Bu tarayıcı güvenlik hatasını bir kez ve sonsuza kadar teşhis etmek ve çözmek isteyen site ziyaretçileri ile yöneticileri için eksiksiz, adım adım rehber.
ERR_SSL_VERSION_OR_CIPHER_MISMATCH, tarayıcınız ile web sunucusunun güvenli bir bağlantı kurmak için ortak bir SSL/TLS protokol sürümü veya şifreleme algoritması (cipher suite) üzerinde anlaşamaması durumunda görünen bir tarayıcı güvenlik hatasıdır.
HTTPS ile başlayan bir web sitesini ziyaret ettiğinizde tarayıcınız ve sunucu bir "el sıkışma" (handshake) gerçekleştirir — her iki tarafın hangi güvenlik protokollerini desteklediğini belirlemek için kısa bir müzakere. Ortak bir zemin bulunamazsa — örneğin sunucu yalnızca eski TLS 1.0'ı destekliyorken modern tarayıcınız en az TLS 1.2 gerektiriyorsa — el sıkışma başarısız olur ve bu hata görünür.
SSL_ERROR_NO_CYPHER_OVERLAP, Edge'de ERR_SSL_VERSION_INTERFERENCE ve Safari'de yalnızca "Güvenli Bağlantı Kurulamadı" uyarısı olarak görünür.
Bu hata bir güvenlik özelliğidir, hata değildir. Tarayıcılar, kullanıcıları olası ortadaki adam (man-in-the-middle) saldırılarına ve veri ele geçirme girişimlerine karşı korumak amacıyla tehlikeli derecede eski veya zayıf şifreleme kullanan sunuculara yapılan bağlantıları kasıtlı olarak engeller.
Bu hatanın neden oluştuğunu anlamak, düzeltmenin ilk adımıdır. İşte en sık karşılaşılan temel nedenler:
Başkasının sitesinde bu hatayı görüyorsanız önce bu istemci tarafı çözümleri deneyin. Sırayla ilerleyin — kullanıcıların büyük çoğunluğu sorunu ilk üç adımda çözüyor.
Eski tarayıcılar modern TLS sürümlerini ve cipher suite'leri desteklemez. Tarayıcınızı hemen güncelleyin:
chrome://settings/help adresine gidin — Chrome güncellemeleri otomatik olarak algılar ve yükler.Yardım → Firefox Hakkında yolunu izleyin.Ayarlar → Microsoft Edge Hakkında bölümünü açıp güncelleme yönergesini takip edin.Bozuk bir SSL önbelleği, doğru yapılandırılmış sunucularda bile el sıkışma hatalarının sürmesine yol açabilir.
Ayarlar → Gizlilik ve Güvenlik → Tarama Verilerini Temizle yolunu açın.Pek çok antivirüs programı (Kaspersky, Avast, ESET, Bitdefender) HTTPS bağlantılarını incelemek için engeller. Yerleşik sertifikaları eskimişse bu hata tetiklenir.
Yanlış bir sistem saati, SSL sertifikası doğrulamasının başarısız olmasına neden olur ve bu şifreleme uyumsuzluğu hatası olarak kendini gösterebilir. Tarih, saat ve saat diliminin doğru olduğundan ve otomatik eşitleme için ayarlandığından emin olun.
Windows 7 veya macOS 10.12 gibi eski işletim sistemleri TLS 1.3'ü yerel olarak desteklemez. İşletim sistemini güncellemek, altta yatan TLS yığınının günümüz web sunucuları için yeterince modern olmasını sağlar.
Etkilenen sitenin sahibi veya yöneticisiyseniz temel neden neredeyse her zaman sunucu tarafındaki yanlış bir yapılandırmadır. Nasıl teşhis edip düzelteceğiniz aşağıda açıklanmıştır.
Modern tarayıcılar en az TLS 1.2 gerektirir. TLS 1.0 ve 1.1, IETF tarafından resmi olarak kullanım dışı bırakılmıştır ve 2022'den itibaren tüm büyük tarayıcılarda devre dışıdır.
nginx.confserver {
listen 443 ssl;
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:
ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305;
ssl_prefer_server_ciphers off;
}
/etc/apache2/sites-available/siteniz.conf<VirtualHost *:443>
SSLEngine on
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:
ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder off
</VirtualHost>
nginx -t veya apachectl configtest komutunu çalıştırın.
Süresi dolmuş, kendinden imzalı (üretimde) veya yanlış yüklenmiş bir sertifika yaygın bir tetikleyicidir. Ücretsiz, otomatik yenilenen sertifikalar için Let's Encrypt gibi güvenilir bir Sertifika Yetkilisi (CA) kullanın.
sudo apt install certbot python3-certbot-nginxsudo certbot --nginx -d alanadi.com.tr -d www.alanadi.com.trsudo certbot renew --dry-runSNI, aynı IP adresinde birden fazla SSL sertifikasına izin verir. Doğru bir SNI yapılandırması olmadan sunucu yanlış sertifikayı — ya da hiç sertifika vermeyebilir.
Paylaşımlı hostingdeyseniz, alan adınız için SNI'nın etkinleştirildiğini doğrulamak amacıyla hosting sağlayıcınızla iletişime geçin. Kendi yönettiğiniz sunucularda her sanal konağın, doğru sertifika dosyalarını gösteren kendi ssl_certificate ve ssl_certificate_key yönergelerinin olduğundan emin olun.
Siteniz Cloudflare, AWS CloudFront veya başka bir CDN'in arkasındaysa SSL hatası, CDN'in kaynak sunucunuza yaptığı bağlantıdan kaynaklanıyor olabilir — istemciden CDN'e giden kısımdan değil.
Tüm TLS sürümleri eşit değildir. Sunucunuzun hangi sürümleri kullanması gerektiğini anlamanıza yardımcı olacak hızlı bir başvuru tablosu:
| TLS Sürümü | Yayınlandı | Durum | Tarayıcı Desteği |
|---|---|---|---|
| SSL 3.0 | 1996 | 🔴 Kullanım dışı — POODLE saldırısı (2014) | Tüm tarayıcılarda engellendi |
| TLS 1.0 | 1999 | 🔴 Kullanım dışı — BEAST, POODLE saldırıları | 2020'den beri devre dışı |
| TLS 1.1 | 2006 | 🟡 IETF tarafından kullanım dışı bırakıldı (RFC 8996) | 2021'den beri devre dışı |
| TLS 1.2 | 2008 | 🟢 Destekleniyor — gereken minimum | Tam destekleniyor |
| TLS 1.3 | 2018 | 🟢 Önerilen — en hızlı ve en güvenli | Tam destekleniyor |
Bir cipher suite, TLS el sıkışması ve ardından gerçekleştirilen şifreli iletişim sırasında kullanılan, isimlendirilmiş bir kriptografik algoritma kombinasyonudur. Tipik bir cipher suite adı şöyle görünür:
Cipher Suite AnatomisiTLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS → Protokol
ECDHE → Anahtar Değişimi (Eliptik Eğri Diffie-Hellman Geçici)
RSA → Kimlik Doğrulama
AES_256_GCM → Toplu Şifreleme (Galois/Sayaç Modunda 256-bit AES)
SHA384 → Mesaj Doğrulama (HMAC)
Aşağıdaki cipher suite'ler güçlü, modern ve tüm güncel tarayıcılarla uyumlu olarak kabul edilmektedir:
| Cipher Suite | Güvenlik | Notlar |
|---|---|---|
ECDHE-ECDSA-AES128-GCM-SHA256 |
🟢 Güçlü | ECDSA sertifikaları için tercih edilir |
ECDHE-RSA-AES128-GCM-SHA256 |
🟢 Güçlü | RSA sertifikalarıyla geniş uyumluluk |
ECDHE-ECDSA-AES256-GCM-SHA384 |
🟢 Güçlü | Yüksek güvence gerektiren ortamlar için |
ECDHE-RSA-CHACHA20-POLY1305 |
🟢 Güçlü | Mobil cihazlar için mükemmel |
RC4-SHA |
🔴 Kırık | RC4 kriptografik olarak güvensizdir |
DES-CBC3-SHA |
🔴 Kırık | SWEET32 saldırısına karşı savunmasız |
Chrome, en katı SSL uygulamasına sahip tarayıcıdır. Eski bir dahili siteye geçici olarak erişmeniz gerekiyorsa Chrome'u azaltılmış güvenlik parametreleriyle başlatabilirsiniz — bunu asla üretim ortamında veya herkese açık siteler için yapmayın.
Chrome (Windows — yalnızca test için, üretimde kullanmayın)chrome.exe --ignore-certificate-errors --ignore-ssl-errors
--ignore-certificate-errors parametresinin kullanımı sizi gerçek güvenlik risklerine maruz bırakır. Yalnızca localhost veya özel ağlardaki izole test ortamlarında kullanın. Herkese açık web sitelerindeki hataları atlamak için asla kullanmayın.
Firefox, gelişmiş yapılandırma paneli aracılığıyla eski TLS sürümlerinin etkinleştirilmesine olanak tanır — eski intranet sistemlerine erişmek için kullanışlıdır.
about:config yazın ve uyarıyı kabul edin.security.tls.version.min değerini arayın.
Edge, Chrome ile aynı altta yatan motoru (Chromium) kullanır ve bu nedenle aynı TLS uygulamasına sahiptir. Çözüm yolu aynıdır: Edge'i edge://settings/help üzerinden güncelleyin ve Windows'un tamamen güncel olduğundan emin olun.
Safari, TLS yönetimini macOS/iOS işletim sistemine devreder. Çözüm hemen her zaman macOS veya iOS'u en son sürüme güncellemektir; bu işlem altta yatan Güvenli Taşıma (Secure Transport) çerçevesini de günceller.
Sunucuda herhangi bir değişiklik yapmadan önce, gerçekte neyin yanlış gittiğine dair net bir tablo elde etmek için şu araçları kullanın:
| Araç | Tür | Neyi Test Eder |
|---|---|---|
| SSL Labs Server Test ssllabs.com/ssltest |
Çevrimiçi | Tam TLS yapılandırması, cipher suite'ler, sertifika zinciri, protokol desteği, HTTP/2 |
| SSL Checker sslshopper.com/ssl-checker.html |
Çevrimiçi | Sertifika geçerliliği, son kullanma tarihi, güven zinciri |
| OpenSSL CLI | Komut Satırı | Doğrudan protokol anlaşması testi |
| Hardenize | Çevrimiçi | Kapsamlı web güvenlik başlıkları + TLS raporu |
| Chrome DevTools | Yerleşik | Güvenlik paneli, mevcut sayfada kullanılan TLS sürümünü ve cipher suite'i gösterir |
Terminalden bir sunucunun hangi TLS sürümlerini desteklediğini hızlıca test etmek için şu komutu kullanın:
Bash — TLS Sürüm Desteği Testi# TLS 1.2 desteğini test et
openssl s_client -connect alanadi.com.tr:443 -tls1_2
# TLS 1.3 desteğini test et
openssl s_client -connect alanadi.com.tr:443 -tls1_3
# Tam el sıkışma ayrıntılarını görüntüle
openssl s_client -connect alanadi.com.tr:443 -showcerts
Web sitelerinin büyük çoğunluğu için yanıt açıktır: hemen güncelleyin. Ancak bazı senaryolar (dahili eski sistemler, endüstriyel ekipman arayüzleri) dikkatli bir değerlendirme gerektirir.
ERR_SSL_VERSION_OR_CIPHER_MISMATCH hatası neredeyse her zaman çözülebilir. Site ziyaretçileri için en etkili ilk adımlar tarayıcıyı güncellemek, SSL önbelleğini temizlemek ve antivirüs HTTPS taramasını devre dışı bırakmaktır. Site sahipleri için çözüm, sunucunun modern cipher suite'lerle birlikte TLS 1.2 ve TLS 1.3'ü desteklediğinden, geçerli bir sertifikanın yüklü olduğundan ve birden fazla alan adı barındırıyorsa SNI için doğru şekilde yapılandırıldığından emin olmaktır.
Yapılandırmanızı denetlemek için SSL Labs Server Test'i kullanın, A+ notu hedefleyin ve gelecekteki kesintileri önlemek amacıyla Let's Encrypt ile otomatik sertifika yenilemeyi ayarlayın. Modern TLS devreye girdiğinde ziyaretçileriniz daha hızlı ve daha güvenli bağlantılara kavuşur — bu hata ise geçmişte kalır.