Muchos de ustedes nos están interrogando sobre los correos electrónicos recibidos de sus bancos con respecto al cierre de los protocolos TLS 1.0 y 1.1 y la obligación de cambiar al protocolo TLS 1.2. Estos correos electrónicos son enviados por bancos que han establecido un Terminal Virtual de Pago Electrónico (TPE) para nuestros clientes. Requieren que los servidores con los que realizan intercambios utilicen solo el protocolo TLS 1.2 para no crear una vulnerabilidad de seguridad conocida. Para cumplir con este requisito, actualizamos nuestros servidores hace unas semanas al estándar TLS 1.2.
Puede verificarlo desde su navegador haciendo clic en el pictograma que simboliza un candado junto a la URL de su plataforma OpenFlyers y luego mostrando los detalles. Debería encontrar la palabra TLS 1.2 en la información relacionada con el certificado.
Esto concierne tanto a clientes TPE como no TPE. De hecho, este es un estándar que se aplica a todos porque se basa en la falta de culpa conocida. Los viejos protocolos se consideran poco confiables.
Como recordatorio, todas las plataformas OpenFlyers en la versión 4 solo tienen acceso HTTPS. Por lo tanto, incluso si el usuario indica HTTP en la URL de su plataforma, este último se "remanufactura" con el prefijo HTTPS.
Para la versión 3 o clientes inferiores, el acceso HTTPS solo está presente si la estructura se ha suscrito a la opción HTTPS. Además, los usuarios deben usar la URL con el prefijo HTTPS para beneficiarse de esta protección.
El impacto para los usuarios finales es normalmente bajo. De hecho, todas las versiones recientes de navegadores son compatibles con este protocolo.
Sin embargo, puede encontrar una lista de versiones de navegador compatibles: https://caniuse.com/#search=TLS1.2
Para información aquí están los números de versión de los navegadores compatibles TLS 1.2:
- Internet Explorer (contra el que desaconsejamos en general): 11
- Edge: 16
- Firefox: 58
- Chrome: 49
- Safari: 11
- iOS Safari: 10.2
- Opera Mini: sin restricción
- Chrome para Android: 64
- UC Browser para Android: 11.8
- Internet de Samsung: 4
Debe entenderse que no solo se trata de OpenFlyers, sino de todos los sitios de comercio electrónico que se ven afectados por este cambio. Además, para los usuarios que no hayan actualizado sus navegadores, no se bloquearán en OpenFlyers, sino en todos los sitios de comercio electrónico. Por lo tanto, es esencial para ellos actualizar su navegador.
También hay un impacto para los servidores que interactúan con OpenFlyers para el control de identificación. Hemos actualizado el script PHP de ejemplo:
https://openflyers.com/fr/doc/of4/Contrôle-d'identification-par-OpenFlyers-pour-un-logiciel-tiers#Exemple-de-code-PHP
Cabe señalar que, para que este script funcione, el servidor debe ejecutarse en PHP 5.6 como mínimo y utilizar OpenSSL 1.0.1 como mínimo.
OpenFlyers se compromete a monitorear y cumplir con los cambios en los estándares y regulaciones. Este cambio de seguridad sigue el relativo a los recibos de pago (https://openflyers.com/fr/actualites/inalterabilite-des-ecritures-comptables-et-recus-de-paiement) y que se nos impone 1 de enero de 2018. con el fin de facilitar el acceso a la información, hemos creado nuestra página de documentación pública que se enumeran las reglas que seguimos: https://openflyers.com/fr/doc/of4/Normes-et- regulaciones.