<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
<style type="text/css" style="display:none;"><!-- P {margin-top:0;margin-bottom:0;} --></style>
</head>
<body dir="ltr">
<div id="divtagdefaultwrapper" style="font-size:12pt;color:#000000;font-family:Calibri,Arial,Helvetica,sans-serif;" dir="ltr">
<p>From the original question, it appears the server here only supports two cipher suites: </p>
<pre style="font-family: courier, "courier new", monospace; font-size: 14px; white-space: pre-wrap; word-wrap: break-word; margin-top: 0px; margin-bottom: 0px;">RSA_With_AES_128_CBC_SHA and RSA_With_3DES_EDE_CBC_SHA</pre>
<p></p>
<div><br>
</div>
This would explain the alert 71, which is the sent because there are no cipher suites in common.
<div><br>
<div style="color: rgb(0, 0, 0);">
<div>
<hr tabindex="-1" style="display:inline-block; width:98%">
<div id="x_divRplyFwdMsg" dir="ltr"><font face="Calibri, sans-serif" color="#000000" style="font-size:11pt"><b>From:</b> openssl-users <openssl-users-bounces@openssl.org> on behalf of Viktor Dukhovni <openssl-users@dukhovni.org><br>
<b>Sent:</b> Tuesday, April 18, 2017 5:06 PM<br>
<b>To:</b> openssl-users@openssl.org<br>
<b>Subject:</b> Re: [openssl-users] Help with ssl error</font>
<div> </div>
</div>
</div>
<font size="2"><span style="font-size:10pt;">
<div class="PlainText">On Tue, Apr 18, 2017 at 11:17:48AM -0400, Joseph Southwell wrote:<br>
<br>
> It doesn’t look like it requested a client certificate to me.<br>
<br>
Correct, the server alert was returned immediately in response<br>
to the TLS ClientHello.<br>
<br>
> $ openssl s_client -state -msg -connect ftp.echannel.banksys.be:16370 -starttls ftp<br>
> CONNECTED(00000104)<br>
> SSL_connect:before SSL initialization<br>
> >>> ??? [length 0005]<br>
>     16 03 01 00 ab<br>
> >>> TLS 1.2Handshake [length 00ab], ClientHello<br>
>     01 00 00 a7 03 03 b1 9d 3b a7 9d c4 3f de 8a 20<br>
>     59 07 1f d7 50 3e 20 cf 92 cb a6 7d 94 1d 2f b2<br>
>     81 c0 d9 12 1c f9 00 00 38 c0 2c c0 30 00 9f cc<br>
>     a9 cc a8 cc aa c0 2b c0 2f 00 9e c0 24 c0 28 00<br>
>     6b c0 23 c0 27 00 67 c0 0a c0 14 00 39 c0 09 c0<br>
>     13 00 33 00 9d 00 9c 00 3d 00 3c 00 35 00 2f 00<br>
>     ff 01 00 00 46 00 0b 00 04 03 00 01 02 00 0a 00<br>
>     0a 00 08 00 1d 00 17 00 19 00 18 00 23 00 00 00<br>
>     0d 00 20 00 1e 06 01 06 02 06 03 05 01 05 02 05<br>
>     03 04 01 04 02 04 03 03 01 03 02 03 03 02 01 02<br>
>     02 02 03 00 16 00 00 00 17 00 00<br>
> SSL_connect:SSLv3/TLS write client hello<br>
> <<< ??? [length 0005]<br>
>     15 03 02 00 02<br>
> <<< TLS 1.2Alert [length 0002], fatal insufficient_security<br>
>     02 47<br>
> SSL3 alert read:fatal:insufficient security<br>
> SSL_connect:error in SSLv3/TLS write client hello<br>
> 3252:error:1409442F:SSL routines:ssl3_read_bytes:tlsv1 alert insufficient security:ssl\record\rec_layer_s3.c:1385:SSL alert number 71<br>
<br>
The ClientHello decodes via tshark as:<br>
<br>
Secure Sockets Layer<br>
    SSL Record Layer: Handshake Protocol: Client Hello<br>
        Content Type: Handshake (22)<br>
        Version: TLS 1.0 (0x0301)<br>
        Length: 171<br>
        Handshake Protocol: Client Hello<br>
            Handshake Type: Client Hello (1)<br>
            Length: 167<br>
            Version: TLS 1.2 (0x0303)<br>
            Random<br>
                GMT Unix Time: Jun  5, 2064 16:07:35.000000000 AEST<br>
                Random Bytes: 9dc43fde8a2059071fd7503e20cf92cba67d941d2fb281c0...<br>
            Session ID Length: 0<br>
            Cipher Suites Length: 56<br>
            Cipher Suites (28 suites)<br>
                Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)<br>
                Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)<br>
                Cipher Suite: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x009f)<br>
                Cipher Suite: Unknown (0xcca9)<br>
                Cipher Suite: Unknown (0xcca8)<br>
                Cipher Suite: Unknown (0xccaa)<br>
                Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)<br>
                Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)<br>
                Cipher Suite: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e)<br>
                Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)<br>
                Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)<br>
                Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x006b)<br>
                Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)<br>
                Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)<br>
                Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x0067)<br>
                Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)<br>
                Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)<br>
                Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)<br>
                Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)<br>
                Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)<br>
                Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)<br>
                Cipher Suite: TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)<br>
                Cipher Suite: TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)<br>
                Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)<br>
                Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)<br>
                Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)<br>
                Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)<br>
                Cipher Suite: TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)<br>
            Compression Methods Length: 1<br>
            Compression Methods (1 method)<br>
                Compression Method: null (0)<br>
            Extensions Length: 70<br>
            Extension: ec_point_formats<br>
                Type: ec_point_formats (0x000b)<br>
                Length: 4<br>
                EC point formats Length: 3<br>
                Elliptic curves point formats (3)<br>
                    EC point format: uncompressed (0)<br>
                    EC point format: ansiX962_compressed_prime (1)<br>
                    EC point format: ansiX962_compressed_char2 (2)<br>
            Extension: elliptic_curves<br>
                Type: elliptic_curves (0x000a)<br>
                Length: 10<br>
                Elliptic Curves Length: 8<br>
                Elliptic curves (4 curves)<br>
                    Elliptic curve: Unknown (0x001d)<br>
                    Elliptic curve: secp256r1 (0x0017)<br>
                    Elliptic curve: secp521r1 (0x0019)<br>
                    Elliptic curve: secp384r1 (0x0018)<br>
            Extension: SessionTicket TLS<br>
                Type: SessionTicket TLS (0x0023)<br>
                Length: 0<br>
                Data (0 bytes)<br>
            Extension: signature_algorithms<br>
                Type: signature_algorithms (0x000d)<br>
                Length: 32<br>
                Signature Hash Algorithms Length: 30<br>
                Signature Hash Algorithms (15 algorithms)<br>
                    Signature Hash Algorithm: 0x0601<br>
                        Signature Hash Algorithm Hash: SHA512 (6)<br>
                        Signature Hash Algorithm Signature: RSA (1)<br>
                    Signature Hash Algorithm: 0x0602<br>
                        Signature Hash Algorithm Hash: SHA512 (6)<br>
                        Signature Hash Algorithm Signature: DSA (2)<br>
                    Signature Hash Algorithm: 0x0603<br>
                        Signature Hash Algorithm Hash: SHA512 (6)<br>
                        Signature Hash Algorithm Signature: ECDSA (3)<br>
                    Signature Hash Algorithm: 0x0501<br>
                        Signature Hash Algorithm Hash: SHA384 (5)<br>
                        Signature Hash Algorithm Signature: RSA (1)<br>
                    Signature Hash Algorithm: 0x0502<br>
                        Signature Hash Algorithm Hash: SHA384 (5)<br>
                        Signature Hash Algorithm Signature: DSA (2)<br>
                    Signature Hash Algorithm: 0x0503<br>
                        Signature Hash Algorithm Hash: SHA384 (5)<br>
                        Signature Hash Algorithm Signature: ECDSA (3)<br>
                    Signature Hash Algorithm: 0x0401<br>
                        Signature Hash Algorithm Hash: SHA256 (4)<br>
                        Signature Hash Algorithm Signature: RSA (1)<br>
                    Signature Hash Algorithm: 0x0402<br>
                        Signature Hash Algorithm Hash: SHA256 (4)<br>
                        Signature Hash Algorithm Signature: DSA (2)<br>
                    Signature Hash Algorithm: 0x0403<br>
                        Signature Hash Algorithm Hash: SHA256 (4)<br>
                        Signature Hash Algorithm Signature: ECDSA (3)<br>
                    Signature Hash Algorithm: 0x0301<br>
                        Signature Hash Algorithm Hash: SHA224 (3)<br>
                        Signature Hash Algorithm Signature: RSA (1)<br>
