Автор Тема: Error writing data to TLS socket  (Прочитано 16140 раз)

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Error writing data to TLS socket
« : 09.02.2019 17:08:21 »
Столкнулся с такой ошибкой в браузерах epiphany uzbl midori
Точная ошибка: Error writing data to TLS socket: The specified session has been invalidated for some reason.Пару дней назад такого не было.

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: Error writing data to TLS socket
« Ответ #1 : 10.02.2019 08:28:41 »
$ epiphany https://youtube.com


Xlib: sequence lost (0x105a0 > 0x5a4) in reply type 0x0!
Xlib: sequence lost (0x10618 > 0x61a) in reply type 0x0!

(WebKitWebProcess:3897): Gdk-ERROR **: The program 'WebKitWebProcess' received an X Window System error.
This probably reflects a bug in the program.
The error was 'BadMatch (invalid parameter attributes)'.
  (Details: serial 2441 error_code 8 request_code 156 (GLX) minor_code 34)
  (Note to programmers: normally, X errors are reported asynchronously;
   that is, you will receive the error a while after causing it.
   To debug your program, run it with the GDK_SYNCHRONIZE environment
   variable to change this behavior. You can then get a meaningful
   backtrace from your debugger if you break on the gdk_x_error() function.)

Xlib: sequence lost (0x10f4a > 0xf4d) in reply type 0x0!
Xlib: sequence lost (0x10f52 > 0xf57) in reply type 0x0!
Xlib: sequence lost (0x10f5a > 0xf5d) in reply type 0x0!

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: Error writing data to TLS socket
« Ответ #2 : 13.02.2019 14:04:17 »
Недоступны google (и все его сервисы) ok.ru github и многие другие ресурсы.
Похоже, что такое случается на вебкитных браузерах которые есть в репах альта.
Странно, но такое наблюдается на машине где установлен mate x86_64, а вот на другой где xfce этого не происходит.

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: Error writing data to TLS socket
« Ответ #3 : 14.02.2019 15:29:56 »
Получается только через иностранные прокси войти, а напрямую никак.

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: Error writing data to TLS socket
« Ответ #4 : 19.02.2019 17:29:14 »
О чем речь?
https://github.com/midori-browser/core/issues/249

$ gnutls-cli google.com
Processed 151 CA certificate(s).
Resolving 'google.com:443'...
Connecting to '173.194.222.113:443'...
- Certificate type: X.509
- Got a certificate list of 2 certificates.
- Certificate[0] info:
 - subject `CN=*.google.com,O=Google LLC,L=Mountain View,ST=California,C=US', issuer `CN=Google Internet Authority G3,O=Google Trust Services,C=US', serial 0x4aafc0884ff8425d, EC/ECDSA key 256 bits, signed using RSA-SHA256, activated `2019-01-29 14:58:00 UTC', expires `2019-04-23 14:58:00 UTC', pin-sha256="BME/2f1ZaDK/OqDNc3/aCw3Io4yTIvkvDFTHLNixr+s="
Public Key ID:
sha1:4782df8c6782c95539799643fb8663cad13262a5
sha256:04c13fd9fd596832bf3aa0cd737fda0b0dc8a38c9322f92f0c54c72cd8b1afeb
Public Key PIN:
pin-sha256:BME/2f1ZaDK/OqDNc3/aCw3Io4yTIvkvDFTHLNixr+s=

- Certificate[1] info:
 - subject `CN=Google Internet Authority G3,O=Google Trust Services,C=US', issuer `CN=GlobalSign,O=GlobalSign,OU=GlobalSign Root CA - R2', serial 0x01e3a9301cfc7206383f9a531d, RSA key 2048 bits, signed using RSA-SHA256, activated `2017-06-15 00:00:42 UTC', expires `2021-12-15 00:00:42 UTC', pin-sha256="f8NnEFZxQ4ExFOhSN7EiFWtiudZQVD2oY60uauV/n78="
- Status: The certificate is trusted.
- Description: (TLS1.3)-(ECDHE-X25519)-(ECDSA-SECP256R1-SHA256)-(AES-256-GCM)
- Options:
- Handshake was completed

- Simple Client Mode:


