PHP握手失败TLS1.0

时间:2016-11-29 13:22:16

标签: php ssl php-openssl

我尝试通过fsockopen连接到sendm.cert.legalmail.it端口上的465,是意大利名为PEC的SMTPS服务。

对于任何版本的PHP,我都尝试过这段代码:

<?php
fsockopen('tls://sendm.cert.legalmail.it', 465);

OpenSSL 1.0.2h一切正常,如果我升级到OpenSSL 1.0.2j,此代码段会因此错误而失败:

    PHP Warning:  fsockopen(): SSL operation failed with code 1. OpenSSL Error messages:
    error:14094410:SSL routines:ssl3_read_bytes:sslv3 alert handshake failure in ~/Development/experimental/php-handshake/connect.php on line 3
    PHP Warning:  fsockopen(): Failed to enable crypto in ~/Development/experimental/php-handshake/connect.php on line 3
    PHP Warning:  fsockopen(): unable to connect to tls://sendm.cert.legalmail.it:465 (Unknown error) in ~/Development/experimental/php-handshake/connect.php on line 3

所以使用OpenSSL 1.0.2j我尝试通过命令行连接:

openssl s_client -connect sendm.cert.legalmail.it:465

效果很好。

我尝试使用testssl在服务器上检查SSL,这是转储(已剥离):

SSLv2               not offered (OK)
SSLv3               not offered (OK)
TLS 1               offered
TLS 1.1             not offered
TLS 1.2             not offered
Version tolerance   downgraded to TLSv1.0 (OK)

只有TLS 1可用,我尝试使用此uri强制握手到TLS1:'tlsv1.0:://sendm.cert.legalmail.it'但结果是相同的。

我使用的是Ubuntu 16.04,使用PHP5.6和PHP7.1进行测试。

错误在哪里?在openssl?用PHP?在服务器握手?

更新如果我总是在./testssl.sh -E sendm.cert.legalmail.it:465 OpenSSL 1.0.2j返回时查看狙击手:

x05     RC4-SHA                           RSA        RC4       128      TLS_RSA_WITH_RC4_128_SHA                           
x04     RC4-MD5                           RSA        RC4       128      TLS_RSA_WITH_RC4_128_MD5                           
x16     EDH-RSA-DES-CBC3-SHA              DH 1024    3DES      168      TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA                  
x0a     DES-CBC3-SHA                      RSA        3DES      168      TLS_RSA_WITH_3DES_EDE_CBC_SHA                      
x15     EDH-RSA-DES-CBC-SHA               DH 1024    DES       56       TLS_DHE_RSA_WITH_DES_CBC_SHA                       
x09     DES-CBC-SHA                       RSA        DES       56       TLS_RSA_WITH_DES_CBC_SHA                           
x14     EXP-EDH-RSA-DES-CBC-SHA           DH(512)    DES       40,exp   TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA              
x08     EXP-DES-CBC-SHA                   RSA(512)   DES       40,exp   TLS_RSA_EXPORT_WITH_DES40_CBC_SHA                  
x06     EXP-RC2-CBC-MD5                   RSA(512)   RC2       40,exp   TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5                 
x03     EXP-RC4-MD5                       RSA(512)   RC4       40,exp   TLS_RSA_EXPORT_WITH_RC4_40_MD5      

使用版本OpenSSL 1.0.2h

x05     RC4-SHA                           RSA        RC4       128       
x04     RC4-MD5                           RSA        RC4       128       
x16     EDH-RSA-DES-CBC3-SHA              DH 1024    3DES      168       
x0a     DES-CBC3-SHA                      RSA        3DES      168

php const OPENSSL_DEFAULT_STREAM_CIPHERS与其包含的所有版本相同:

ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128:AES256:HIGH:!SSLv2:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!RC4:!ADH

3 个答案:

答案 0 :(得分:2)

好的,经过一些研究后我找到了原因:

PHP有OPENSSL_DEFAULT_STREAM_CIPHERS,其中包含openssl的默认查询,使用以下命令:

openssl ciphers -v `php -r 'echo OPENSSL_DEFAULT_STREAM_CIPHERS;'`

我得到PHP可以使用当前版本的openssl安装的所有密码。

1.0.2h1.0.2j之间,相同的查询会返回不同的密码列出对这些密码的支持:

  1. EDH-RSA-DES-CBC3-SHA
  2. DES-CBC3-SHA
  3. 因此,默认情况下,PHP无法正确处理连接,但如果我使用此密码强制$context,则会发生连接:

    $context = stream_context_create(
        [
            'ssl' => [
                'ciphers' => 'EDH-RSA-DES-CBC3-SHA:DES-CBC3-SHA',
            ],
        ]
    );
    
    $fp = stream_socket_client(
      'tls://sendm.cert.legalmail.it:465',
      $errno,
      $errstr,
      30,
      STREAM_CLIENT_CONNECT,
      $context
    );
    

答案 1 :(得分:1)

对于遇到相同问题的其他人:似乎Legalmail TLS服务器现在支持TLSv1.2,因此这不再是问题。

答案 2 :(得分:0)

完全编辑回答:在这里查看答案HTTPS and SSL3_GET_SERVER_CERTIFICATE:certificate verify failed, CA is OK

这可能是fsock和curl的原因。 虽然他的问题在windows / xampp上,但我认为它会有所帮助,我想升级操作系统的人没有将php.ini与新版本合并

相关问题