Błąd internetu

Błąd ERR_SSL_OBSOLETE_CIPHER – przyczyny i naprawa

Mateusz Sobociński
Autor: Mateusz Sobociński - CEO & Red. Nacz. @ asMAX
4 min. czytania

Błąd ERRSSLOBSOLETE_CIPHER występuje, gdy przeglądarka internetowa (np. Chrome, Firefox, Edge) wykryje, że witryna korzysta ze starszych, przestarzałych algorytmów szyfrowania TLS/SSL, które są obecnie uznawane za niebezpieczne i wycofane z użytku przez przeglądarki. Komunikat ten blokuje połączenie z serwerem, chroniąc użytkownika przed potencjalnymi atakami na bezpieczeństwo przesyłanych danych.

Najczęściej problem dotyczy serwerów starszych generacji, z nieaktualnym oprogramowaniem, konfiguracją lub z wykorzystaniem przestarzałych bibliotek kryptograficznych.

Przyczyny błędu ERRSSLOBSOLETE_CIPHER

  • Nieaktualne oprogramowanie serwera – Stosowanie starszych wersji serwera www (np. Apache, Nginx, IIS) lub niestandardowych rozwiązań, które nie są regularnie aktualizowane.
  • Przestarzałe zestawy szyfrów (ciphers) – Używanie algorytmów szyfrujących, które zostały uznane przez twórców przeglądarek za niebezpieczne (np. DES, RC4, 3DES, niektóre tryby pracy CBC).
  • Brak wsparcia dla nowoczesnych protokołów TLS – Korzystanie wyłącznie z SSLv2/SSLv3 lub TLS 1.0/1.1, zamiast oficjalnie rekomendowanych TLS 1.2 i 1.3.
  • Nieprawidłowa konfiguracja serwera – Błędy w plikach konfiguracyjnych serwera (np. virtualhost, nginx.conf, httpd.conf), które nie wykluczają przestarzałych metod szyfrowania.
  • Nieuaktualnione biblioteki kryptograficzne – Programy lub aplikacje korzystające z dawnych wersji OpenSSL, LibreSSL lub innych bibliotek kryptograficznych.

Jak naprawić błąd ERRSSLOBSOLETE_CIPHER?

Instrukcje dla webmastera / web dewelopera

1. Zaktualizuj oprogramowanie serwera

Upewnij się, że serwer WWW oraz wszystkie powiązane komponenty (np. PHP, Python, Node.js, OpenSSL) są aktualne. Najnowsze wersje obsługują nowoczesne i bezpieczne algorytmy szyfrowania.

2. Skonfiguruj odpowiednie zestawy szyfrów

Zmodyfikuj plik konfiguracyjny serwera WWW. Przykładowy fragment dla Apache –

SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384 SSLProtocol -all +TLSv1.2 +TLSv1.3 SSLHonorCipherOrder on 

Przykład dla Nginx

ssl_protocols TLSv1.2 TLSv1.3; ssl_prefer_server_ciphers on; ssl_ciphers ECDH+AESGCM:ECDH+CHACHA20:DH+AESGCM:ECDH+AES256:ECDH+AES128:!aNULL:!MD5:!DSS; 

3. Wyłącz wsparcie dla przestarzałych protokołów i szyfrów

Usuń z konfiguracji wszystkie odniesienia do SSLv2, SSLv3, TLSv1.0, TLSv1.1 oraz algorytmów uznanych za niebezpieczne (np. RC4, DES, 3DES, CBC w trybie bez modernizacji, MD5, SHA1).

4. Przetestuj konfigurację SSL

Skorzystaj z narzędzi online (np. SSL Labs, Qualys SSL Server Test), aby zweryfikować poprawność konfiguracji i wykryć potencjalne luki.

5. Przeładuj serwer

Po wprowadzeniu zmian uruchom ponownie serwer lub przeładuj konfigurację (np. systemctl restart apache2, systemctl restart nginx).

Instrukcje dla użytkownika końcowego

  • Spróbuj użyć innej, nowoczesnej przeglądarki – czasem starsze wersje programów mogą nie obsługiwać najnowszych zabezpieczeń.
  • Zgłoś problem do właściciela witryny – poinformuj administratora lub dział IT o błędzie, który otrzymałeś. Właściciel strony powinien zaktualizować konfigurację serwera.
  • Nie omijaj ostrzeżenia – nie wchodź na stronę pomimo komunikatu o błędzie. Możesz narazić się na kradzież danych.

Najczęstsze pytania i dodatkowe informacje

Czy można tymczasowo przywrócić połączenie?
Nie ma bezpiecznego sposobu na tymczasowe przywrócenie połączenia z serwerem korzystającym z przestarzałych szyfrów. Próby obejścia zabezpieczeń narażają użytkownika na ryzyko utraty danych.

Czy problem występuje na wszystkich urządzeniach?
Błąd może pojawić się na wszystkich przeglądarkach (Chrome, Firefox, Edge, Safari) oraz wszystkich systemach operacyjnych, jeśli serwer nie obsługuje nowoczesnych standardów bezpieczeństwa.

Jak sprawdzić, czy moja strona jest bezpieczna?
Użyj narzędzi takich jak SSL Labs, Qualys SSL Server Test lub Mozilla SSL Config Generator – wskażą one, które szyfry i protokoły są obsługiwane przez Twój serwer.

Podsumowanie

Błąd ERRSSLOBSOLETE_CIPHER to poważny sygnał o braku aktualizacji zabezpieczeń na serwerze WWW. Rozwiązaniem problemu jest aktualizacja oprogramowania, wyłączenie przestarzałych protokołów i szyfrów oraz prawidłowa konfiguracja serwera. Użytkownicy powinni unikać omijania ostrzeżenia i zgłosić problem administratorowi strony.

Źródło –
– Dell Support, ViPR SRM 4.01: Nie można uzyskać dostępu do graficznego interfejsu użytkownika przy użyciu HTTPS

Ten poradnik możesz opublikować na stronie WWW jako kompletną instrukcję dla webmasterów, deweloperów i użytkowników końcowych.

Podziel się artykułem
CEO & Red. Nacz. @ asMAX
Obserwuj:
Ex-redaktor w GW (Technologie) i ex-PR w koreańskim start-upie technologicznym. Absolwent Imperial College Business School (MBA) i Politechniki Warszawskiej. Od 2025 CEO i redaktor naczelny w asMAX.
Brak komentarzy

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *