¿Cómo pruebo que mi sitio web usa TLS 1.2?

Posted on Actualizado enn

INSTRUCCIONES

El 1 de Marzo de 2018, Openpay eliminará el soporte para los protocolos TLS 1.0 y TLS 1.1 en nuestro entorno de producción. Esto está en línea con los cambios del estándar PCI DSS 3.2.

Este cambio se realizará también en el entorno de Sandbox el 6 de Febrero del 2018 . Si su servidor o host local no está enviando solicitudes con el cifrado TLS 1.2, nuestro API rechazará sus transacciones y no se procesarán.

Para probar que tu sitio web utiliza TLS 1.2 en las llamadas API, se puede usar nuestro entorno de Sandbox. Al enviar llamadas a este ambiente, se puede obtener un resultado para la llamada que muestra que la conexión está lista para TLS 1.2.

Si tu conexión no utiliza TLS 1.2, puede que recibas un error similar al siguiente:

“The underlying connection was closed: An unexpected error occurred on a send.”

“Authentication failed because the remote party has closed the transport stream.”

“javax.net.ssl.SSLHandshakeException: Remote host closed connection during handshake
Caused by: java.io.EOFException: SSL peer shut down incorrectly”

“Unknown SSL protocol error in connection to api.openpay.mx:443″

Ten en cuenta que dependiente de tu aplicación y se pueden mostrar variantes de estos mensajes o manejar el error de manera diferente, por lo que, si recibes un error similar al anterior, es posible que sean debido a la conexión por el uso de un cifrado TLS obsoleto.

Si estás utilizando una solución alojada para tu sitio web y no puedes acceder a esta información, te recomendamos confirmar directamente con tu proveedor de alojamiento del sitio web que sus conexiones hacia Openpay utilizan el último protocolo TLS 1.2.

Si recibes errores de TLS, verifica el sistema operativo y el idioma de la aplicación del software que está ejecutando, para asegurar de que usen una versión compatible con TLS 1.2.

La siguiente lista contiene algunos ejemplos de requisitos mínimos en diferentes sistemas operativos y aplicaciones.

 

Windows – Windows 7

Windows Server 2008 R2 +

Linux

Las aplicaciones Linux dependen principalmente de la versión OpenSSL instalada. Los ejemplos proporcionados son plataformas donde el OpenSSL predeterminado por default es reciente:

  • Ubuntu – 12.04 (Preciso) o superior
  • Red Hat / CentOS – v6 +
  • Debian – 7.0 (Wheezy) +

 

OpenSSL

Debe ser al menos la versión 1.0.1.

.NET

La versión 4.6 tiene por defecto TLS 1.2

La versión 4.5 e inferiores requieren una bandera para especificar el uso de TLS, sin embargo, para versiones inferiores a 4.5 su sistema aún necesitará .NET 4.5 instalado para admitir TLS 1.2.

Java

La versión 8 (1.8) tiene como default TLS 1.2. Para Java 7 (1.7) se debe indicar el uso de TLS 1.2.

PHP / Ruby / Node.js

Estos se basan principalmente en OpenSSL para manejar las necesidades de TLS. Verifique que su versión de OpenSSL sea al menos 1.0.1.

Android

El sistema operativo del cliente debe ser de la versión 4.4.2+ para admitir TLS v1.2

Android API versión 16-19 es compatible con TLS 1.2 pero requiere que se especifique, la versión 20+ admite TLS 1.2 de forma predeterminada.

iOS

TLS 1.2 es compatible con iOS 7 en adelante. Si su aplicación es compatible con las versiones de iOS 7.1 a 7.9, deberá asegurarse de tener las configuraciones adicionales para admitir TLS 1.2.

Para las versiones 8+, TLS 1.2 está habilitado de forma predeterminada.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s