请求被中止: 未能创建 SSL/TLS 安全通道

if (this.RequestHeaders == null) { this.RequestHeaders._Referer = url.urlTxt; } Sharing.setTips("已发出请求"); text = HTTP.GetUrlHtml(url.urlTxt, this.RequestHeaders, this.Timeout, this.cookie); if (text.IndexOf("#EXTM3U") < 0) { Sharing.setTips("返回的数据错误\r\n原因:" + HTTP._LastError); return list; } 报错HTTP._LastError = "请求被中止: 未能创建 SSL/TLS 安全通道。"

应用程序在尝试通过 HTTPS 协议进行网络请求时遇到了问题。具体而言,这通常是由于以下原因之一引起的:

  1. TLS 版本不兼容: 服务器使用的 SSL/TLS 版本可能与你的客户端不兼容。例如,服务器要求使用的是 TLS 1.2,但你的客户端只支持较旧的 TLS 版本(如 TLS 1.0 或 TLS 1.1)。

  2. 加密套件不匹配: 客户端和服务器之间的加密套件不匹配,导致无法协商一个共同的安全协议。

  3. 证书问题: 客户端可能没有正确的根证书或中间证书来验证服务器的 SSL 证书,或者服务器的证书可能已经过期或无效。

为了解决这个问题,你可以尝试以下几个步骤:

  • 更新 TLS 版本: 确保你的应用程序使用的是支持的最新 TLS 版本。可以尝试设置 ServicePointManager.SecurityProtocol,包括 SecurityProtocolType.Tls12,来明确指定使用 TLS 1.2。

    ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;

  • 检查证书: 确保你的客户端能够正确验证服务器的 SSL 证书。有时候需要将服务器的根证书或中间证书导入到客户端的信任证书存储中。

  • 调试 SSL/TLS 握手问题: 可以使用网络调试工具(如 Wireshark)来分析客户端和服务器之间的 SSL/TLS 握手过程,以便找出具体的问题点。

在最新版本的 .NET Framework 中,SecurityProtocolType 枚举确实不再包含 Tls11Tls12 等具体的 TLS 版本定义。相反,你应该直接使用整数值来表示对应的 TLS 版本。

在 .NET Framework 中,这些整数值的定义如下:

  • Tls 对应于 SecurityProtocolType.Tls,值为 192
  • Tls11 对应于 SecurityProtocolType.Tls11,值为 768
  • Tls12 对应于 SecurityProtocolType.Tls12,值为 3072

所以,为了解决你的问题,你可以直接在代码中使用这些整数值来设置 ServicePointManager.SecurityProtocol 属性。

复制代码
 public static void Main()
    {
        // 设置使用 TLS 1.1 和 TLS 1.2
        ServicePointManager.SecurityProtocol = (SecurityProtocolType)768 | (SecurityProtocolType)3072;

        // 执行 HTTPS 请求
        string url = "https://example.com";
        HttpWebRequest request = (HttpWebRequest)WebRequest.Create(url);

        using (HttpWebResponse response = (HttpWebResponse)request.GetResponse())
        {
            // 读取响应数据
            using (Stream stream = response.GetResponseStream())
            {
                StreamReader reader = new StreamReader(stream);
                string responseData = reader.ReadToEnd();
                Console.WriteLine(responseData);
            }
        }
    }
相关推荐
向哆哆17 分钟前
CANN生态安全保障:cann-security-module技术解读
人工智能·安全·cann
win x1 小时前
深入理解HTTPS协议加密流程
网络协议·http·https
wuli_滔滔1 小时前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
仙俊红1 小时前
从 Filter / Interceptor 到 HTTPS
网络协议·http·https
liann1192 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc2 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
全栈工程师修炼指南2 小时前
Nginx | stream 四层反向代理:SSL、PREREAD 阶段模块指令浅析与实践
运维·网络·网络协议·nginx·ssl
小羊不会打字2 小时前
CANN 生态中的模型安全加固:`secure-model-deploy` 项目实践指南
安全·neo4j
极新2 小时前
智启新篇,智创未来,“2026智造新IP:AI驱动品牌增长新周期”峰会暨北京电子商务协会第五届第三次会员代表大会成功举办
人工智能·网络协议·tcp/ip
M158227690552 小时前
TCP转LORA产品说明及应用案例
网络·网络协议·tcp/ip