Цей вебсайт матиме обмежену функціональність, доки ми проводимо його обслуговування для поліпшення роботи. Якщо прочитана стаття не розв'язала вашу проблему і ви хочете поставити питання, наша спільнота підтримки з радістю допоможе вам на @FirefoxSupport у Twitter та /r/firefox на Reddit.

Шукати в статтях підтримки

Остерігайтеся нападів зловмисників. Mozilla ніколи не просить вас зателефонувати, надіслати номер телефону у повідомленні або поділитися з кимось особистими даними. Будь ласка, повідомте про підозрілі дії за допомогою меню “Повідомити про зловживання”

Докладніше

Ця тема перенесена в архів. Якщо вам потрібна допомога, запитайте.

What is the actual exact order of the cipher suites offered by firefox client when making ssl/tls handshake?

  • 2 відповіді
  • 1 має цю проблему
  • 10 переглядів
  • Остання відповідь від emmy786

more options

When I click about:config and type 'security.ssl3.' in the search box, I got the list of cipher suites that firefox supports ordered alphabetically. In SSL protocol, the client send the supported cipher suites to the server. In some cases, the order of these ciphers in the client make difference on the choice of the server. I need to know what is the exact actual order that firefox client presents to SSL server? Tanks.

When I click about:config and type 'security.ssl3.' in the search box, I got the list of cipher suites that firefox supports ordered alphabetically. In SSL protocol, the client send the supported cipher suites to the server. In some cases, the order of these ciphers in the client make difference on the choice of the server. I need to know what is the exact actual order that firefox client presents to SSL server? Tanks.

Усі відповіді (2)

more options
more options

Thanks. I viewed the code. I am trying to understand. I found a list of ciphersuites starting from line 84. Here is what is says: /* Deprecated SSL 3.0 & libssl names replaced by IANA-registered TLS names. */ 85 #ifndef SSL_DISABLE_DEPRECATED_CIPHER_SUITE_NAMES 86 #define SSL_NULL_WITH_NULL_NULL TLS_NULL_WITH_NULL_NULL . .

Ok, what I understand is that firefox offers no authentication no encryption (no security) as first option, if the server accept this, it will choose it? Because the first NULL means no authentication, the second NULL means no encryption, and the third means no Hash function.

am I right in my interpretation?

If you have a definite answer of what order does firefox client offers to ssl/tls server, please, provide me with accurate answer. I am not sure of my own interpretation for the code.