2016-03-27 123 views
0

我得到一個錯誤,當發送HTTPS POST請求發送到HTTPS服務器上ios9IOS迅速POST錯誤NSURLSession/NSURLConnection的HTTP加載失敗(kCFStreamErrorDomainSSL,-9824)

NSURLSession/NSURLConnection的HTTP加載失敗(kCFStreamErrorDomainSSL,-9824 ) 發生SSL錯誤,無法建立與服務器的安全連接。

我info.pst有

<key>NSExceptionDomains</key>  <dict>   <key>myserver.com</key> 
     <dict> 
      <key>NSExceptionRequiresForwardSecrecy</key> 
      <false/> 
      <key>NSExceptionMinimumTLSVersion</key> 
      <string>TLSv1.0</string> 
      <key>NSExceptionAllowsInsecureHTTPLoads</key> 
      <true/> 
      <key>NSIncludesSubdomains</key> 
      <true/>    </dict>   </dict> 

我嘗試用

<key>NSAppTransportSecurity</key> 
    <dict> 
     <key>NSAllowsArbitraryLoads</key> 
     <true/> 
       </dict> 

禁用ATS,但我得到一個不同的錯誤 HTTP加載失敗( kCFStreamErrorDomainSSL,-9813)

Myserver.com使用TLS 1.0。 使用AES_256_CBC加密連接,使用HMAC-SHA1進行消息認證,並使用RSA作爲密鑰交換機制。

UPDATE:3449de1a15e1ecc81f934aed4587d93b56befd94引腳SHA256:從ssllabs.com

認證

服務器密鑰和證書#1主題假的認證指紋 SHA1添加SSL報告 SLJAAtLuQ5nALXXAWlM30bBFQfurZ + QnxdZK5g4O11E =俗名虛擬 證書MISMATCH替代名稱 - 有效期從2009年1月14日(星期三),之前生效日期 21:36:55 UTC有效期直到週二,2029年1月9日21:36:55 UTC(到期12 年和9個月)關鍵RSA 1 024位(指數65537)弱弱鍵 (Debian的)任何發行人假證書自籤簽名 算法MD5withRSA不安全的擴展驗證沒有證書 透明度沒有撤銷任何信息不相信任何不被信任 (爲什麼?)

其他證書(如果提供)證書提供1(491個 字節)鏈問題無

認證路徑的路徑#1:不信任(路徑未鏈至一個 信任錨)1通過服務器不在信任存儲虛擬 證書自發送 - 簽名指紋SHA1: 344 9de1a15e1ecc81f934aed4587d93b56befd94引腳SHA256: SLJAAtLuQ5nALXXAWlM30bBFQfurZ + QnxdZK5g4O11E = RSA 1024位(E 65537) /MD5withRSA弱密鑰弱或不安全的簽名,而是 根證書配置沒有影響

協議TLS 1.2沒有1.1 TLS無TLS 1。0是SSL 3否SSL 2個無

密碼套件(SSL 3+套房服務器優選順序;棄用, SSL 2個套房的端部)TLS_RSA_WITH_AES_256_CBC_SHA(0x35)256 TLS_RSA_WITH_AES_128_CBC_SHA(值爲0x2F)128 TLS_RSA_WITH_RC4_128_SHA(0x5的) 不安全128 TLS_RSA_WITH_RC4_128_MD5(爲0x4)不安全128 TLS_RSA_WITH_3DES_EDE_CBC_SHA(是0xA)112

握手仿真的Android 2.3.7否SNI 2 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA否FS的Android 4.0.4 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA無FS Android 4.1.1 RSA 1024 (MD5)TLS 1.0 TLS_RSA_WITH_AES_256_C BC_SHA否FS的Android 4.2.2 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS的Android 4.3 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS的Android 4.4.2 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA 否FS的Android 5.0.0 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS百度2015年1月RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS BingPreview 2015年1月RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS鉻48/ OS XR RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS 火狐31.3.0 ESR/Win 7的RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS火狐42/OS XR RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS火狐44/OS X R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS 2015年2月RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA無FS IE 6/XP無FS 1無SNI 2服務器關閉連接IE 7/Vista RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS IE 8/XP否FS 1無SNI 2 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_RC4_128_SHA RC4 IE 8-10 /贏 7 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS IE 11 /贏7 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA 否FS IE 11 /贏8.1 - [R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS IE 10/Win的電話8.0 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS IE 11/Win的電話 8.1 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS IE 1 1/Win Phone 8.1更新R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS IE 11/Win 10 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS Edge 13/Win 10 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS邊緣13 /Win的電話10 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS爪哇6u45否SNI 2 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA否FS爪哇7u25 RSA 1024 (MD5)TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA否FS爪哇8u31 RSA 1024 (MD5)TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA否FS的OpenSSL 0.9.8y RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS的OpenSSL 1.0.1lřRSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS的OpenSSL 1.0.2eřRSA 1024( MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS Safari 5.1.9/OS X 10.6.8 RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS Safari 6/ iOS 6.0.1 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否 FS Safari 6.0.4/OS X 10.8.4 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS Safari 7/iOS 7.1 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS Safari 7/OS X 10.9 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS Safari 8/iOS 8.4 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS Safari 8/OS X 10.10 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS Safari 9/ iOS 9 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA沒有FS Safari 9/OS X 10。11 R RSA 1024(MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA沒有FS蘋果ATS 9/iOS版9 R服務器發送致命警報:handshake_failure雅虎啜食一月2015年RSA 1024 (MD5)TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA沒有FS YandexBot月 2015年RSA 1024(MD5) TLS 1.0 TLS_RSA_WITH_AES_256_CBC_SHA否FS(1) 確定支持它時,不支持正向保密(FS)的客戶端將被排除。 (2)不支持虛擬SSL託管 (SNI)。如果服務器使用SNI,則連接到默認站點。 (3)僅模擬第一次連接嘗試 。瀏覽器有時會重試一個 較低的協議版本。 (R)表示參考瀏覽器或客戶端, ,我們期望更有效的安全性。 (全部)我們使用默認值 ,但某些平臺不使用其最佳協議和功能(例如,較早的IE)。

協議細節淹沒(實驗)IP地址 口岸出口特殊地位 54.64.244.95 443是是弱勢羣體(使用SSL V2相同的密鑰) 217.89.70.156 443是是不檢查 195.167.179.101 443是是不檢查 209.166.166.21 443是是不檢查 46.105.254.39 443是是不檢查 212.35.116.41 443是否檢查 54.83.3.22 443是是不檢查 120.76.43.8 443是是不檢查 52.30.94.252 443是是未檢查 116.213.215.22 443是是未檢查 202.217.48.250 443 Y ES是不檢查 52.74.112.186 443是是不檢查 134.65.5.183 443是是不檢查 146.82.88.157 443是是不檢查 79.99.32.99 443是是不檢查 185.59.164.24 443是是不檢查 195.246.16.19 443是是不檢查 193.95.228.59 443是是不檢查 52.49.49.147 443是是不檢查 209.166.166.58 443是是不檢查 206.18.241.170 443是是不檢查 68.71.100.110 443是是未檢查 54.83.4.144 443是是未檢查 144.34.10.154 443是是未檢查 121.41.22.133 443是是未檢查 89.236.107.116 443是是不檢查 116.213.215.21 443是是不檢查 211.94.93.245 443是是不檢查 52.31.237.200 443是是不檢查 31.14.137.165 443是是不檢查 209.61.135.205 443否是不檢查 54.65.106.240 443是是不檢查 203.182.36.10 443是是不檢查 194.126.208.94 443是是不檢查 199.43.209.147 443是是不檢查 216.32.194.132 443是是不檢查 52.74.168.71 443是是未檢查 49.231.16.61 443是是未檢查 101.231.206.152 443是是未檢查 166.78.43.90 443否是不檢查 144.34.10.153 443是是不檢查 184.173.17.183 443是是不檢查 54.83.4.148 443是是不檢查 193.15.201.74 443是是不檢查 198.11.237.88 443是是不檢查 54.83.4.142 443是是不檢查 167.219.19.1 443是是不檢查 52.18.134.67 443是是不檢查 202.217.48.210 443是是不檢查 219.239.94.78 443是是不檢查 144.34.10。152 443是是不檢查 120.25.144.137 443是是不檢查 206.18.241.171 443是是不檢查 54.255.177.46 443是是不檢查 61.8.234.239 443是是不檢查 195.246.16.20 443是是不被查 5.153.50.91 443是是不檢查 116.213.215.12 443是是不檢查 118.145.20.104 443是是不檢查 199.106.146.196 443是是不檢查 194.6.195.138 443是是不檢查 219.239.94.75 443是是未檢查 134.65.7.97 443是是未檢查 54.83.4.141 443是是未檢查 23.246.192.246 443是是不是被查 193.15.201.71 443是是不檢查 195.198.142.218 443是是不檢查 209.61.135.204 443否是不檢查 144.34.10.151 443是是不檢查 54.172.242.114 443是是不檢查 116.213.215.16 443是是不檢查 116.213.215.39 443是是不檢查 139.219.133.76 443是是不檢查 72.3.166.215 443否是不檢查 75.89.220.209 443是是不檢查 217.89.135.187 443是是不檢查 54.209.9.96 443是是未檢查 54.83.3.12 443是是未檢查 140.239.26.70 443是是未檢查 116.213.215.19 443是是不檢查 213.221.87.106 443是是不檢查 52.48.52.65 443是是不檢查 61.160.121.200 443是是不檢查 52.18.87.225 443是是不檢查 54.77.148.144 443是是不檢查 184.173.86.115 443是是不檢查 5.153.57.96 443是是不檢查 206.18.241.130 443是是不檢查 203.126.84.111 44​​3是是不檢查 116.213.215.17 443是是不檢查 54.209.27.62 443是是未檢查 206.18.241.131 443是是未檢查(1)爲了更好地理解本測試,請閱讀更長的說明(2)關鍵使用數據由Censys網絡搜索引擎友情提供的 ;原始DROWN 此處測試(3)Censys數據僅表示可能的密鑰和 證書重用; (4)我們執行 實時密鑰重用檢查,但在首次確認後停止檢查 漏洞(5)「特殊」列指示容易受到攻擊的OpenSSL 版本; 「導出」是指導出密碼套件安全 重新協商支持的安全客戶端啓動的重新協商否 不安全的客戶端啓動的重新協商否BEAST攻擊未緩解 服務器端(更多信息)TLS 1.0:0x35 POODLE(SSLv3)否,SSL 3未 支持(更多信息)POODLE(TLS)否(更多信息)降級攻擊 預防未知(需要至少支持兩種協議,不包括 SSL2)SSL/TLS壓縮否RC4是INSECURE(更多信息)心跳 )沒有Heartbleed(漏洞)沒有(更多信息)OpenSSL CCS vuln。 (CVE-2014-0224)否(更多信息)正向保密無WEAK(更多 信息)ALPN否NPN否會話恢復(緩存)是會話 恢復(票證)無OCSP裝訂無嚴格的傳輸安全 (HSTS)否HSTS預加載不在:Chrome Edge Firefox IE Tor 公鑰密碼管理(HPKP)無公鑰密碼管理僅限報告無長 握手不容忍無TLS擴展不容忍無TLS版本 不容忍TLS 1.98 TLS 2。98不正確的SNI提醒否使用常見的DH 素數不,不支持DHE套房DH公共服務器參數(YS) 重用不,不支持DHE套房SSL 2握手兼容性是

雜項測試日期星期一,2016年3月28日15: 16:39 UTC測試 時間37.404秒HTTP狀態代碼302 HTTP 轉發http://myserver.com純文本HTTP服務器簽名 - 服務器主機名IP-216-37-62-164.nframe.net

的Xcode 7.3 OSX 10.11。 13 Apple Swift 2.2版

任何人都可以請幫忙嗎?

+0

你可以測試y我們的服務器配置與http://ssllabs.com? – Tom

+0

其實我使用了第三方API域名@Tom,我如何克服這個問題? – user3085317

+0

您可以測試該第三方的域名 – Tom

回答

0

按照ssllabs報告:

  1. 該證書不被信任

  2. 即使它是可信的,該證書無效該域

  3. 服務器答案一重定向(可能是http版本)

+0

只是爲了開發和測試,我可以禁用此限制,並使Https發佈其餘的電話到這個域名。我也檢查http呼叫,他們不工作。生產域應該具有有效的ssl.Its只適用於開發機器。 – user3085317

相關問題