Nous introduisons un pare-feu pour les applications Web (WAF) et une protection supplémentaire contre les attaques par déni de service. Cette protection sera assurée par Cloudflare et nous remplacerons les adresses IP entrantes utilisées par OneSpan Sign par des adresses IP de Cloudflare.
Dans le même temps, nous allons améliorer les suites de chiffrement TLS prises en charge par OneSpan Sign. Transport Layer Security (TLS) est un protocole qui protège la confidentialité et l'intégrité des données échangées entre OneSpan Sign et les clients. Ce changement aura lieu en même temps que les changements apportés à nos URL d'environnement et adresses IP. Pour obtenir plus d'informations sur ces modifications, consultez la section URL d'environnement et adresses IP.
Les suites de chiffrement suivantes seront prises en charge :
Suites de chiffrement TLS 1.2
- ECDHE-RSA-AES128-GCM-SHA256
- ECDHE-RSA-AES128-SHA256
- ECDHE-RSA-AES256-GCM-SHA384
- ECDHE-RSA-AES256-SHA384
- AES128-GCM-SHA256
- AES128-SHA256
- AES256-GCM-SHA384
- AES256-SHA256
Suites de chiffrement TLS 1.3
-
TLS13-CHACHA20-POLY1305-SHA256
-
TLS13- AES-256-GCM-SHA384
-
TLS13- AES-128-GCM-SHA256
Que dois-je faire?
Nous vous recommandons de travailler immédiatement avec votre équipe informatique pour mettre à niveau votre cadre d'intégration avecla dernière bibliothèque de sécurité prenant en charge les versions et les suites de chiffrement TLS susmentionnées. Une fois terminé, veuillez tester votre environnement OneSpan Sign Sandbox pour vous assurer que toutes les communications TLS fonctionnent correctement. Il s'agit d'une étape importante qui permet à votre organisation de ne pas subir d'interruption de service :
Transport Layer Security (TLS) est un protocole qui assure la confidentialité et l'intégrité des données entre deux applications qui communiquent. Il s'agit du protocole de sécurité le plus largement utilisé pour les navigateurs web et d'autres applications qui nécessitent un échange de données sécurisé sur un réseau. Grâce au cryptage et à la vérification de l'identité du point d'extrémité, TLS garantit qu'une connexion à un point d'extrémité distant est bien le point d'extrémité prévu.
Comme expliqué dans la section suivante, OneSpan Sign ne prend plus en charge les versions 1.0 et 1.1 de TLS.
TLS 1.2 est désormais le protocole de transport minimum approprié, et TLS 1.3 est fortement recommandé.
TLS 1.0 et 1.1 n'est plus pris en charge
Au fil du temps, de nombreuses vulnérabilités TLS 1.0 et TLS 1.1 ont été découvertes et exploitées par des attaquants. Par conséquent, TLS 1.0 et TLS 1.1 ne sont plus considérés comme des protocoles sûrs.
La version 2.1 du site OneSpan Sign ne fonctionne qu'avec TLS 1.2.
La sécurité et la confiance sont au cœur de l'activité de OneSpan Sign. Pour nous aligner sur les meilleures pratiques du secteur, nous avons donc abandonné la prise en charge de TLS 1.0 et 1.1.
Le tableau suivant indique quand TLS 1.0 a été désactivé dans divers environnements OneSpan Sign :
É.-U. (10.x) | É.-U. (11.x) | Canada | Europe | Australie | |
Sandbox | 4 juin 2018 | 4 juin 2018 | 4 juin 2018 | S.O. | S.O. |
Production | 10 sept. 2018 | 10 sept. 2018 | 10 sept. 2018 | 10 sept. 2018 | 10 sept. 2018 |
TLS 1.1 a été désactivé dans les environnements de OneSpan Sign aux dates suivantes :
- Sandbox : 20 mars au 11 mai 2020
- Production : 2 au 16 juin 2020
Comme OneSpan Sign a désactivé TLS 1.0 et 1.1, les clients qui utilisent ces protocoles ne peuvent plus accéder aux services de signature électronique de OneSpan Sign.
Par conséquent, vous devriez déjà avoir effectué la transition de votre environnement pour abandonner TLS 1.0 et 1.1, et activer la prise en charge de TLS 1.2 ou 1.3. Pour ce faire, vous pouvez passer à la dernière version de l'environnement Java ou .NET (et, si vous utilisez une version plus ancienne de Microsoft Windows, appliquer les services packs nécessaires).
Pour obtenir plus d'informations, veuillez consulter les articles suivants :
Compatibilité des navigateurs
Pour vous assurer que vos navigateurs internet sont compatibles avec les versions supportées de TLS, veuillez consulter cette page.