Conjunto de TLS utilizado na conexão com a EFD-Reinf será revisado

Medida aumenta nível de segurança do sistema e corrige problemas de ambiente

Antes de uma conexão segura ser estabelecida, protocolos são negociados entre o servidor da REINF e o servidor que enviará dados para a REINF. Com o objetivo de aprimorar a segurança no serviço, será aplicada uma revisão dos TLS aceitos, deixando de permitir conexões utilizando TLS 1.0 e TLS 1.1 a partir do dia 21/10/2023. Portanto, todos que precisarem enviar dados para a REINF devem se certificarem de que estejam realizando a conexão utilizando TLS com versão 1.2 ou superior.

Caso a empresa tente realizar a conexão para o envio de eventos e receba como resposta o erro abaixo, provavelmente estará tentando se comunicar usando uma versão de TLS não mais suportada:

“A conexão com o servidor foi redefinida ou encerrada, ou um protocolo SSL incompatível foi encontrado” ou “Could Not Establish Trust Relationship for the SSL/TLS Secure Channel with Authority” (ou outra mensagem que contenha as palavras-chave “SSL”, “SSL/TLS”, “handshake” ou “conexão segura”).

Nesse caso, para que seja possível se conectar, será necessário utilizar um Sistema Operacional (SO) compatível com a versão TLS 1.2 conforme detalhado abaixo.

1. Sobre o Sistema Operacional

1.1. Microsoft Windows: O TLS 1.2 é suportado em versões mais recentes do Windows, incluindo Windows 7, Windows 8, Windows 10 e suas versões correspondentes para servidores.

1.2. Linux: A maioria das distribuições Linux modernas suporta o TLS 1.2, incluindo distribuições populares como Ubuntu, CentOS, Red Hat, Debian e outras.

1.3. macOS: O TLS 1.2 é suportado em versões recentes do macOS (anteriormente OS X), como macOS 10.9 Mavericks e posteriores.

1.4. iOS: O iOS suporta o TLS 1.2 em suas versões mais recentes.

2. Sobre o Software utilizado:

Também é necessário avaliar o software usado para o envio das requisições. Em alguns casos, o desenvolvimento pode ter codificado o sistema para acionar um TLS específico, não direcionando para o caminho padrão. Se isso ocorrer, é importante acompanhar o fornecedor do software para as devidas correções.

Referências sobre o assunto:

https://therecord.media/ietf-officially-deprecates-tls-1-0-and-tls-1-1

https://learn.microsoft.com/pt-br/lifecycle/announcements/transport-layer-security-1x-disablement

https://www.ssl.com/pt/artigo/reprovando-tls-iniciais/

http://sped.rfb.gov.br/pagina/show/7280

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima