Chrome: Web sitesi HSTS kullanıyor. Ağ hataları… bu sayfa muhtemelen daha sonra çalışacaktır


162

Localhost'a karşı gelişiyorum. Bu sabah kemancı kullandıktan hemen sonra bu hatayı kromda almaya başladım (firefox'ta düzgün çalışıyor)

"Web sitesi HSTS kullandığından şu anda localhost'u ziyaret edemezsiniz. Ağ hataları ve saldırılar genellikle geçicidir, bu nedenle bu sayfa muhtemelen daha sonra çalışacaktır." resim açıklamasını buraya girin

Artık localhost, yalnızca kemancı çalışıyorsa kromda çalışır. Kemancı kapandığında kemancının yaptığı proxy yönlendirmelerinin düzeltildiğinden zaten emin oldum.

Ayrıca sertifikayı güvenilir köküme aktarmayı ve tarayıcıyı (ve makineyi) yeniden başlatmayı denedim.


2
BT yöneticisi politikalarını değiştirdiğinde bu sorunla karşılaşıyorum. Yapmam gereken her şey şu komutu çalıştırmak: gpupdate / force
Jacob Phan

Yanıtlar:


192

Bunun çok hızlı bir yolu, "Bağlantınız özel değil" ekranını görüntülerken:

tip badidea

type thisisunsafe( yeni parolayı bulduğu için Java Guy'a teşekkür ederiz)

Bu, Chrome'un istisnanın tıklama yoluyla ayarlanmasına izin vermemesi durumunda güvenlik istisnasına izin verir, örneğin bu HSTS vakası için.

Bu, yalnızca yerel bağlantılar ve yerel ağ sanal makineleri için önerilir, ancak yalnızca doğrudan yerel ana bilgisayar bağlantıları için değil, geliştirme için kullanılan VM'ler için çalışma avantajına sahiptir (örn. Bağlantı noktası iletimli yerel bağlantılarda).

Not: Chrome geliştiricileri geçmişte bu parolayı değiştirmiştir ve tekrar yapabilirler. Eğer badideaçalışmazsa, yeni parolayı öğrenirseniz lütfen buraya not bırakın. Ben de aynısını yapmaya çalışacağım.

Düzenleme: 30 Ocak 2018 itibarıyla bu parola artık çalışmıyor gibi görünüyor.

Eğer yenisini avlayabilirsem, buraya göndereceğim. Bu arada ben bu stackoverflow yazı özetlenen yöntemi kullanarak kendinden imzalı bir sertifika ayarlamak için zaman alacak:

Openssl ile kendinden imzalı bir sertifika nasıl oluşturulur?

Düzenleme: 1 Mart 2018 ve Chrome Sürüm 64.0.3282.186'dan itibaren bu şifre .dev sitelerinde HSTS ile ilgili bloklar için tekrar çalışır.

Düzenleme: 9 Mar 2018 ve Chrome Sürüm 65.0.3325.146'dan itibaren badideaparola artık çalışmıyor.

Düzenleme 2: Kendinden imzalı sertifikalarla ilgili sorun, bugünlerde yönetim standartlarının sıkılaştırılmasıyla kendi hatalarının atılmasına neden oldukları görünüyor (örneğin, nginx, aşağıdakileri içeren bir SSL / TLS sertifikasını yüklemeyi reddediyor) varsayılan olarak yetki zincirinde kendinden imzalı sertifika).

Şimdi gideceğim çözüm, tüm .app ve .dev geliştirme sitelerimdeki en üst düzey etki alanını .test veya .localhost ile değiştirmektir. Chrome ve Safari artık standart üst düzey alanlara (.app dahil) güvenli olmayan bağlantıları kabul etmeyecek.

Geçerli üst düzey alan adlarının geçerli listesi, özel kullanım alanları da dahil olmak üzere bu Wikipedia makalesinde bulunabilir:

Wikipedia: İnternet Üst Düzey Alan Adları: Özel Kullanım Alan Adları

Bu üst düzey alan adlarının yalnızca yeni https kısıtlamalarından muaf olduğu görülüyor:

  • .yerel
  • .localhost
  • .Ölçek
  • (herhangi bir özel / standart dışı üst düzey alan adı)

Daha fazla bilgi için kodlama elleriyle orijinal soruya verilen cevaba ve bağlantıya bakın :

kodlama elleriyle cevap


19
böyle bir şey duymadım ama nedense işe yarıyor! Teşekkürler!
Alexey

büyük yardım! Çok teşekkür ederim!
RHSmith159

Bunun işe yaradığına bile inanamıyorum ama işe yarıyor. Bunun belgelenmediğinden mutlu ya da sinirli olup olmadığımdan emin değilim; Dev çevrelerde bu saçmalıklarla uğraşmak için yıllar içinde HOURS harcadım.
Scott Byers

