Skip to Content
Author's profile photo Renan Correa

Mudança técnica na NFE – SEFAZ AM desativará protocolo SSL 3.0 no dia 22/08

Oi Pessoal,

No portal da SEFAZ AM foi publicada uma atualização informando que a SEFAZ do Amazonas irá desabilitar a comunicação via protocolo SSL 3.0 em seus servidores de aplicação no dia 22 de agosto de 2016.

A razão para remoção do protocolo SSLv3 são vulnerabilidades de segurança existentes neste protocolo.

Como fazer para identificar se uso este protocolo e desativá-lo em meus servidores?

Este é um trabalho a ser executado pela equipe de BASIS no ambiente onde está instalado o PI.

Existem duas notas principais de recomendações da SAP para realização desta análise e, se necessário, dos respectivos ajustes:

2092630 – Turning off SSLv3 on SAP NETWEAVER AS ABAP and AS JAVA, and on SAP HANA XS

2110020 – Enabling TLS or disabling SSLv3 protocol versions on SAP WebDispatcher, or SAP WebAS (AS ABAP 6xx, 7xx or AS Java >= 710)

Qual o impacto desta mudança para minha empresa? O impacto pode ser zero ou crítico de acordo com os cenários exemplificados abaixo:

Cenário 1 (Impacto Zero)- Seus servidores estão configurados para trabalhar apenas com os protocolos TLSv1.0, TLSv1.1 ou TLSv1.2.  Este é o melhor cenário, pois sua empresa já está seguindo a recomendação de não utilizar o protocolo SSLv3 e sua empresa continuará trabalhando normalmente.

Cenário 2 (Impacto Baixo)- Seus servidores estão configurados para trabalhar com os protocolos TLSv1.0, TLSv1.1, TLSv1.2 ou SSLv3? Então com a desativação do protocolo SSLv3 nos servidores da SEFAZ, sua empresa continuará trabalhando normalmente pois poderá se comunicar utilizando os protocolos TLSv1.0, TLSv1.1 e TLSv1.2. Ainda assim se recomenda desabilitar o protocolo SSLv3 por motivos de segurança.

Cenário 3 (Impacto muito alto) – Seus servidores estão configurados para trabalhar somente com os protocolos SSLv3. Então com a desativação do protocolo SSLv3 nos servidores da SEFAZ, sua empresa não poderá se comunicar e emitir NFE e NFCE. Assim recomendamos a habilitação dos protocolos TLSv1.0, TLSv1.1 e TLSv1.2 e a desativação deste protocolo  SSLv3.

Fonte: http://www.sefaz.am.gov.br/noticias/ExibeNoticia.asp?codnoticia=17048

att,

Renan Correa

Assigned Tags

      1 Comment
      You must be Logged on to comment or reply to a post.
      Author's profile photo Cleber Santz
      Cleber Santz

      Exelente post Renan,

          Estava com problemas no AM, inclui o parametro ssl/client_ciphersuites = 982:HIGH:MEDIUM:+e3DES e voltou a comunicar com sucesso!