Как исправить ошибку «Этот сайт не может обеспечить безопасное подключение»
Чтобы устранить ошибку «Этот сайт не может обеспечить безопасное подключение», сначала проверьте системные дату и время на устройстве, очистите SSL-кэш браузера и попробуйте открыть сайт в режиме инкогнито. Если проблема сохраняется только у вас — отключите антивирусную фильтрацию HTTPS. Если сайт недоступен для всех — владельцу необходимо обновить или переустановить SSL-сертификат и включить поддержку современных протоколов TLS 1.2/1.3.
Ошибка возникает из-за сбоя в рукопожатии (handshake) между браузером и сервером. Браузер блокирует соединение, если не может проверить подлинность сайта или если используемые методы шифрования устарели и небезопасны.
Важно: Если вы видите это предупреждение при попытке зайти в онлайн-банк или ввести данные карты, ни в коем случае не игнорируйте его и не переходите на сайт, пока не убедитесь, что проблема не на стороне злоумышленников (фишинг).
Причины возникновения ошибки SSL/TLS
Проблема может крыться как на стороне клиента (вашего устройства), так и на стороне сервера (хостинга сайта).
Основные причины на стороне пользователя:
- Неверные дата и время: Сертификаты имеют строгий срок действия. Если часы на компьютере спешат или отстают, браузер посчитает сертификат недействительным.
- Устаревший браузер: Старые версии могут не поддерживать новые стандарты шифрования (например, TLS 1.3).
- Кэш SSL: Поврежденные данные в кэше безопасности браузера.
- Антивирусы и фаерволы: Программы защиты часто перехватывают HTTPS-трафик для проверки, подменяя сертификат своим, что вызывает ошибку доверия.
Основные причины на стороне сервера:
- Истекший сертификат: Срок действия истек и не был продлен.
- Нарушена цепочка доверия: Отсутствует промежуточный сертификат.
- Несоответствие домена: Сертификат выдан для
example.com, а пользователь заходит наwww.example.com(или наоборот), если это не предусмотрено SAN-записями. - Устаревшие протоколы: Сервер использует только TLS 1.0 или 1.1, которые заблокированы в современных браузерах.
Быстрые решения для пользователя
Прежде чем обращаться к администратору сайта, выполните следующие шаги. Они помогают в 80% случаев, когда проблема локальна.
1. Проверьте дату и время
Это самая частая и незаметная причина.
- Посмотрите на часы в трее (Windows) или строке состояния (macOS/Linux).
- Убедитесь, что год, месяц и день указаны верно.
- В настройках системы включите «Автоматическую установку времени» и «Автоматическую установку часового пояса».
2. Очистите SSL-кэш и данные браузера
Накопленные данные могут содержать устаревшую информацию о сертификатах.
Для Google Chrome / Яндекс.Бразер / Edge:
- Нажмите
Ctrl + Shift + Delete(Windows) илиCmd + Shift + Delete(macOS). - Выберите диапазон «Все время».
- Отметьте галочками «Файлы cookie и другие данные сайтов» и «Изображения и другие файлы, сохраненные в кэше».
- Нажмите «Удалить данные».
Для Mozilla Firefox:
- Перейдите в
Настройки→Приватность и защита. - В разделе «Сертификаты» нажмите кнопку
Просмотреть сертификаты. - На вкладке «Серверы» можно очистить список, но проще полностью очистить кэш через
Настройки→Приватность и защита→Куки и данные сайтов→Удалить данные.
3. Попробуйте режим инкогнито
Откройте сайт в приватном окне (Ctrl + Shift + N или Cmd + Shift + N).
- Если сайт открылся: Проблема в расширениях браузера или кэше. Отключайте расширения по одному (особенно блокировщики рекламы и VPN), чтобы найти виновника.
- Если ошибка осталась: Проблема глубже (системные настройки, антивирус или сервер).
Если у вас установлен сторонний антивирус (Kaspersky, ESET, Avast и др.), найдите в его настройках раздел «Сетевой экран» или «Веб-контроль» и временно отключите функцию «Проверка защищенных соединений (HTTPS)» или «Фильтрация HTTPS». Это часто мгновенно решает проблему.
Исправление ошибки для владельцев сайтов (Администраторам)
Если ошибку видят все пользователи, проблема в конфигурации веб-сервера.