                    Signature Hash Algorithm: 0x0302<br>
                        Signature Hash Algorithm Hash: SHA224 (3)<br>
                        Signature Hash Algorithm Signature: DSA (2)<br>
                    Signature Hash Algorithm: 0x0303<br>
                        Signature Hash Algorithm Hash: SHA224 (3)<br>
                        Signature Hash Algorithm Signature: ECDSA (3)<br>
                    Signature Hash Algorithm: 0x0201<br>
                        Signature Hash Algorithm Hash: SHA1 (2)<br>
                        Signature Hash Algorithm Signature: RSA (1)<br>
                    Signature Hash Algorithm: 0x0202<br>
                        Signature Hash Algorithm Hash: SHA1 (2)<br>
                        Signature Hash Algorithm Signature: DSA (2)<br>
                    Signature Hash Algorithm: 0x0203<br>
                        Signature Hash Algorithm Hash: SHA1 (2)<br>
                        Signature Hash Algorithm Signature: ECDSA (3)<br>
            Extension: Unknown 22<br>
                Type: Unknown (0x0016)<br>
                Length: 0<br>
                Data (0 bytes)<br>
            Extension: Unknown 23<br>
                Type: Unknown (0x0017)<br>
                Length: 0<br>
                Data (0 bytes)<br>
<br>
The code-points unknown to the version of tshark used are:<br>
<br>
    - Cipher 0xcca9: ECDHE-ECDSA-Chacha20-Poly1305-SHA256<br>
    - Cipher 0xcca8: ECDHE-RSA-Chacha20-Poly1305-SHA256<br>
    - Cipher 0xccaa: DHE-RSA-Chacha20-Poly1305-SHA256<br>
    - Elliptic curve 0x1d: ECDH_x25519<br>
    - Extension 22: encrypt-then-mac<br>
    - Extension 23: extended-master-secret<br>
<br>
This is a modern ClientHello (OpenSSL 1.1.0 it seems) and should<br>
be broadly interoperable.  The DEFAULT cipherlist includes only<br>
AES, is there a chance that the server only supports RC4 and/or<br>
3DES?<br>
<br>
Try:<br>
<br>
    $ openssl s_client -state -msg -cipher ALL \<br>
        -connect ftp.echannel.banksys.be:16370 -starttls ftp<br>
<br>
Capture a PCAP file of the traffic with<br>
<br>
    # tcpdump -s0 -w /some/file tcp port 16370<br>
<br>
and post the the decode from:<br>
<br>
    $ tshark -r /tmp/p2 -d tcp.port==16370,ssl -V |<br>
        sed -ne '/^Secure Sockets Layer/,/^$/p'<br>
<br>
Or just attach the PCAP file to your follow-up message.<br>
<br>
-- <br>
        Viktor.<br>
-- <br>
openssl-users mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-users" id="LPlnk454491" previewremoved="true">
https://mta.openssl.org/mailman/listinfo/openssl-users</a>
<div id="LPBorder_GT_14925363741680.17830288979254072" style="margin-bottom: 20px; overflow: auto; width: 100%; text-indent: 0px;">
<table id="LPContainer_14925363741660.60062400754666" role="presentation" cellspacing="0" style="width: 90%; background-color: rgb(255, 255, 255); position: relative; overflow: auto; padding-top: 20px; padding-bottom: 20px; margin-top: 20px; border-top: 1px dotted rgb(200, 200, 200); border-bottom: 1px dotted rgb(200, 200, 200);">
<tbody>
<tr valign="top" style="border-spacing: 0px;">
<td id="TextCell_14925363741670.4144141417975402" colspan="2" style="vertical-align: top; position: relative; padding: 0px; display: table-cell;">
<div id="LPRemovePreviewContainer_14925363741670.7128164061889046"></div>
<div id="LPTitle_14925363741670.3491050042340067" style="top: 0px; color: rgb(0, 120, 215); font-weight: normal; font-size: 21px; font-family: wf_segoe-ui_light, "Segoe UI Light", "Segoe WP Light", "Segoe UI", "Segoe WP", Tahoma, Arial, sans-serif; line-height: 21px;">
<a id="LPUrlAnchor_14925363741670.9553640252418396" href="https://mta.openssl.org/mailman/listinfo/openssl-users" target="_blank" style="text-decoration: none;">openssl-users Info Page</a></div>
<div id="LPMetadata_14925363741680.4317970342287578" style="margin: 10px 0px 16px; color: rgb(102, 102, 102); font-weight: normal; font-family: wf_segoe-ui_normal, "Segoe UI", "Segoe WP", Tahoma, Arial, sans-serif; font-size: 14px; line-height: 14px;">
mta.openssl.org</div>
<div id="LPDescription_14925363741680.6265517358012289" style="display: block; color: rgb(102, 102, 102); font-weight: normal; font-family: wf_segoe-ui_normal, "Segoe UI", "Segoe WP", Tahoma, Arial, sans-serif; font-size: 14px; line-height: 20px; max-height: 100px; overflow: hidden;">
This mailing list is for discussion among those using the OpenSSL software. To see the collection of prior postings to the list, visit the openssl-users Archives</div>
</td>
</tr>
</tbody>
</table>
</div>
<br>
<br>
</div>
</span></font></div>
</div>
</div>
</body>
</html>