开发R包需要处理"SSL connect error"
Developing R package and need to deal with "SSL connect error"
我正在开发 an R package and getting reports 个:
httr::GET('http://gdc-api.nci.nih.gov/status')
Error in curl::curl_fetch_memory(url, handle = handle) : SSL connect error
我见过很多不同的方法来处理这个问题,但我无法在本地测试它们,因为我无法重现这个问题。是否有推荐的方法来处理 R 中的这个问题,不需要用户安装新的系统库(一罐蠕虫)?
问题很可能是由于客户端上的 TLS 支持过时,因为禁用对等证书和主机名验证没有帮助。
服务器的快速 scan 显示它们仅支持 TLS 1.2 连接,因此客户端必须支持此连接(SSLv3、TLS 1.0 或 TLS 1.1 将不起作用)。这意味着需要 OpenSSL 1.0.1 或更高版本。
不幸的是,您无法在代码中执行任何操作来解决此问题。他们需要确保他们的 cURL 库是使用现代 TLS 支持构建的。
sslscan https://gdc-api.nci.nih.gov
Version: 1.10.5-rbsec
OpenSSL 1.0.2k 26 Jan 2017
Testing SSL server gdc-api.nci.nih.gov on port 443
TLS renegotiation:
Session renegotiation not supported
TLS Compression:
Compression disabled
Heartbleed:
TLS 1.0 not vulnerable to heartbleed
TLS 1.1 not vulnerable to heartbleed
TLS 1.2 not vulnerable to heartbleed
Supported Server Cipher(s):
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA384
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-GCM-SHA256
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-SHA256
Preferred Server Cipher(s):
TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384
我正在开发 an R package and getting reports 个:
httr::GET('http://gdc-api.nci.nih.gov/status')
Error in curl::curl_fetch_memory(url, handle = handle) : SSL connect error
我见过很多不同的方法来处理这个问题,但我无法在本地测试它们,因为我无法重现这个问题。是否有推荐的方法来处理 R 中的这个问题,不需要用户安装新的系统库(一罐蠕虫)?
问题很可能是由于客户端上的 TLS 支持过时,因为禁用对等证书和主机名验证没有帮助。
服务器的快速 scan 显示它们仅支持 TLS 1.2 连接,因此客户端必须支持此连接(SSLv3、TLS 1.0 或 TLS 1.1 将不起作用)。这意味着需要 OpenSSL 1.0.1 或更高版本。
不幸的是,您无法在代码中执行任何操作来解决此问题。他们需要确保他们的 cURL 库是使用现代 TLS 支持构建的。
sslscan https://gdc-api.nci.nih.gov
Version: 1.10.5-rbsec
OpenSSL 1.0.2k 26 Jan 2017
Testing SSL server gdc-api.nci.nih.gov on port 443
TLS renegotiation:
Session renegotiation not supported
TLS Compression:
Compression disabled
Heartbleed:
TLS 1.0 not vulnerable to heartbleed
TLS 1.1 not vulnerable to heartbleed
TLS 1.2 not vulnerable to heartbleed
Supported Server Cipher(s):
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384
Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA384
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-GCM-SHA256
Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-SHA256
Preferred Server Cipher(s):
TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384