en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Resumo de segurança de fevereiro de 2020

Bem-vindo a esta edição de fevereiro do Security Roundup de SSL.com. Pode ser nosso mês mais curto, mas ainda estava cheio de desenvolvimentos em SSL /TLS, certificados digitais e segurança de rede. Neste mês, abordaremos:

Apple lança novo prazo para certificados

Como já relatamos, A Apple recentemente optou por limitar SSL /TLS vida útil do certificado a pouco mais de um ano. No fórum CA / Browser (CA / B) de fevereiro em Bratislava, Eslováquia, a Apple anunciou que, a partir de 1º de setembro de 2020, seus dispositivos e o navegador Safari não aceitariam mais certificados com vida útil superior a 398 dias. Ainda não houve nenhum anúncio oficial escrito da Apple. (Update: Apple anunciou mudança de política em seu site em 3 de março de 2020.) O registro notas:

Cortar a vida útil dos certificados tem sido meditado pela Apple, Google e outros membros do CA / Browser há meses. A política tem suas vantagens e desvantagens ... O objetivo da mudança é melhorar a segurança do site, garantindo que os desenvolvedores usem certificados com os padrões criptográficos mais recentes e reduzir o número de certificados antigos e negligenciados que podem ser roubados e reutilizados para ataques de phishing e malware drive-by. Se boffins ou malfeitores são capazes de quebrar a criptografia em um SSL /TLS certificados padrão e de curta duração garantirão que as pessoas migrem para certificados mais seguros em aproximadamente um ano.

Que uma mudança tão significativa esteja acontecendo dessa maneira é algo surpreendente, mas a mudança em si não é. Duração mais curta do certificado, conforme observado por O registro, são algo que a indústria tem considerado seriamente recentemente. Uma votação no Fórum CA / B de setembro poderia ter alterado o período máximo de validade dos certificados do atual padrão de 825 dias em um ano, mas esse voto falhou. Dessa vez, não houve votação - uma empresa tão influente quanto a Apple pode mudar o padrão por conta própria.

Conclusão de SSL.com: Embora reduzir o tempo de vida útil do certificado tenha sido um ponto de conversa, ainda não houve um movimento de consenso para fazê-lo em todo o setor. Esse movimento da Apple provavelmente poderia forçar esse consenso e mudar o padrão. Não está claro que efeito cascata a metade terá, mas parece que estamos prestes a descobrir!

DNS sobre HTTPS agora Firefox padrão

Este mês, a Mozilla definiu DNS sobre HTTPS (DoH) como padrão para usuários americanos do navegador Firefox. Para quem é novo no conceito: o DoH criptografa informações de DNS que geralmente não são criptografadas (mesmo em sites seguros) e impede que outras pessoas vejam os sites que as pessoas estão visitando. Para algumas entidades que gostam de coletar dados sobre usuários (como o governo ou aqueles que esperam lucrar com a venda desses dados), isso é uma má notícia. E alguns também argumentam que a opacidade aumentada impede espionagem útil que rastreia criminosos e permite o controle dos pais na navegação. Outros, como Mozilla (claramente) e o Electronic Frontier Foundation apregoar os benefícios do DoH, enfatizando que criptografar o tráfego da web melhora a privacidade do público e impede tentativas de rastrear e censurar pessoas pelo governo. O Firefox da Mozilla é o primeiro navegador a adotar o padrão por padrão.

Conclusão de SSL.com: Como defensores da privacidade e da criptografia mais robusta, essa mudança da Mozilla nos parece uma coisa amplamente positiva que certamente será contestada por pessoas que lucram com a coleta e venda de dados coletados em usuários de internet desavisados.

Firefox e Slack já tiveram isso com TLS 1.0 e 1.1

Em um movimento inequívoco para se livrar de TLS 1.0 e 1.1 inteiramente, Mozilla agora está exigindo uma substituição manual de usuários que tentam se conectar a sites usando os protocolos. A mudança é um passo em direção ao objetivo declarado de bloquear completamente esses sites. Como The Verge relatórios, a mudança significa o que é "verdadeiramente o fim dos tempos" para TLS e 1.0 e 1.1, e o Mozilla se juntará a outros em um futuro próximo:

O suporte completo será removido do Safari nas atualizações para Apple iOS e macOS a partir de março de 2020. ' O Google disse que removerá o suporte para TLS 1.0 e 1.1 no Chrome 81 (previsto para 17 de março). Microsoft dito faria o mesmo 'no primeiro semestre de 2020'.

A Mozilla não é o único grande fornecedor de software que está afastando todo mundo TLS 1.0 e 1.1. Este mês, Slack terminou o suporte para eles também; a empresa diz que está fazendo a alteração "para se alinhar às melhores práticas do setor em segurança e integridade de dados".

Conclusão de SSL.com: A mensagem aqui é bastante direta. Pare de usar TLS 1.0 e 1.1 em seus sites e mantenha seus navegadores atualizados.

Chrome para bloquear downloads inseguros

Recentemente, os navegadores estão fazendo a mudança para alertar os usuários sobre conteúdo misto. O conteúdo misto ocorre quando os sites vinculam a conteúdo HTTP inseguro (como imagens e downloads) de páginas HTTPS, “misturando” os dois protocolos de uma forma que não é óbvia para os usuários sem um aviso (examinamos o conceito mais profundamente neste artigo) Agora, o Chrome está levando as coisas um passo adiante e impedirá o download de conteúdo misto. Enquanto o tecnologia tempos relatórios:

A partir do Chrome 82, com lançamento previsto para abril, o Chrome avisará os usuários se eles estiverem prestes a baixar executáveis ​​de conteúdo misto de um site estável ... Então, quando a versão 83 for lançada, os downloads executáveis ​​podem ser bloqueados, e o cuidado pode ser implementado para arquivar arquivos. Os arquivos PDF e .Doc receberão o aviso no Chrome 84, com arquivos de áudio, imagens, texto e vídeo mostrando-o com o auxílio da 85ª versão. Por fim, todos os downloads de conteúdo misto - um arquivo não estável proveniente de um site estável - podem ser bloqueados a partir da descarga do Chrome 86.

Aqui está um gráfico útil do Google, mostrando a linha do tempo de aviso / bloqueio para diferentes tipos de conteúdo misto:

Programação para bloquear conteúdo misto no Chrome

Conclusão de SSL.com: Se você possui um site que serve recursos HTTP de páginas HTTPS, corte-o! Isso pode te bloquear.
Obrigado por escolher SSL.com! Se você tiver alguma dúvida, entre em contato conosco por e-mail em Support@SSL.com, ligar 1-877-SSL-SECUREou clique no link de bate-papo no canto inferior direito desta página.


Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com