ERR_SSL_RENEGOTIATION_NOT_SUPPORTED — server запросил renegotiation (пересоздание keys), а client (или протокол) не поддерживает. TLS 1.3 полностью убрал renegotiation (security issue). Если сервер всё ещё инициирует — downgrade на TLS 1.2 или (лучше) убрать логику renegotiation вообще. Типично для mTLS/client-auth workflows.
Эта ошибка блокирует HTTPS-доступ. Ниже: причины, исправление, FAQ.
ssl_verify_client optional_no_ca; ssl_client_certificateSSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Процесс во время активной TLS-сессии, когда стороны пересогласовывают keys/cipher/auth без разрыва connection. TLS 1.3 заменил на post-handshake auth.
Vulnerable к atak (CVE-2009-3555 renegotiation MITM). TLS 1.3 использует KeyUpdate и post-handshake auth — безопасная замена.
Для TLS 1.3: server отправляет CertificateRequest при handshake, client отвечает. Без renegotiation. Nginx поддерживает.
Обновите до Java 17+ (TLS 1.3 support). Или оставьте TLS 1.2 для этого endpoint + правильно настройте mTLS.