ERR_SSL_VERSION_OR_CIPHER_MISMATCH Nedir?
ERR_SSL_VERSION_OR_CIPHER_MISMATCH hatası, tarayıcı ile web sunucusu arasında ortak bir TLS protokol sürümü veya şifreleme algoritması (cipher suite) bulunamadığında ortaya çıkar. Bu durumda güvenli bağlantı kurulamaz ve sayfa yüklenmez.
2026'da bu hata özellikle eski sunucu yapılandırmaları, güncel olmayan TLS sürümleri ve zayıf cipher suite'ler nedeniyle sıkça görülmektedir. Modern tarayıcılar artık yalnızca TLS 1.2 ve TLS 1.3'ü desteklemektedir.
TLS Sürüm Geçmişi ve Destek Durumu
| Protokol | Yıl | Durum (2026) | Tarayıcı Desteği |
|---|---|---|---|
| SSL 2.0 | 1995 | ❌ Kullanılmamalı | Hiçbiri |
| SSL 3.0 | 1996 | ❌ Kullanılmamalı | Hiçbiri |
| TLS 1.0 | 1999 | ❌ Devre dışı | Hiçbiri (2020'de kaldırıldı) |
| TLS 1.1 | 2006 | ❌ Devre dışı | Hiçbiri (2020'de kaldırıldı) |
| TLS 1.2 | 2008 | ✅ Destekleniyor | Tüm modern tarayıcılar |
| TLS 1.3 | 2018 | ✅ Önerilen | Tüm modern tarayıcılar |
Neden 1: Eski TLS Sürümü (TLS 1.0 / 1.1)
Chrome 84+, Firefox 78+, Edge 84+ ve Safari 14+ tarayıcılar TLS 1.0 ve 1.1 desteğini tamamen kaldırdı. Sunucunuz yalnızca bu eski sürümleri destekliyorsa, modern tarayıcılarla bağlantı kurulamaz.
Çözüm: TLS 1.2 ve 1.3 Aktif Etme
# Nginx yapılandırması
ssl_protocols TLSv1.2 TLSv1.3;
# Apache yapılandırması
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1
Neden 2: Zayıf Cipher Suite Kullanımı
RC4, 3DES, DES gibi zayıf şifreleme algoritmaları modern tarayıcılar tarafından engellenir. NULL cipher suite'ler hiçbir şifreleme yapmaz ve tamamen yasaktır.
Çözüm: Güçlü Cipher Suite Yapılandırması
# Nginx - Önerilen cipher suite yapılandırması
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305;
ssl_prefer_server_ciphers off;
# Apache
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder off
💡 İpucu: Mozilla SSL Configuration Generator aracını kullanarak sunucu türünüze uygun optimal cipher yapılandırması oluşturabilirsiniz.
Neden 3: SNI (Server Name Indication) Desteği Eksik
Aynı IP üzerinde birden fazla SSL sertifikası barındıran sunucularda SNI desteği gereklidir. Eski sunucu yazılımları (Apache 2.2 öncesi, OpenSSL 0.9.8 öncesi) SNI desteklemez.
Çözüm
- Sunucu yazılımınızı güncelleyin (Apache 2.4+, Nginx tüm sürümler SNI destekler)
- OpenSSL'i güncel sürüme yükseltin
- Dedicated IP kullanarak SNI gerekliliğini ortadan kaldırabilirsiniz
Neden 4: Sertifika ve Anahtar Uyumsuzluğu
SSL sertifikası ile private key eşleşmiyorsa da bu hata oluşabilir.
Doğrulama Komutu
# Sertifika ve key modulus karşılaştırması
openssl x509 -noout -modulus -in certificate.crt | openssl md5
openssl rsa -noout -modulus -in private.key | openssl md5
# İki çıktı aynı olmalı
Neden 5: CDN / Proxy Kaynaklı Sorunlar
Cloudflare gibi CDN servisleri kullanıyorsanız, origin sunucu ile CDN arasındaki SSL modu uyumsuzluğu bu hataya neden olabilir.
Çözüm
- Cloudflare'da SSL modunu "Full (Strict)" olarak ayarlayın
- Origin sunucuda geçerli bir SSL sertifikası olduğundan emin olun
- Cloudflare Origin Certificate kullanabilirsiniz
SSL Labs ile Test Etme
Yapılandırma değişikliklerinden sonra Qualys SSL Labs (ssllabs.com/ssltest) ile test edin. Hedef: A+ notu. Cipher strength, protocol support ve certificate chain'i tek seferde kontrol eder.
Sonuç
ERR_SSL_VERSION_OR_CIPHER_MISMATCH hatası genellikle sunucu yapılandırmasındaki bir eksiklikten kaynaklanır. TLS 1.2 ve 1.3'ü aktif etmek, güçlü cipher suite'leri yapılandırmak ve sertifika-key eşleşmesini doğrulamak bu hatayı çözer. Mozilla SSL Configuration Generator ile optimal yapılandırmayı oluşturup SSL Labs ile doğrulayabilirsiniz.