問題のスクリーンショット: ブラウザ:Firefox 39.0
これは私のブラウザの問題ですか?
どうすればこれを解決できますか?
これは私のブラウザの問題ですか?
Firefox 39およびFirefox 31および38 ESRリリースは、TLS実装NSSをバージョン3.19.1にアップグレードします。 Logjam に対してブラウザを強化するには、TLSハンドシェイク内のDHパラメータの最小キー長を攻撃します 現在は1023ビットです 。ただし、acs.onlinesbi.comのサーバーは、768ビットのDHキーのみを使用します。この鍵の長さは、学術的研究によってすでに破壊されている可能性があるため、安全ではないと見なされています。
どうすればこれを解決できますか?
サイトはセキュリティをアップグレードする必要があります。他のブラウザでも、近い将来、必要最小限のDHキーの長さを増やして、セキュリティを改善しない限り、多くのユーザーがサイトにアクセスできないようにすることが期待されています。
現在のFirefoxバージョンでサイトを使用するには、以下の指示に従って( このMozillaZine.orgフォーラム投稿 から)、FirefoxでのDH暗号の使用を無効にします。
新しいタブで、アドレスバーにabout:config
を入力するか貼り付けて、 Enter。注意を促すボタンをクリックしてください。
リストの上にある検索ボックスに「ssl3
」と入力するか貼り付けて、リストがフィルタリングされるまで一時停止します
security.ssl3.dhe_rsa_aes_128_sha
設定をダブルクリックして、trueからfalseに切り替えます(これは通常、リストの最初の項目です)
security.ssl3.dhe_rsa_aes_256_sha
設定をダブルクリックして、trueからfalseに切り替えます(これは通常、リストの2番目の項目です)
注:ブラウザの再起動は必要ありません。変更はすぐに有効になります。
これにより、FireFoxは非DH暗号にフォールバックするため、弱いDHキーは使用されません。 ECDHをサポートせずDHのみをサポートするサイトでは、これにより Forward Secrecy が実質的に無効になることに注意してください。