Mudança técnica na NFE – SEFAZ AM desativará protocolo SSL 3.0 no dia 22/08
Oi Pessoal,
No portal da SEFAZ AM foi publicada uma atualização informando que a SEFAZ do Amazonas irá desabilitar a comunicação via protocolo SSL 3.0 em seus servidores de aplicação no dia 22 de agosto de 2016.
A razão para remoção do protocolo SSLv3 são vulnerabilidades de segurança existentes neste protocolo.
Como fazer para identificar se uso este protocolo e desativá-lo em meus servidores?
Este é um trabalho a ser executado pela equipe de BASIS no ambiente onde está instalado o PI.
Existem duas notas principais de recomendações da SAP para realização desta análise e, se necessário, dos respectivos ajustes:
2092630 – Turning off SSLv3 on SAP NETWEAVER AS ABAP and AS JAVA, and on SAP HANA XS
2110020 – Enabling TLS or disabling SSLv3 protocol versions on SAP WebDispatcher, or SAP WebAS (AS ABAP 6xx, 7xx or AS Java >= 710)
Qual o impacto desta mudança para minha empresa? O impacto pode ser zero ou crítico de acordo com os cenários exemplificados abaixo:
Cenário 1 (Impacto Zero)- Seus servidores estão configurados para trabalhar apenas com os protocolos TLSv1.0, TLSv1.1 ou TLSv1.2. Este é o melhor cenário, pois sua empresa já está seguindo a recomendação de não utilizar o protocolo SSLv3 e sua empresa continuará trabalhando normalmente.
Cenário 2 (Impacto Baixo)- Seus servidores estão configurados para trabalhar com os protocolos TLSv1.0, TLSv1.1, TLSv1.2 ou SSLv3? Então com a desativação do protocolo SSLv3 nos servidores da SEFAZ, sua empresa continuará trabalhando normalmente pois poderá se comunicar utilizando os protocolos TLSv1.0, TLSv1.1 e TLSv1.2. Ainda assim se recomenda desabilitar o protocolo SSLv3 por motivos de segurança.
Cenário 3 (Impacto muito alto) – Seus servidores estão configurados para trabalhar somente com os protocolos SSLv3. Então com a desativação do protocolo SSLv3 nos servidores da SEFAZ, sua empresa não poderá se comunicar e emitir NFE e NFCE. Assim recomendamos a habilitação dos protocolos TLSv1.0, TLSv1.1 e TLSv1.2 e a desativação deste protocolo SSLv3.
Fonte: http://www.sefaz.am.gov.br/noticias/ExibeNoticia.asp?codnoticia=17048
att,
Renan Correa
Exelente post Renan,
Estava com problemas no AM, inclui o parametro ssl/client_ciphersuites = 982:HIGH:MEDIUM:+e3DES e voltou a comunicar com sucesso!