Рейтинг
0.00

Leaderssl Хостинг

1 читатель, 25 топиков

В Firefox 65 предупреждения о MitM-атаках будут расширены


Начиная с версии 61, в браузере Firefox появилось новое предупреждение о том, что программа пытается выполнить MitM-атаку (Man-in-the-Middle). В предстоящей версии Firefox 65 это предупреждение будет дополнено информацией, указывающей на то, что причиной ошибки может выступать антивирусная программа.

Ошибка MOZILLA_PKIX_ERROR_MITM_DETECTED могла появляться в Firefox в нескольких ситуациях, которые не имеют отношения к атакам со стороны злоумышленников:
  • при сканировании зашифрованного трафика антивирусом;
  • при анализе HTTPS-трафика различными инструментами отладки.
Чтобы предоставить пользователям максимально развернутую информацию, в Firefox 65 будут расширены уведомления об ошибке MOZILLA_PKIX_ERROR_MITM_DETECTED.

До версии 65 в Firefox уведомления о том, что сертификат может использоваться в MitM-атаке, были слишком неинформативными. Все, что мог видеть пользователь – это краткое предупреждение «Warning: Potential Security Risk Ahead».

В версии Firefox 65 новое предупреждение об ошибке будет включать в себя дополнительное описание с указанием проблемного сертификата, который потенциально может быть задействован в MitM-атаке. Пользователь сможет понять, какая именно программа привела к ошибке – антивирусный софт, веб-отладчик или же вредоносное ПО.

Как устранить ошибку MOZILLA_PKIX_ERROR_MITM_DETECTED
Если сертификат, генерирующий ошибку, является легитимным (к примеру, принадлежит вашей антивирусной программе), вы можете совершить следующие действия, чтобы ошибка MOZILLA_PKIX_ERROR_MITM_DETECTED перестала выдаваться:
  • отключите SSL- или HTTPS-сканирование в вашем антивирусе;
  • включите его снова.
В результате этих манипуляций сертификат антивируса будет добавлен в хранилище сертификатов Firefox, и предупреждение пропадет.

Если же у вас действительно имеется вредоносный или рекламный софт, который инициировал MitM-атаку (попытался внедрить свой сертификат), вам нужно будет просканировать свой компьютер и устранить все опасные программы.

Подписывайтесь на наши обновления, чтобы всегда быть в курсе свежих событий в мире SSL!
www.leaderssl.ru

Подводим итоги 2018 года



Сегодня же мы решили по традиции подвести итоги уходящего 2018 года. Что было нами реализовано, каких успехов мы достигли, чем нам запомнился этот год – давайте вместе пробежимся по этим памятным страницам!

1. Организационный партнер мероприятия ХостОбзор
В 2018 году мы выступили в качестве организационного партнера XIX-го Всероссийского форума провайдеров хостинга и регистраторов ХостОбзор. Это знаковое для нашей страны мероприятие, объединяющее хостинг-компании, телекоммуникационные организации, а также компании, работающие во многих смежных дисциплинах и областях. Благодаря участию в данном форуме мы смогли значительно расширить свою партнерскую сеть, пообщаться с уже устоявшимися партнерами и дружественными компаниями.

2. Перевод сайтов на новую версию движка
Основополагающий принцип работы компании ЛидерТелеком – забота о клиентах. В 2018 году мы усовершенствовали наши сайты, что позволило сделать процесс заказа максимально гладким и понятным для посетителей. Переезд на новую версию движка привел к двукратному увеличению скорости работы наших сайтов.

3. Мобильные версии сайтов
В 2018 году наши сайты обзавелись полноценными мобильными версиями, позволяющими заказывать наши услуги максимально комфортно с любых гаджетов.

4. Улучшение контрольной панели
Мы кардинально переработали нашу контрольную панель, сделав ее современной, быстрой и удобной в использовании. Большое спасибо всем тем, кто делился с нами своими идеями, отзывами и комментариями – ваша обратная связь помогла нам стать лучше!

5. WHMCS-модуль для партнеров
Не остались без внимания и партнеры. В 2018 году мы оптимизировали взаимодействие с ними, предложив удобный WHMCS-модуль для простого реселлинга SSL-сертификатов и других смежных решений и инструментов. Модуль стал доступен для скачивания с нашего сайта. Также к нему прилагается инструкция по установке и API для удобной интеграции.

Весь год мы знакомили вас с новостями из мира SSL и онлайн-безопасности, старательно отбирая все самое лучшее, значимое и интересное. Если вы все еще не подписались на нашу новостную рассылку, то сейчас самое время это сделать!

Большое спасибо, что остаетесь с нами! С НОВЫМ 2019 ГОДОМ!

Ваш ЛидерТелеком.

Удостоверяющий центр Sectigo анонсировал отказ от корней Comodo CA в пользу корней USERTrust CA



Удостоверяющий центр Sectigo анонсировал отказ от корней Comodo CA. Переход к новым корням USERTrust CA должен произойти 14 января. Это позволит Sectigo исключить любые упоминания бренда Comodo – в частности, убрать его из промежуточных и корневых удостоверяющих центров.

Корни USERTrust CA являются широко доверенными, они существуют с 2000 года. Их обновленные версии были созданы в 2010 году. Переход к корням USERTrust CA позволит Sectigo полностью отмежеваться от использования бренда «Comodo» в своей инфраструктуре.

Все это продолжает намеченный план по отделению Sectigo от Comogo Group, о котором мы уже писали ранее.

Что это значит для пользователей SSL-сертификатов Sectigo (Comodo)
Все изменения произойдут для клиентов в фоновом режиме – никаких действий совершать не потребуется. Все существующие сертификаты останутся активными и доверенными до конца своего срока действия.

Новая цепочка промежуточных сертификатов будет применяться ко всем выпускаемым или продлеваемым сертификатам с 14 января 2019 года.

Если у вас остались какие-либо вопросы, свяжитесь с нашими менеджерами с помощью лайв-чата или по представленным на сайте контактам. Также не забудьте подписаться на нашу рассылку, чтобы всегда быть в курсе свежих новостей из мира SSL.

CA/B Forum запретил использовать символы подчеркивания в записях dNSName



CA/B Forum, орган регулирования SSL-индустрии, запретил использовать символы подчеркивания («_») в любых записях dNSName. Соответствующее предложение (Ballot SC12) было принято и поддержано большинством голосов.

Похожее заявление уже рассматривалось в 2017 году, однако тогда было отклонено, невзирая на то, что практика использования символа подчеркивания в SAN-полях типа dNSName противоречит требованиям RFC 5280.

Текущее предложение включает в себя формирование короткого переходного периода, в течение которого можно будет либо сменить доменное имя (FQDN), либо развернуть wildcard-сертификат.

Сроки внедрения предложения
Согласно новым правилам, до 1 апреля 2019 выпуск сертификатов, содержащих символы подчеркивания («_») в метках доменов в записях dNSName, разрешен лишь при выполнении следующих требований:
  • Символы подчеркивания не должны находиться на первой позиции слева в доменной метке;
  • Сертификат выпускается только на срок, не превышающий 30 дней;
  • Символы подчеркивания могут использоваться, но их лучше сменить на дефисы, чтобы получить доверенную доменную метку.
  • Все сертификаты, содержащие символ подчеркивания в любой dNSName-записи и имеющие срок действия, превышающий 30 дней, должны быть аннулированы до 15 января 2019 года.

Начиная с 30 апреля 2019 года, символы подчеркивания («_») не должны присутствовать в записях dNSName.

Подпишитесь на наши обновления, чтобы всегда быть в курсе последних событий в области SSL и онлайн-безопасности.

www.leaderssl.ru

Компания Comodo CA провела ребрендинг: теперь она называется Sectigo



Comodo CA, популярный удостоверяющий центр, а также крупный поставщик решений в области онлайн-безопасности, анонсировал свой ребрендинг – компания решила сменить свое название в пользу Sectigo. Примерно год назад компания была выкуплена Francisco Partners.

Главная цель ребрендинга, по словам генерального директора Sectigo Билла Хольца (Bill Holtz), заключалась в том, чтобы ликвидировать существующую рыночную путаницу и выйти на более широкий рынок решений для онлайн-безопасности. Путаница образовалась в связи с отделением Comodo CA от Comodo Group — обе компании работают на тех же самых рынках, но при этом в юридическом плане являются разными организациями.

