ERRSSLVERSIONORCIPHER_MISMATCH to komunikat o błędzie, który pojawia się w przeglądarce internetowej, gdy nie może ona nawiązać bezpiecznego połączenia z wybraną witryną. Przyczyną jest niezgodność wersji protokołu SSL/TLS lub algorytmu szyfrowania (cipherów) między Twoją przeglądarką a serwerem, na którym znajduje się strona internetowa. Oznacza to, że podczas tzw. „uzgadniania TLS” (TLS handshake) przeglądarka i serwer nie są w stanie uzgodnić wspólnego, bezpiecznego sposobu zaszyfrowania komunikacji.
Ten błąd dotyczy wyłącznie stron z certyfikatem SSL/TLS, czyli tych z ikoną kłódki w pasku adresu i adresem zaczynającym się od https://. Jego celem jest ochrona użytkownika przed dostępem do witryn, które mogłyby być niebezpieczne lub korzystać z przestarzałych standardów bezpieczeństwa.
Najczęstsze przyczyny błędu
- Nieaktualna przeglądarka lub system operacyjny – Starsze wersje przeglądarek (np. Internet Explorer, Chrome, Firefox) lub systemów operacyjnych (np. Windows XP, Vista) nie obsługują najnowszych wersji protokołu TLS (np. TLS 1.2, 1.3), które są wymagane przez nowoczesne serwery.
- Nieprawidłowa konfiguracja serwera – Serwer może być skonfigurowany tak, że obsługuje tylko stare lub niezalecane wersje protokołu SSL/TLS (np. SSL 3.0, TLS 1.0) albo algorytmy szyfrowania (np. RC4), których nowoczesne przeglądarki nie obsługują dla bezpieczeństwa.
- Błędny lub nieaktualny certyfikat SSL – Certyfikat może być nieważny, wygasły lub niepoprawnie skonfigurowany (np. brak SNI – Server Name Indication).
- Blokada przez antywirus lub firewall – Oprogramowanie zabezpieczające czasami blokuje niektóre połączenia SSL/TLS, co może powodować ten błąd.
- Problemy z pamięcią podręczną przeglądarki – Przestarzałe dane w cache mogą być powodem błędów.
- Protokół QUIC – Nowy protokół transportowy od Google, który czasem powoduje konflikty.
- Błędne ustawienia proxy lub połączenia – Nieprawidłowa konfiguracja proxy lub problemy sieciowe mogą zakłócać negocjację SSL/TLS.
Krok po kroku – Naprawa (perspektywa webmastera/web dewelopera)
1. Aktualizacja oprogramowania
- Aktualizuj system operacyjny – Upewnij się, że serwer działa na najnowszym, wspieranym systemie (np. Ubuntu 22.04, Debian, CentOS 8+, Windows Server 2016+).
- Aktualizuj serwer WWW – Najczęściej używane serwery to Nginx, Apache, IIS. Upewnij się, że masz najnowszą wersję i moduły obsługujące TLS 1.2/1.3.
- Aktualizuj certyfikat SSL – Upewnij się, że certyfikat jest ważny i poprawnie zainstalowany. Jeśli używasz Let’s Encrypt, regularnie odnawiaj certyfikaty.
2. Konfiguracja serwera
- Wyłącz stare wersje protokołów – Pozostaw tylko TLS 1.2 i/lub TLS 1.3. Wyłącz SSL 3.0, TLS 1.0, TLS 1.1 (np. w Apache:
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1, w Nginx:ssl_protocols TLSv1.2 TLSv1.3; w IIS trzeba to ustawić w rejestrze lub przez PowerShell). - Dostosuj zestaw cipherów – Usuń przestarzałe lub słabe ciphery (np. RC4). Zalecane są nowoczesne, bezpieczne szyfry, np. AES-GCM, ChaCha20-Poly1305. Przykład dla Nginx:
nginx ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384; - Włącz obsługę SNI – Upewnij się, że serwer obsługuje Server Name Indication, jeśli hostujesz wiele domen na jednym IP.
- Skorzystaj z narzędzi do testowania SSL – Sprawdź konfigurację SSL/TLS serwera na stronach takich jak SSL Labs (SSL Server Test), Qualys, czy test.cryptoreport.pl.
3. Sprawdzanie błędów i monitorowanie
- Przejrzyj logi serwera – Sprawdź, czy pojawiają się komunikaty o błędach podczas uzgadniania SSL/TLS.
- Testuj z różnych przeglądarek i urządzeń – Upewnij się, że witryna działa poprawnie na najnowszych i starszych przeglądarkach (np. Chrome, Firefox, Edge, Safari, Internet Explorer 11+).
- Monitoruj certyfikaty – Włącz powiadomienia o wygasających certyfikatach.
Krok po kroku – Naprawa (perspektywa użytkownika końcowego)
1. Zaktualizuj przeglądarkę i system operacyjny
- Uruchom najnowszą wersję Chrome, Firefox, Edge, Safari – Starsze przeglądarki nie obsługują nowoczesnych protokołów SSL/TLS.
- Aktualizuj system operacyjny – Szczególnie jeśli korzystasz z Windows XP, Vista, Windows 7 – te systemy mogą nie obsługiwać TLS 1.2/1.3 „out of the box”.
- W systemach starszych niż Windows 10/11 rozważ instalację Easy Fix KB3140245 od Microsoft, który umożliwia obsługę TLS 1.2 w rejestrze.
2. Wyczyść pamięć podręczną przeglądarki
- Wyczyszczenie cache, ciasteczek i danych SSL może rozwiązać problemy z negocjacją TLS.
3. Zmodyfikuj ustawienia SSL/TLS (tylko zaawansowani)
- W Chrome/Edge – Wpisz w pasku adresu:
chrome://flags/i wyłącz eksperymentalne protokoły (np. QUIC), jeśli są włączone. - W ustawieniach systemowych – Upewnij się, że nie masz ręcznie wyłączonych nowych wersji TLS (np. w Windows: Panel sterowania → Opcje internetowe → Zaawansowane → upewnij się, że TLS 1.2 jest zaznaczone).
4. Wyłącz tymczasowo antywirus i firewall
- Antywirusy mogą czasem blokować połączenia SSL/TLS. Wyłącz je na chwilę i sprawdź, czy błąd ustąpił.
- Firewall – Upewnij się, że nie blokuje ruchu na portach 443 (HTTPS) i 80 (HTTP).
5. Spróbuj innej przeglądarki lub urządzenia
- Przetestuj połączenie na innym komputerze lub smartfonie.
- Użyj innej sieci (np. hotspot z telefonu), aby wykluczyć problemy z konfiguracją sieci lokalnej.
Dodatkowe porady i wyjaśnienia
- Błąd dotyczy tylko stron z HTTPS – Jeśli strona działa bez protokołu (http://), ale nie z (https://), problem leży po stronie serwera lub certyfikatu SSL.
- Problem może być u dostawcy – Jeśli po Twojej stronie wszystko jest w porządku, skontaktuj się z dostawcą usług hostingowych – być może serwer obsługuje tylko stare protokoły lub ciphery.
- Nie ignoruj tego błędu – Dostęp do witryny bez prawidłowego SSL/TLS naraża Cię na przechwycenie danych lub ataki typu „man in the middle”.
Podsumowanie
ERRSSLVERSIONORCIPHER_MISMATCH to jedno z najczęstszych zabezpieczeń przeglądarki przed niebezpiecznym lub nieaktualnym połączeniem SSL/TLS. Dla webmastera kluczowe jest utrzymanie serwera, certyfikatów i konfiguracji w zgodzie z aktualnymi standardami bezpieczeństwa. Dla użytkownika – aktualizacja przeglądarki i systemu oraz dbałość o prawidłowe ustawienia bezpieczeństwa. W obu przypadkach narzędzia do testowania SSL oraz regularne aktualizacje znacząco zmniejszają ryzyko wystąpienia tego błędu.
Pamiętaj – Bezpieczeństwo w sieci zaczyna się od aktualności i poprawności konfiguracji – zarówno po stronie serwera, jak i użytkownika.

