Уже есть ответы на множество подобных вопросов, и ни один из ответов не помогает моему текущему сценарию.
В службе Windows у нас есть поток TCPL SSL и клиент, подключающийся к потоку.
Я создал .NET-клиент и могу успешно получить доступ к серверу с помощью Strict TLS 1.2 с использованием IIS Crypto.
Мы пытаемся получить доступ к серверу с помощью Lantronix xport Pro, и в строке ниже выдается исключение.
stream.AuthenticateAsServer(serverCertificate, false, SslProtocols.Ssl3| SslProtocols.Tls | SslProtocols.Tls11 | SslProtocols.Tls12, True);
Исключение происходит, только если включен строгий TLS 1.2. Если у нас включен протокол SSL3, все работает без проблем.
используя WireShark, я вижу, как клиент отправляет запрос TLS 1.2 с приведенными ниже шифрами
Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
В соответствии с MSDN, указанным выше, шифры поддерживают TLS 1.2.
У меня нет проблем с подключением к клиенту .net, который мы создали для тестирования со строгим протоколом TLS 1.2
Создание самоподписанного сертификата с использованием открытого ssl. сервер работает под управлением Windows Server 2012 R2.
Не уверены, какие варианты мне следует попробовать для SSLstream, специфичного для TLS 1.2?
Есть ли что-то особенное, что мне нужно для общения, кроме .net-клиента?
Любые предложения по отслеживанию этой проблемы были бы замечательными
Обновление по запросу Lantrix Pro
Frame 33845: 112 bytes on wire (896 bits), 112 bytes captured (896 bits) on interface 0
Ethernet II, Src: Pronet_c7:bb:29 (00:20:4a:c7:bb:29), Dst: Vmware_99:95:c7 (00:50:56:99:95:c7)
Internet Protocol Version 4, Src: 10.10.110.71, Dst: 10.10.110.10
Transmission Control Protocol, Src Port: 38182, Dst Port: 28000, Seq: 1, Ack: 1, Len: 58
Secure Sockets Layer
TLSv1.2 Record Layer: Handshake Protocol: Client Hello
Content Type: Handshake (22)
Version: TLS 1.2 (0x0303)
Length: 53
Handshake Protocol: Client Hello
Handshake Type: Client Hello (1)
Length: 49
Version: TLS 1.2 (0x0303)
Random: 8a f5 6f 9e 92 65 43 c7 45 9b 57 ff dd a4 22 45 ...
GMT Unix Time: Nov 16, 2043 20:38:22.000000000 Central Standard Time
Random Bytes: 92 65 43 c7 45 9b 57 ff dd a4 22 45 12 16 cb 41 ...
Session ID Length: 0
Cipher Suites Length: 10
Cipher Suites (5 suites)
Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
Cipher Suite: TLS_RSA_WITH_3DES_EDE_CBC_SHA (0x000a)
Cipher Suite: TLS_RSA_EXPORT1024_WITH_RC4_56_MD5 (0x0060)
Cipher Suite: TLS_RSA_EXPORT1024_WITH_RC4_56_SHA (0x0064)
Cipher Suite: TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x0003)
Compression Methods Length: 1
Compression Methods (1 method)
Compression Method: null (0)
openssl s_client -connect host:port -cipher "AES128-SHA"
и посмотреть, будет ли у вас успешное рукопожатие. Если вы это сделаете, пожалуйста, также предоставьте pcap этого рукопожатия для сравнения с неудавшимся рукопожатием. - person Steffen Ullrich   schedule 04.04.2018