1. Проверка статуса сертификата
Используйте внешние инструменты (например, SSL Labs или аналогичные чекеры), чтобы диагностировать проблему.
- Статус «Expired»: Срочно перевыпустите сертификат. Если используете Let’s Encrypt, проверьте работу демона
certbot renewили автоматических задач крона. - Статус «Chain issues»: Убедитесь, что на сервер установлен не только ваш сертификат, но и промежуточные (intermediate) сертификаты удостоверяющего центра. Файл сертификата должен содержать полную цепочку.
2. Актуализация протоколов TLS
Современные браузеры (Chrome, Safari, Firefox) полностью отказались от поддержки TLS 1.0 и 1.1.
Для Nginx:
В файле конфигурации nginx.conf или в блоке server убедитесь, что директива выглядит так:
ssl_protocols TLSv1.2 TLSv1.3;
Уберите оттуда TLSv1 и TLSv1.1. После изменений перезагрузите сервер: sudo systemctl reload nginx.
Для Apache:
В файле ssl.conf или виртуального хоста:
SSLProtocol all -SSLv3 -TLSv1 -TLSv1.1
Перезагрузите Apache: sudo systemctl restart apache2.
3. Проверка соответствия домена
Убедитесь, что сертификат выпущен именно для того домена, который указан в адресной строке.
- Если сертификат для
domain.com, а сайт открывается поwww.domain.com, добавьте оба варианта в SAN (Subject Alternative Name) при выпуске сертификата. - Настройте редирект с одного варианта на другой (обычно с www на без-www или наоборот), чтобы пользователь всегда попадал на адрес, указанный в сертификате.
Сравнение популярных кодов ошибок
| Код ошибки | Вероятная причина | Решение |
|---|---|---|
ERRCERTDATE_INVALID | Неверное время на ПК или истек сертификат | Синхронизируйте часы или обновите сертификат |
ERRCERTAUTHORITY_INVALID | Самоподписанный сертификат или неизвестный ЦС | Установите сертификат от доверенного ЦС (Let's Encrypt, Comodo и др.) |
ERRSSLVERSIONORCIPHER_MISMATCH | Устаревшие протоколы TLS на сервере | Включите TLS 1.2 и 1.3, отключите старые версии |
ERRCERTCOMMONNAMEINVALID | Домен не совпадает с именем в сертификате | Выпустите сертификат с правильным CN/SAN |
Частые ошибки при самостоятельном исправлении
- Игнорирование предупреждения. Добавление сайта в исключения безопасности («Все равно перейти») делает соединение уязвимым для атак типа Man-in-the-Middle. Используйте этот метод только для локальных тестовых серверов.
- Частичная очистка кэша. Иногда помогает только полная очистка кэша и куки, а не только изображений.
- Забытый промежуточный сертификат. Администраторы часто загружают только файл
.crtдомена, забывая добавитьbundleилиchainфайл. Без него мобильные браузеры и некоторые десктопные клиенты не смогут проверить подлинность. - Конфликт CDN. Если сайт работает через Cloudflare или другой CDN, убедитесь, что в настройках SSL выбран правильный режим (обычно «Full» или «Full Strict»), и что сертификат на стороне CDN действителен.
FAQ
Почему ошибка появляется только в одном браузере? Скорее всего, проблема в кэше этого конкретного браузера или в установленном расширении, которое вмешивается в сетевые запросы. Попробуйте очистить кэш или отключить расширения.
Безопасно ли вводить пароль на сайте с ошибкой SSL? Нет. Ошибка означает, что целостность и конфиденциальность канала связи не гарантированы. Злоумышленник может перехватывать данные.
Что делать, если срок действия сертификата еще не истек, но ошибка есть? Проверьте системное время на вашем устройстве. Также возможно, что сертификат был отозван центром сертификации (ревизия списка CRL/OCSP). Попробуйте открыть сайт с другого устройства (например, со смартфона через мобильный интернет), чтобы локализовать проблему.
Как проверить, поддерживается ли TLS 1.3 на моем сайте? Воспользуйтесь онлайн-сервисами для анализа SSL. В отчете будет указан список поддерживаемых протоколов. Если TLS 1.3 отсутствует, обновите конфигурацию веб-сервера и убедитесь, что используемая версия OpenSSL поддерживает этот протокол (OpenSSL 1.1.1 и выше).