1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. hans05

Beiträge von hans05

  • Falsches Handshake in TLS 1.0 Client Hello

    • hans05
    • 14. Dezember 2016 um 12:08

    Vielen Dank für die Antorten!

    AngelOfDarkness: Nein, es geht nicht um FirefoxOS. Es geht um den Firefox Browser unter Windows.

    @ccm: Da eben der DRAC4 so alt ist, gibt es für ihn kein Firmare update für TLS1.2. Mir ist auch klar, dass TLS1.2 besser als TLS1.0 ist. Aber wie auch in dem einen von dir verlinkten Artikel zu lesen, ist es durchaus vorgesehen, eine TLS1.0 Verbindung aufzubauen. Selbst die Standarteinstellung in Firefox lässt einen min-Version von "1" zu, was TLS1.0 entspricht.
    Außerdem ist das eigentliche Problem, dass FF beim Verbindungsaufbau eben mit TLS1.0 nur beim Handshake dann 1.2 fordert....

    Liebe Grüße

  • Falsches Handshake in TLS 1.0 Client Hello

    • hans05
    • 11. Dezember 2016 um 00:20

    Hallo liebes Firefox Forum,

    nach dem Update auf FF50.0.2 habe ich das Problem, dass ich mich nicht mehr mit dem DRAC4 eines Dell 6850 Servers verbinden kann (was vorher durch Zufügen von Zertifikatsausnahmen problemlos ging).
    Durch Wireshark-Analyse des Verbindungsverkehrs ist mir folgendes im ClientHello aufgefallen:

    -----------------Snip---------------------------------------------------------------------
    Secure Sockets Layer
    SSL Record Layer: Handshake Protocol: Client Hello
    Content Type: Handshake (22)
    Version: TLS 1.0 (0x0301)
    Length: 161
    Handshake Protocol: Client Hello
    Handshake Type: Client Hello (1)
    Length: 157
    Version: TLS 1.2 (0x0303)
    Random
    GMT Unix Time: Sep 5, 2084 13:55:28.000000000 Mitteleurop�ische Sommerzeit
    Random Bytes: 431b83acf3454c96e62bddcbc3ec7317c7d2c2a743d119ed...
    Session ID Length: 0
    Cipher Suites Length: 26
    Cipher Suites (13 suites)
    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)
    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
    Cipher Suite: Unknown (0xcca9)
    Cipher Suite: Unknown (0xcca8)
    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)
    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
    Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
    Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
    Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
    Compression Methods Length: 1
    Compression Methods (1 method)
    Extensions Length: 90
    Extension: Extended Master Secret
    Type: Extended Master Secret (0x0017)
    Length: 0
    Extension: renegotiation_info
    Type: renegotiation_info (0xff01)
    Length: 1
    Renegotiation Info extension
    Extension: elliptic_curves
    Type: elliptic_curves (0x000a)
    Length: 8
    Elliptic Curves Length: 6
    Elliptic curves (3 curves)
    Extension: ec_point_formats
    Type: ec_point_formats (0x000b)
    Length: 2
    EC point formats Length: 1
    Elliptic curves point formats (1)
    Extension: SessionTicket TLS
    Type: SessionTicket TLS (0x0023)
    Length: 0
    Data (0 bytes)
    Extension: next_protocol_negotiation
    Type: next_protocol_negotiation (0x3374)
    Length: 0
    Extension: Application Layer Protocol Negotiation
    Type: Application Layer Protocol Negotiation (0x0010)
    Length: 14
    ALPN Extension Length: 12
    ALPN Protocol
    Extension: status_request
    Type: status_request (0x0005)
    Length: 5
    Certificate Status Type: OCSP (1)
    Responder ID list Length: 0
    Request Extensions Length: 0
    Extension: signature_algorithms
    Type: signature_algorithms (0x000d)
    Length: 24
    Signature Hash Algorithms Length: 22
    Signature Hash Algorithms (11 algorithms)
    -----------------Snip---------------------------------------------------------------------

    An den fett hervorgehobenen Stellen kann man sehen, dass FF im SSL-Frame das TLSv1.0 Protokoll korrekt verwendet, aber als Handshake das TLSv1.2 verwenden will. Der Server antwortet auf das Client Hello überhaupt nicht.

    Im Gegentest mit IE-Explorer kann man dann erkennen, dass der für das SSL-Paket und auch für den Handshake TLSv1.0 benutzt und siehe da: Der Server antwortet.

    Habe ich da jetzt was nicht verstanden oder ist das ein echter Bug? Per Googel habe ich jedenfalls absolut nichts dazu gefunden....

    Wäre dankbar, wenn sich das mal jemand anschauen könnte. Denn IE benutzen müssen, das wäre irgendwie nicht so mein Ding!!
    :wink:

    - Hans

Unterstütze uns!

Jährlich (2025)

101,9 %

101,9% (662,48 von 650 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon