ERR_SSL_BAD_HANDSHAKE_HASH_VALUE — клиент обнаружил несоответствие hash в TLS handshake. Может быть MITM-атакой или порчей пакетов на пути. Чаще: legacy cipher suite с SHA-1 (deprecated с 2020), глючный proxy/firewall, VPN перекрывает TLS frames. Исправление: modern ciphers + TLS 1.2/1.3 + исключить proxy.
Ниже: причины, исправление, FAQ.
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256;SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Возможно. Если error появляется только из определённой сети — проверьте proxy/firewall там.
Из mobile hotspot или VPN-exit в другой стране. Если там работает — проблема в local network.
Для cert signatures — нет (Chrome blocks с 2017). Для HMAC в handshake — legacy accepted, но not preferred.
Modern TLS config (1.2+1.3, GCM ciphers). Большинство browsers работают.