Importante:

Uma das grandes responsabilidades dos provedores de hospedagem, é permitir que seus clientes tenham ao seu alcance, formas de criptografar seu domínio, tornando-o seguro para quem visita seu site.
Durante todo o ano passado, tivemos uma série de atualizações de protocolos e “cipher suites” para criptografia dos SSL e TLS, seja para o HTTP, FTP, ou MTA (POP3, IMAP E SMTP), que culminou no uso atual do TLSv1.2 em detrimento dos anteriores SSLv2.3, TLSv1_, TLSv_1.1. Isto significa que, provedores que não tem seus servidores atualizados, também comprometem a comunicação via e-mail de seus clientes.

Eles precisam manter o OPEN_SSL atualizado e definir o “Cipher Suite” com os algoritmos que garantam a segurança das criptografias na comunicação entre os servidores. Sem esta atualização, o servidor não atualizado, quando manda mensagens com criptografia, não consegue negociar com o servidor de destino atualizado, visto a incompatibilidade dos protocolos, impedindo então a comunicação, culminando na completa recusa da mensagem.

Também inicia uma tendência corretíssima dos desenvolvedores de browsers, em apontar para o internauta quando ele está ou não num endereço seguro, embora minha forma de explicar seja mais técnica, segue o link de matéria no Tecnoblog com uma forma simples de mostrar ao internauta, as mudanças que vem surgindo: https://tecnoblog.net/233954/chrome-http-site-nao-seguro/, com o recado para que os desenvolvedores passem a usar ou migrar seus clientes para o uso do HTTPS.A GCTEC deixa disponível para uso automático para todos nossos clientes em suas contas de hospedagem o SSL compartilhado em cada servidor, facilitando a vida dos desenvolvedores para poderem usar um certificado para o domínio.

Este erro acontece durante os passos da negociação do SSL entre o cliente (o browser) e o (servidor ou proxy), quando ele envia um “cipher suíte” (a lista dos algoritmos de criptografia aceitos) para o cliente. O cliente tem que escolher um algoritmo de criptografia e então, criptografa toda a sequência da comunicação usando ele.
O erro “no shared cipher” implica que o cliente não suporta nenhum dos algoritmos propostos pelo servidor, que resulta em: The connection cannot be ssl encripted.

A opção mais simples é se não houver nenhum método de criptografia marcado em seu cliente de e-mail, (outlook, thunderbird, live mail etc), neste caso o servidor não vai exigir a criptografia, visto que o cliente manda sem esta metodologia, mas não é recomendável.

O problema também atingiu o windows 7 e clientes de e-mail que não estavam atualizados. A microsoft disponibilizou um easy fix, mas não houve sucesso nos clientes que testamos os passos que eles recomendaram. Neste caso, o provedor de hospedagem deles, promoveu a atualização de seu “cipher suíte” para que seus clientes não continuassem com problemas.

#gctecsistemas #cappuano