请求被中止: 未能创建 SSL/TLS 安全通道

if (this.RequestHeaders == null) { this.RequestHeaders._Referer = url.urlTxt; } Sharing.setTips("已发出请求"); text = HTTP.GetUrlHtml(url.urlTxt, this.RequestHeaders, this.Timeout, this.cookie); if (text.IndexOf("#EXTM3U") < 0) { Sharing.setTips("返回的数据错误\r\n原因:" + HTTP._LastError); return list; } 报错HTTP._LastError = "请求被中止: 未能创建 SSL/TLS 安全通道。"

应用程序在尝试通过 HTTPS 协议进行网络请求时遇到了问题。具体而言,这通常是由于以下原因之一引起的:

  1. TLS 版本不兼容: 服务器使用的 SSL/TLS 版本可能与你的客户端不兼容。例如,服务器要求使用的是 TLS 1.2,但你的客户端只支持较旧的 TLS 版本(如 TLS 1.0 或 TLS 1.1)。

  2. 加密套件不匹配: 客户端和服务器之间的加密套件不匹配,导致无法协商一个共同的安全协议。

  3. 证书问题: 客户端可能没有正确的根证书或中间证书来验证服务器的 SSL 证书,或者服务器的证书可能已经过期或无效。

为了解决这个问题,你可以尝试以下几个步骤:

  • 更新 TLS 版本: 确保你的应用程序使用的是支持的最新 TLS 版本。可以尝试设置 ServicePointManager.SecurityProtocol,包括 SecurityProtocolType.Tls12,来明确指定使用 TLS 1.2。

    ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;

  • 检查证书: 确保你的客户端能够正确验证服务器的 SSL 证书。有时候需要将服务器的根证书或中间证书导入到客户端的信任证书存储中。

  • 调试 SSL/TLS 握手问题: 可以使用网络调试工具(如 Wireshark)来分析客户端和服务器之间的 SSL/TLS 握手过程,以便找出具体的问题点。

在最新版本的 .NET Framework 中,SecurityProtocolType 枚举确实不再包含 Tls11Tls12 等具体的 TLS 版本定义。相反,你应该直接使用整数值来表示对应的 TLS 版本。

在 .NET Framework 中,这些整数值的定义如下:

  • Tls 对应于 SecurityProtocolType.Tls,值为 192
  • Tls11 对应于 SecurityProtocolType.Tls11,值为 768
  • Tls12 对应于 SecurityProtocolType.Tls12,值为 3072

所以,为了解决你的问题,你可以直接在代码中使用这些整数值来设置 ServicePointManager.SecurityProtocol 属性。

复制代码
 public static void Main()
    {
        // 设置使用 TLS 1.1 和 TLS 1.2
        ServicePointManager.SecurityProtocol = (SecurityProtocolType)768 | (SecurityProtocolType)3072;

        // 执行 HTTPS 请求
        string url = "https://example.com";
        HttpWebRequest request = (HttpWebRequest)WebRequest.Create(url);

        using (HttpWebResponse response = (HttpWebResponse)request.GetResponse())
        {
            // 读取响应数据
            using (Stream stream = response.GetResponseStream())
            {
                StreamReader reader = new StreamReader(stream);
                string responseData = reader.ReadToEnd();
                Console.WriteLine(responseData);
            }
        }
    }
相关推荐
李彦亮老师(本人)28 分钟前
Rocky Linux 9.x 安全加固实战指南:从系统初始化到生产级防护
linux·运维·安全·rocky
red1giant_star1 小时前
浅析文件类漏洞原理与分类——含payload合集与检测与防护思路
python·安全
百度智能云技术站2 小时前
ClawHub 漏洞警示:官方商店失守,百度智能云守护小龙虾 Skill 供应链安全
网络·安全·web安全
用户962377954482 小时前
代码审计 | CC1 TransformedMap 链 ——前言 反向调试 构造Payload
安全
小雨青年2 小时前
GitHub Copilot 默认启用训练之后 企业安全如何应对
安全·github·copilot
李彦亮老师(本人)3 小时前
网络安全基础:TCP/IP 协议栈安全分析与防护
tcp/ip·安全·web安全
步步为营DotNet3 小时前
.NET 11 中 ASP.NET Core 10 在分布式系统中的安全通信与性能调优
安全·asp.net·.net
飞函安全3 小时前
飞函在国产化替代场景里能为组织带来哪些确定性
安全·私有化im
初中就开始混世的大魔王4 小时前
3.1 DDS 层-Core
开发语言·c++·网络协议·tcp/ip·信息与通信
曹牧4 小时前
JDK 1.6 ,无法通过安全套接字层(SSL/TLS)加密建立数据库安全连接
java·开发语言·ssl