$ gnutls-cli-debug google.com
GnuTLS debug client 3.6.5
Checking google.com:443
                        whether we need to disable TLS 1.2... no
                        whether we need to disable TLS 1.1... no
                        whether we need to disable TLS 1.0... no
                        whether %NO_EXTENSIONS is required... no
                               whether %COMPAT is required... no
                             for TLS 1.0 (RFC2246) support... yes
                             for TLS 1.1 (RFC4346) support... yes
                             for TLS 1.2 (RFC5246) support... yes
                             for TLS 1.3 (RFC8446) support... yes
                       TLS1.2 neg fallback from TLS 1.6 to... TLS1.2
              for inappropriate fallback (RFC7507) support... yes
                                     for HTTPS server name... gws
                               for certificate chain order... sorted
                  for safe renegotiation (RFC5746) support... yes
                    for encrypt-then-MAC (RFC7366) support... no
                   for ext master secret (RFC7627) support... yes
                           for heartbeat (RFC6520) support... no
                       for version rollback bug in RSA PMS... dunno
                  for version rollback bug in Client Hello... no
            whether the server ignores the RSA PMS version... yes
whether small records (512 bytes) are tolerated on handshake... yes
    whether cipher suites not in SSL 3.0 spec are accepted... yes
whether a bogus TLS record version in the client hello is accepted... yes
         whether the server understands TLS closure alerts... partially
            whether the server supports session resumption... yes
                      for anonymous authentication support... no
                      for ephemeral Diffie-Hellman support... no
                        for RFC7919 Diffie-Hellman support... no
                   for ephemeral EC Diffie-Hellman support... yes
                             for curve SECP256r1 (RFC4492)... no
                             for curve SECP384r1 (RFC4492)... no
                             for curve SECP521r1 (RFC4492)... no
                                for curve X25519 (RFC8422)... yes
                      for AES-GCM cipher (RFC5288) support... yes
                      for AES-CCM cipher (RFC6655) support... no
                    for AES-CCM-8 cipher (RFC6655) support... no
                      for AES-CBC cipher (RFC3268) support... yes
                 for CAMELLIA-GCM cipher (RFC6367) support... no
                 for CAMELLIA-CBC cipher (RFC5932) support... no
                     for 3DES-CBC cipher (RFC2246) support... yes
                  for ARCFOUR 128 cipher (RFC2246) support... no
            for CHACHA20-POLY1305 cipher (RFC7905) support... yes
                                       for MD5 MAC support... no
                                      for SHA1 MAC support... yes
                                    for SHA256 MAC support... no
                     for max record size (RFC6066) support... no
                for OCSP status response (RFC6066) support... no



$ gnutls-cli github.com
Processed 151 CA certificate(s).
Resolving 'github.com:443'...
Connecting to '140.82.118.3:443'...
- Certificate type: X.509
- Got a certificate list of 2 certificates.
- Certificate[0] info:
 - subject `CN=github.com,O=GitHub\, Inc.,L=San Francisco,ST=California,C=US,serialNumber=5157550,jurisdictionOfIncorporationStateOrProvinceName=Delaware,jurisdictionOfIncorporationCountryName=US,businessCategory=Private Organization', issuer `CN=DigiCert SHA2 Extended Validation Server CA,OU=www.digicert.com,O=DigiCert Inc,C=US', serial 0x0a0630427f5bbced6957396593b6451f, RSA key 2048 bits, signed using RSA-SHA256, activated `2018-05-08 00:00:00 UTC', expires `2020-06-03 12:00:00 UTC', pin-sha256="o5oa5F4LbZEfeZ0kXDgmaU2K3sIPYtbQpT3EQLJZquM="
Public Key ID:
sha1:b5fa0cf2e698ddd62f04e4404faa11801704f7c8
sha256:a39a1ae45e0b6d911f799d245c3826694d8adec20f62d6d0a53dc440b259aae3
Public Key PIN:
pin-sha256:o5oa5F4LbZEfeZ0kXDgmaU2K3sIPYtbQpT3EQLJZquM=

- Certificate[1] info:
 - subject `CN=DigiCert SHA2 Extended Validation Server CA,OU=www.digicert.com,O=DigiCert Inc,C=US', issuer `CN=DigiCert High Assurance EV Root CA,OU=www.digicert.com,O=DigiCert Inc,C=US', serial 0x0c79a944b08c11952092615fe26b1d83, RSA key 2048 bits, signed using RSA-SHA256, activated `2013-10-22 12:00:00 UTC', expires `2028-10-22 12:00:00 UTC', pin-sha256="RRM1dGqnDFsCJXBTHky16vi1obOlCgFFn/yOhI/y+ho="
- Status: The certificate is trusted.
- Description: (TLS1.3)-(ECDHE-SECP256R1)-(RSA-PSS-RSAE-SHA256)-(AES-128-GCM)
- Options:
- Handshake was completed

- Simple Client Mode:


$ gnutls-cli-debug github.com
GnuTLS debug client 3.6.5
Checking github.com:443
                        whether we need to disable TLS 1.2... no
                        whether we need to disable TLS 1.1... no
                        whether we need to disable TLS 1.0... no
                        whether %NO_EXTENSIONS is required... yes
                               whether %COMPAT is required... no
                             for TLS 1.0 (RFC2246) support... no
                             for TLS 1.1 (RFC4346) support... no
                                  fallback from TLS 1.1 to... failed
                             for TLS 1.2 (RFC5246) support... yes
                             for TLS 1.3 (RFC8446) support... yes
                       TLS1.2 neg fallback from TLS 1.6 to... TLS1.2
                                     for HTTPS server name... unknown
                               for certificate chain order... sorted
                  for safe renegotiation (RFC5746) support... yes
                    for encrypt-then-MAC (RFC7366) support... yes
                   for ext master secret (RFC7627) support... yes
                           for heartbeat (RFC6520) support... no
                       for version rollback bug in RSA PMS... dunno
                  for version rollback bug in Client Hello... no
            whether the server ignores the RSA PMS version... yes
whether small records (512 bytes) are tolerated on handshake... no
    whether cipher suites not in SSL 3.0 spec are accepted... yes
whether a bogus TLS record version in the client hello is accepted... yes
         whether the server understands TLS closure alerts... yes
            whether the server supports session resumption... yes
                      for anonymous authentication support... no
                      for ephemeral Diffie-Hellman support... no
                        for RFC7919 Diffie-Hellman support... no
                   for ephemeral EC Diffie-Hellman support... yes
                             for curve SECP256r1 (RFC4492)... no
                             for curve SECP384r1 (RFC4492)... no
                             for curve SECP521r1 (RFC4492)... no
                                for curve X25519 (RFC8422)... yes
                      for AES-GCM cipher (RFC5288) support... yes
                      for AES-CCM cipher (RFC6655) support... no
                    for AES-CCM-8 cipher (RFC6655) support... no
                      for AES-CBC cipher (RFC3268) support... yes
                 for CAMELLIA-GCM cipher (RFC6367) support... no
                 for CAMELLIA-CBC cipher (RFC5932) support... no
                     for 3DES-CBC cipher (RFC2246) support... no
                  for ARCFOUR 128 cipher (RFC2246) support... no
            for CHACHA20-POLY1305 cipher (RFC7905) support... yes
                                       for MD5 MAC support... no
                                      for SHA1 MAC support... yes
                                    for SHA256 MAC support... yes
                     for max record size (RFC6066) support... no
                for OCSP status response (RFC6066) support... no

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: Error writing data to TLS socket
« Ответ #5 : 28.03.2019 21:05:43 »
Кругом подстава! Уже и в генту не посёрфишь после глобального обновления!
Нашел вот это - https://bugzilla.redhat.com/show_bug.cgi?id=1177964
Помогает так
$ G_TLS_GNUTLS_PRIORITY=NORMAL:%COMPAT:-VERS-SSL3.0:%COMPAT:-VERS-TLS-ALL:+VERS-TLS1.2 любой вебкитный браузер
,
но надолго ли?
Что за ***** творится?
« Последнее редактирование: 29.03.2019 08:47:24 от sb »

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: Error writing data to TLS socket
« Ответ #6 : 04.04.2019 13:50:10 »
Надеялся, что обновление gnutls-utils libgnutls исправит, но к сожалению нет.
https://lists.gnupg.org/pipermail/gnutls-help/2019-March/004497.html.

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328

Оффлайн ∞lan∞

  • Завсегдатай
  • *
  • Сообщений: 328
Re: Error writing data to TLS socket
« Ответ #8 : 14.06.2019 17:11:45 »
Недавно vlc подобное выдал при попытке просмотра ролика в ютубе. Попробовал снизить приоритет шифрования
# TLS cipher priorities (string)
gnutls-priorities=PERFORMANCE
и получилось.

Вернул как было по умолчанию
# TLS cipher priorities (string)
#gnutls-priorities=NORMAL
и подобных сообщений больше не было.

Оффлайн simple-all

  • Начинающий
  • *
  • Сообщений: 1
    • Email
Re: Error writing data to TLS socket
« Ответ #9 : 11.08.2019 06:30:03 »
Проблема аналогичная. После установки и обновления Altlinux перестает работать почтовый клиент. Порядок действий.

1) Установил Altlinux P8 mate.
2) Настроил почтовый клиент Evolution.
3) Почта работает
4) Выполнил обновление apt-get upgrade
5) Почта не работает

The reported error was “Ошибка чтения данных из сокета TLS: The specified session has been invalidated for some reason.

Есть какое-нибудь решение этой проблемы?

P.s. капча на форуме издевательская

Оффлайн Skull

  • Глобальный модератор
  • *****
  • Сообщений: 19 908
    • Домашняя страница
    • Email
Re: Error writing data to TLS socket
« Ответ #10 : 11.08.2019 15:20:30 »
Никогда не делайте apt-get upgrade. У Вас разбитая пакетная база.
Обновляться надо командами:
apt-get update
apt-get dist-upgrade
Андрей Черепанов (cas@)

Оффлайн stranger573

  • Мастер
  • ***
  • Сообщений: 1 434
    • Email
Re: Error writing data to TLS socket
« Ответ #11 : 11.08.2019 20:05:18 »
Никогда не делайте apt-get upgrade. У Вас разбитая пакетная база.
Обновляться надо командами:
apt-get update
apt-get dist-upgrade
В данном случае это вообще никак не влияет на проблему озвученную в теме. И при не разбитой пакетной базе будет аналогично. Причины описал ∞lan∞.