7
thisisunsafeOkundu bilgisi kullan badidea. Bu, yeni sürümle değiştirildi
Java Guy

+1 çalışır, ancak krom gerçekten sadece engelleme yerine uyarılara devam etmek için bir seçenek eklemelidir
5413668060

186

Daha önce bir noktada https: // localhost'u ziyaret ettiğinizde , bunu yalnızca güvenli bir kanal (http yerine https) üzerinden ziyaret etmekle kalmadı, aynı zamanda tarayıcınıza özel bir HTTP üstbilgisi kullanarak da söyledi: Strict-Transport-Security (genellikle HSTS olarak kısaltılır) ), SADECE gelecekteki tüm ziyaretler için https kullanması gerektiğini unutmayın.

Bu, web sunucularının insanların http'ye düşürülmesini önlemek için kullanabileceği bir güvenlik özelliğidir (kasıtlı olarak veya kötü bir tarafça).

Ancak daha sonra https sunucunuzu kapatırsanız ve http'ye göz atmak istiyorsanız (tasarım gereği bu güvenlik özelliğinin amacı budur).

HSTS ayrıca geçmiş sertifika hatalarını kabul etmenizi ve atlamanızı da önler.

Bunu sıfırlamak için HSTS artık localhost için ayarlanmamış olduğundan Chrome adres çubuğunuza aşağıdakileri yazın:

chrome://net-internals/#hsts

"Localhost" için bu ayarı silebileceğiniz yer.

Gelecekte bu sorunu önlemek için bunu neyin ayarladığını öğrenmek de isteyebilirsiniz!

Diğer siteler için (ör. Www.google.com) bunların Chrome koduna "önceden yüklendiğini" ve kaldırılamayacağını unutmayın. Bunları chrome: // net-internals / # hsts adresinde sorguladığınızda, bunların staticHSTS girdileri olarak listelendiğini görürsünüz .

Son olarak, Google'ın tüm .dev alan adı için HSTS'yi önceden yüklemeye başladığını unutmayın: https://ma.ttias.be/chrome-force-dev-domains-https-via-preloaded-hsts/


Bunu gmail.com için alıyorum. Chrome: // net-internals / # hsts ve sorgulanan gmail.com'a gittim, buldum: static_sts_domain: gmail.com static_upgrade_mode: STRICT Etki alanını silmeye çalıştım, ancak hala sorun yaşıyorum.
paiego

Bu cevap bana mantıklı geliyor. Benim sorunum olsa ben bir web sitesi isim sunucusunu wordpress (wordpress barındırılan) sunucum (kendi kendine barındırılan) değiştirdi ve şimdi bu ve muhtemelen tüm Chrome ziyaretçileri olacak. Ziyaretçileri önbelleklerini silmeden nasıl bulacağınızı biliyor musunuz?
TomC

2
Temel olarak sadece cevap HTTPS'yi kullanmaktır veya kullanıcıların önbelleğe almalarını ummaktır. HTTPS, LetsEncrypt'ten ileri ve ücretsiz bir yoldur. Ayrıca, birisinin sitenizi tarayıcı koduna önceden yükleyip yüklemediğini kontrol etmelisiniz, ancak siteyi kendiniz sıfırlayıp sıfırlayamayacağınızı tahmin etmelisiniz. Wordpress'in HSTS'yi otomatik olarak eklemesinin farkında değilsiniz, bu yüzden bunun nasıl olduğunu merak edin.
Barry Pollard

Teşekkür @BazzaDP - bu konuda bir yol göremiyorum. Ad sunucularını geri değiştirmek, eski sitedeki HTTPS'yi zorlayan şeyleri bulmak ve sonra tekrar taşınmak zorunda kalabilirim. Wordpress tarafından barındırılan bloglardan yeni siteye FTP gönderemezsiniz, bu yüzden bu benim için bir sorundur ve yeni site sahibinin SSL sertifikası yoktur (yine de bir tane almayı düşünmenize rağmen)
TomC

2
Yanıtımda belirttiğim gibi, önceden yüklenmiş (veya statik STS) girişler, yerel olarak tutulan bir listede değil, Chrome kodunda bulundukları için silinemez. Ve cevabımdaki son satıra göre, Google tüm geliştirici alan adını önceden yüklemeye karar verdi.
Barry Pollard


19

Özel ana bilgisayar adlarıyla XAMPP üzerinde çalışan sitelerle bu sorunu yaşadım. Çok özel değil, ortaya çıkıyor! Hepsi domain.dev, Google'ın şu anda özel bir gTLD olarak kaydettiği ve HSTS'yi alan adı düzeyinde zorladığı. Her sanal ana bilgisayarı .devel(eugh) olarak değiştirdi, Apache'yi yeniden başlattı ve artık her şey yolunda.


