Skip to content

Suspensión de TLS 1.0 y 1.1

Fondo

Braze está eliminando las claves débiles conocidas de seguridad de la capa de transporte (TLS) tanto en TLS 1.0 como en TLS 1.1, de acuerdo con las recomendaciones realizadas por el Consejo de Normas de Seguridad de la industria de las tarjetas de pago (PCI) en dos fases que concluyen en mayo de 2018.

Este cambio no se realiza en respuesta a ninguna infracción o problema relacionado con la plataforma de Braze, sino como medida de precaución para mantener nuestros estándares de seguridad y datos, los mejores de su clase, y para proteger de forma proactiva a nuestros clientes y a sus clientes.

En los últimos años, una serie de problemas de seguridad sistemáticos asociados tanto a TLS como a su predecesor, Secure Sockets Layer (SSL), como POODLE, Heartbleed, LOGJAM y otros, amenazaron el tráfico Web cifrado y expusieron partes de Internet a brechas de seguridad. Junto con otras empresas tecnológicas, Braze tomó medidas previas para desactivar protocolos de cifrado y claves débiles a medida que se descubren ataques, por ejemplo, eliminando la compatibilidad con SSLv3 en 2014.

Más recientemente, el Consejo de Normas de Seguridad de la PCI publicó en abril de 2015 unas directrices relacionadas con el cifrado para la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS). La directriz excluye SSL 3.0, TLS 1.0 y algunas de las suites de cifrado compatibles con TLS 1.1 de su lista de protocolos de cifrado criptográfico fuerte, y anima a las empresas a que dejen de admitir esos protocolos o cifrados para garantizar la seguridad de los usuarios de Internet.

Un conjunto de claves es una combinación de algoritmos que proporcionan cifrado, autenticación e integridad de las comunicaciones al negociar una conexión segura SSL o TLS. Cuando se descubre que es posible romper una clave determinada -haya o no ataques conocidos en la actualidad-, se considera que la clave tiene “puntos débiles” que podrían habilitar futuros ataques. Al excluir estas claves TLS de los requisitos de cumplimiento de PCI DSS, el Consejo de PCI DSS está exigiendo a los proveedores de servicios que sólo admitan las mejores normas de cifrado de su clase. El Consejo de la PCI DSS ha fijado el 30 de junio de 2018 como fecha límite para el cumplimiento del requisito de cifrado de abandonar la compatibilidad con TLS 1.0 y TLS 1.1.

Plan de amortización de Braze

Para cumplir las recomendaciones del Consejo de PCI DSS, Braze aumentará las versiones mínimas de TLS que admitimos en nuestros Servicios. Para que te hagas una mejor idea de nuestro plan de cumplimiento y de su impacto potencial en tu marca y en tus usuarios, hay dos fases principales de nuestro plan que debes conocer:

Fase 1: 1 de octubre de 2017

Braze eliminará la posibilidad de utilizar las siguientes claves del panel Web y las API REST de Braze:

  • TLS_RSA_WITH_AES_256_CBC_SHA
  • TLS_RSA_WITH_AES_128_CBC_SHA
  • TLS_RSA_WITH_AES_256_CBC_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_CBC_SHA256
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_3DES_EDE_CBC_SHA

Este cambio no debería afectar a los clientes que acceden al panel Braze, ya que todos los navegadores web modernos admiten claves más seguras. Sin embargo, si experimentas un error de encriptación SSL al acceder al panel Web después del 1 de octubre, podrás solucionar el problema simplemente actualizando a la última versión de tu navegador web.

Tu equipo de ingeniería debe asegurarse de que no utiliza ninguna de estas claves para la comunicación de servidor a servidor con las API REST de Braze. Si es así, tendrán que actualizar su código para utilizar claves de encriptación más seguras antes del 1 de octubre para poder seguir utilizando las API de Braze. Sin embargo, para mantener la compatibilidad con dispositivos móviles antiguos y obsoletos que puedan estar utilizando claves débiles, Braze seguirá admitiendo estas claves en las APIS que reciban datos de nuestros SDK.

Fase 2: 31 de mayo de 2018

Braze desactivará la compatibilidad con TLS 1.0 y TLS 1.1 en todos los servicios de Braze el 31 de mayo de 2018, incluidos el panel de Braze, las API REST y las API que se comunican con nuestros SDK. También eliminaremos la compatibilidad con las claves enumeradas en la sección anterior en relación con las API que reciben datos del SDK. Esto significa que todas las comunicaciones TLS 1.0 y 1.1 hacia y desde Braze no serán compatibles con nuestra red a partir de esta fecha.

Como resultado de este cambio, algunos dispositivos móviles antiguos o anticuados -probablemente los que ejecutan las primeras versiones de Android- pueden perder la capacidad de comunicarse con Braze, lo que les impide enviar datos a Braze o recibir mensajes dentro de la aplicación desde Braze. Sin embargo, prevemos que el cambio solo afectará a un pequeño número de dispositivos. Los dispositivos afectados también perderán la capacidad de comunicarse con cualquier sitio web o servicio que cumpla la normativa PCI un mes después, el 30 de junio de 2018, fecha fijada por el Consejo de la PCI DSS para la eliminación de las claves TLS 1.0 y TLS 1.1.

Plan de acción

Si tu marca hace uso de las API REST de Braze, habla con tu equipo de ingeniería para asegurarte de que todas las llamadas de servidor a servidor a Braze s utilizan TLS 1.2 según lo indicado anteriormente para evitar una interrupción del servicio. Ten en cuenta que algunos lenguajes de programación -como Java 7- utilizan por defecto versiones anteriores de TLS, por lo que es posible que tu equipo de ingeniería tenga que realizar algunos cambios en el código para admitir los requisitos de encriptación actualizados.

Los dispositivos de Apple no se verán afectados por la eliminación prevista de Braze, ya que Apple exige TLS 1.2 desde finales de 2016. Lo mismo ocurre con los navegadores web modernos, por lo que no prevemos que estos cambios tengan ningún impacto en el uso del SDK Web. Sin embargo, es posible que los dispositivos Android con Android 4.4 (KitKat) o inferior no utilicen TLS 1.2 por defecto, así que toma medidas para actualizar cualquiera de tus integraciones de Android al menos a la versión 2.0.3 del SDK de Braze (que utiliza TLS 1.2 por defecto, si un determinado dispositivo puede soportarlo) antes del 31 de mayo de 2018.

Por último, debido a los puntos débiles conocidos del conjunto de claves de TLS 1.0 y TLS 1.1, es posible que en el futuro surjan ataques que obliguen a Braze a acelerar nuestro plan de supresión, con el fin de salvaguardar la seguridad de todos nuestros clientes. Braze supervisará el estado de la seguridad y cualquier ataque relevante asociado a los protocolos TLS 1.0 y 1.1, y te mantendrá informado si nos enteramos de algún ataque que altere el calendario establecido en las secciones anteriores. Pero debido a este impacto potencial, te recomendamos encarecidamente que trabajes con tu equipo de ingeniería para asegurarte de que tus llamadas de API a Braze estén protegidas con TLS 1.2, y que planees actualizarte al último SDK de Android en los próximos meses.

¿QUÉ TAN ÚTIL FUE ESTA PÁGINA?
New Stuff!