106.240 443 Ja Ja geprüft Nicht 203.182.36.10 443 Ja Ja Nicht 194.126.208.94 443 geprüft Ja Ja Nicht geprüft 199.43.209.147 443 Ja Ja Nicht geprüft 216.32.194.132 443 Ja Ja Nicht geprüft 52.74.168.71 443 Ja Ja Nicht ausgewählt 49.231.16.61 443 Ja Ja Nicht aktiviert 101.231.206.152 443 Ja Ja Nicht aktiviert 166.78.43.90 443 Nein Ja Nicht 144.34.10.153 443 geprüft Ja Ja Nicht 184.173.17.183 443 Ja Ja Nicht 54.83.4.148 443 Ja Ja geprüft geprüft Nicht 193.15.201.74 443 Ja geprüft Ja Nicht geprüft 198.11.237.88 443 Ja Ja Nicht geprüft 54.83.4.142 443 Ja Ja Nicht geprüft 167.219.19.1 443 Ja Ja Nicht geprüft 52.18.134.67 443 Ja Ja Nicht 202.217.48.210 443 Ja Ja Nicht geprüft geprüft 219.239.94.78 443 Ja Ja Nicht geprüft 144.34.10.152 443 Ja Ja 120.25.144.137 443 Nicht geprüft Ja Ja Nicht 206.18.241.171 443 geprüft Ja Ja Nicht geprüft 54.255.177.46 443 Ja Ja Nicht geprüft 61.8.234.239 443 Ja Ja Nicht 195.246.16.20 443 Ja Ja Nicht geprüft checked 5.153.50.91 443 Ja Ja 443 116.213.215.12 Ja Nicht geprüft Ja Nicht 118.145.20.104 443 Ja geprüft Ja Nicht geprüft 443 199.106.146.196 Ja Ja Nicht geprüft 194.6.195.138 443 Ja Ja Nicht geprüft 219.239.94.75 443 Ja Ja Nicht überprüft 134.65.7.97 443 Ja Ja Nicht überprüft 54.83.4.141 443 Ja Ja Nicht überprüft 23.246.192.246 443 Ja Ja Nein checked 193.15.201.71 443 Ja Ja 443 195.198.142.218 Nicht geprüft Ja Ja Nicht geprüft 209.61.135.204 443 Nein Ja Nicht geprüft 144.34.10.151 443 Ja Ja Nicht geprüft 54.172.242.114 443 Ja Ja Nicht geprüft 116.213.215.16 443 Ja Ja 443 116.213.215.39 Nicht geprüft Ja Ja Nicht 139.219.133.76 443 geprüft Ja Ja Nicht 72.3.166.215 443 Nein geprüft Ja Nicht geprüft 75.89.220.209 443 Ja Ja Nicht geprüft 217.89.135.187 443 Ja Ja Nicht geprüft 54.209.9.96 443 Ja Ja Nicht aktiviert 54.83.3.12 443 Ja Ja Nicht ausgewählt 140.239.26.70 443 Ja Ja Nicht aktiviert 116.213.215.19 443 Ja Ja Nicht geprüft 213.221.87.106 443 Ja Ja Nicht geprüft 52.48.52.65 443 Ja Ja geprüft Nicht 61.160.121.200 443 Ja Ja Nicht geprüft 52.18.87.225 443 Ja Ja Nicht geprüft 54.77.148.144 443 Ja Ja Nicht geprüft 184.173.86.115 443 Ja Ja Nicht geprüft 5.153.57.96 443 Ja Ja Nicht geprüft 206.18.241.130 443 Ja Ja Nicht 203.126.84.111 443 Ja Ja Nicht 443 Ja 116.213.215.17 geprüft geprüft Ja geprüft Nicht 54.209.27.62 443 Ja Ja Nicht überprüft 206.18.241.131 443 Ja Ja Nicht geprüft (1) Zum besseren Verständnis dieses Tests lesen Sie bitte diese längere Erklärung (2) Wichtige Nutzungsdaten freundlicherweise von der Censys-Netzwerk-Suchmaschine zur Verfügung gestellt; Original DROWN Test hier (3) Censys Daten zeigt nur mögliche Schlüssel und Zertifikat Wiederverwendung; möglicherweise veraltet und unvollständig (4) Wir führen Echtzeitschlüsselwiederverwendungsüberprüfungen durch, stoppen jedoch die Überprüfung nach der ersten bestätigten Sicherheitsanfälligkeit (5) Die Spalte "Spezial" zeigt anfällige OpenSSL Version; "Export" bezieht sich auf Export Cipher Suites Secure Neuverhandlung unterstützt Secure Client-Initiated Neuverhandlung Nein Unsichere Client-initiierte Neuverhandlung Nein BEAST Angriff Nicht abgeschwächt Server-Seite (mehr Informationen) TLS 1.0: 0x35 POODLE (SSLv3) Nein, SSL 3 nicht unterstützt (mehr Info) POODLE (TLS) Nein (mehr Info) Downgrade Angriff Prävention unbekannt (erfordert Unterstützung für mindestens zwei Protokolle, exkl. SSL2) SSL/TLS Komprimierung Nein RC4 Ja INSECURE (mehr Info) Heartbeat (Erweiterung) No Heartbleed (Schwachstelle) No (mehr Info) OpenSSL CCS vuln. (CVE-2014-0224) Nein (weitere Info) Forward Secrecy No WEAK (mehr info) ALPN Nein NPN Nein Sitzungswiederaufnahme (Caching) Ja Sitzung Wiederaufnahme (Tickets) Keine OCSP-Heftung Nein Strikte Transportsicherheit (HSTS) Nein HSTS Preloading Nicht in: Chrome Edge Firefox IE Tor Öffentlicher Schlüssel Pinning (HPKP) Nein Public Key Pinning Nur Bericht Nein Lang Handshake-Intoleranz Keine TLS-Erweiterungsintoleranz Keine TLS-Version Intoleranz TLS 1,98 TLS 2.98 Falsche SNI-Benachrichtigungen Keine gemeinsamen DH Verwendet Primzahlen Nein, DHE Suiten nicht unterstützt DH öffentlichen Server param (Ys) Wiederverwendung Nein, DHE Suiten nicht unterstützt SSL 2 Handshake-Kompatibilität Ja

Sonstiges Prüfdatum Mo, 28. März 2016 15: 16.39 UTC-Test Dauer 37,404 Sekunden HTTP-Statuscode 302 HTTP Spedition http://myserver.com KLARTEXT HTTP Server-Signatur - Server Hostname IP-216-37-62-164.nframe.net

Xcode 7.3 OSX 10.11. 13 Apple Swift Version 2.2

Kann mir bitte jemand helfen?

+0

können Sie y testen unsere Serverkonfiguration mit http://sslabs.com? – Tom

+0

Eigentlich habe ich API-Domain von Drittanbietern @Tom, Wie überwinde ich das? – user3085317

+0

können Sie die Domain dieser dritten Partei testen – Tom

Antwort

0

Nach der ssllabs berichten:

  1. Das Zertifikat ist NICHT

  2. Selbst vertrauenswürdig, wenn es vertraut wurde, ist das Zertifikat für die Domäne

  3. Der Server Antwort einer NICHT gültig Umleitung (wahrscheinlich auf die http-Version)

+0

Nur für die Entwicklung und Tests, kann ich diese Einschränkung deaktivieren und HTTP-Posten Ruhezeiten Aufrufe an diese Domäne. Ich habe auch http Anrufe überprüft, sie funktionieren nicht. Produktionsdomäne sollte gültige ssl.Its nur für dev-Maschine haben. – user3085317

Verwandte Themen