Opera 50.0.2762.9 ile ve benim geliştirme alanını anahtarlama bu konuyu teyit edebilir .deviçin .develkısıtlama etrafında işler.
Courtney Miles

5
RFC 2606 , özel sınama ile çakışmaları önlemek için bazı üst düzey etki alanları ayırır. Görünüşe göre .test, belki de geliştirme ortamlarına geçmek için en doğru olan budur.
Courtney Miles

Bu krom benim de böyle davranırken neden anlamaya olamadıklarından gün sonra hayatımın tasarruf anlamıyla yaptığını .devbilirdim localhost etki ... Tanrı ...
D. Petrov

Aslında .test yalnızca geçerli veya yeni DNS ile ilgili kodun test edilmesinde kullanılması önerilir.
Alexey

Bu benim sorunumu çözdü. Geliştirme ortamımda Laragon kullanıyorum.
Craig

12

Geçenlerde CloudFlare Origin CA kullanarak etki alanlarına erişmeye çalışırken aynı sorunu yaşadım .

Chrome'da (Windows derlemesi) HSTS sertifikası istisnasını geçici olarak çözmenin / önlemenin tek yolu https://support.opendns.com/entries/66657664 adresindeki kısa talimatları izlemektir .

Çözüm:
Chrome kısayoluna bayrak ekleyin --ignore-certificate-errors, ardından yeniden açın ve web sitenize gidin.

Hatırlatma:
Sadece geliştirme amacıyla kullanın.

resim açıklamasını buraya girin


Belki de Google Canary'yi deneyin google.com/chrome/browser/canary.html
Binyamin

Sertifika hatasına neden olan bir siteniz olmadığını varsayalım. Peki, çözümünüzün işe yarayıp yaramadığını nasıl kontrol edersiniz? Burada yardımcı olmuyor - stackoverflow.com/questions/41902367/…
MasterJoe2

Mac sürümlerine ne dersiniz?
Java Guy



2

Aynı hatayla karşılaşıyorum ve gizli modda da aynı sorun var. Bu sorunu Chrome geçmişini temizleyerek çözüyorum.


2

Çok uzun zamandır bu sorunu yaşıyorum. GitHub gibi web sitelerini açamadım. Neredeyse tüm cevapları denedim ve kimse çalıştı. Chrome'u da yeniden yüklemeyi denedim. Bunun için ağımızdan çözüm buldum ve işe yaradı. Kayıt defterinde bu hatayı kalıcı olarak çözecek bir düzeltme var.

  1. Windows + R tuşlarına basınÇalıştır iletişim kutusunu açmak için tuşlarına
  2. tür: regedit ve basın açık kayıt defterine girmek
  3. Soldaki ağaç görünümünde aşağıdaki yolu tıklayın HKEY_LOCAL_MACHINE> YAZILIM> POLİTİKALAR> Microsoft> SystemCertificate> Kimlik Doğrulaması
  4. Şimdi DisableRootAutoUpdate üzerine çift tıklayın sağdaki ve görünen iletişim kutusunda 0 (sıfır) olarak ayarlayın
  5. Kayıt defteri değişikliklerini uygulamak için bilgisayarınızı yeniden başlatın ve artık bu hatayı almayacaksınız

Yukarıdaki çözüm Windows 8 içindir. Daha sonraki sürümlerde neredeyse aynıdır, ancak XP ve Vista gibi önceki sürümlerden emin değilim. Bu yüzden kontrol edilmesi gerekiyor.


Bu seçeneğin ne anlama geldiğini biliyor musunuz?
MasterJoe2

@ testerjoe2: Hayır efendim
Maulik Modi

1
Diğer google alan adlarıyla birlikte bu google-analytics.com'dan muzdaripti. Bu cevap sorunumu çözdü.
Shawn

Support.microsoft.com/en-us/help/2813430/… ' deki makalede, Windows Vista için bir düzeltme ekinde sunulan anahtarların davranışı açıklanmaktadır. Bu değerin 0 olarak ayarlanması, güncellenmiş kök sertifikaların Windows Update'ten otomatik olarak alınmasına ve Güvenilen Kök Sertifika Yetkilileri deposuna yüklenmesine neden olur. Kurumsal bir ortamda, bu bir güvenlik önlemi olarak kapatılabilir; ancak bu, birisinin güvenilir Kök Sertifika Yetkililerini işletme düzeyinde yönetmesi gerektiği anlamına gelir.
JamieSee
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.