Что изменилось в связи с ребрендингом?
Новые логотипы и новая цветовая гамма – то, что изменилось в связи с ребрендингом Comodo CA. Печать доверия сайта теперь носит название Sectigo. Также поменялись и наименования некоторых продуктов. Устоявшиеся названия, такие как PositiveSSL и InstantSSL, теперь подписываются как «powered by Sectigo».

Конечным пользователям не придется ни о чем волноваться. Все корни Comodo CA останутся прежними. Если до этого вы использовали печать доверия Comodo, то теперь ее можно будет сменить на печать доверия Sectigo.

Вы всегда можете приобрести SSL/TLS-сертификаты Sectigo (бывшие Comodo) в магазине LeaderSSL по самым выгодным ценам.

Google Chrome, Mozilla Firefox и другие браузеры перейдут к 2020 году на TLS 1.2



Представители Google, Microsoft, Mozilla и Apple объявили о том, что к 2020 году в их браузерах будет отключена поддержка Transport Layer Security (TLS) 1.0 и 1.1. Новой версией по умолчанию станет TLS 1.2.

Браузеры Chrome, Edge, Internet Explorer, Firefox и Safari в данный момент имеют поддержку TLS 1.2. При этом в Chrome и Firefox уже имеется поддержка TLS 1.3 – стандарта, который недавно был утвержден в своем финальном виде. Microsoft и Apple пока только планируют включить поддержку TLS 1.3 в будущих версиях своих браузеров.

Как показывает статистика SSL Labs, сегодня 94% всех сайтов в сети используют TLS 1.2.

Ключевые особенности анонсов производителей браузеров:
  • TLS 1.0 и 1.1 будут полностью отключены в версии Chrome 81, которая запланирована к выпуску в январе 2020.
  • Edge и Internet Explorer 11 отключат TLS 1.0 и 1.1 в первой половине 2020 года.
  • В Firefox поддержка TLS 1.0 и 1.1 будет отключена в марте 2020.
  • В Safari поддержка TLS 1.0 и 1.1 будет убрана в марте 2020 вместе с обновлениями Apple iOS и macOS.
Подписывайтесь на нашу рассылку, чтобы всегда быть в курсе последних событий в сфере SSL и онлайн-безопасности!

www.leaderssl.ru

Что произойдет, если SSL-сертификат истечет



Что будет, если вовремя не обновить SSL-сертификат? Этот вопрос нам часто задают клиенты. Сразу скажем: последствия самые серьезные. Если вы являетесь клиентом LeaderSSL, то вы сможете минимизировать риски подобной ситуации. Как именно? Читайте далее!

Сертификат истек: чем это грозит на практике?
Как вы знаете, срок действия SSL-сертификатов является ограниченным. Это требование CA/B Forum, регулирующего органа индустрии SSL-сертификации. Несколько лет назад вполне легально можно было заказать трехлетние, четырехлетние или даже пятилетние SSL-сертификаты. Сегодня SSL-сертификаты могут иметь срок действия до 27 месяцев (2 года + 3 месяца, которые даются на продление срока действия прошлого сертификата). Индустрия с целью безопасности ограничивает максимальные сроки действия SSL-сертификатов.

Это ведет к тому, что SSL-сертификат нужно обновлять или заменять – либо каждый год, либо раз в 2 года.

При посещении сайта пользовательский браузер выполняет проверку достоверности SSL-сертификата. Если срок действия сертификата истек, то в таком случае браузер выдаст следующее предупреждение:


Естественно, все это чревато следующими негативными последствиями:
  • Трафик вашего сайта кардинально упадет. Как показывают исследования, пользователи, столкнувшиеся с подобным уведомлением, тут же закрывают сайт. Лишь малая часть всех посетителей принимает истекший сертификат.
  • Продажи сильно снизятся. Поскольку сайт выдает предупреждение, пользователи могут посчитать, что ресурс является небезопасным, а потому не станут совершать покупки, даже если делали их на этом же сайте ранее.
  • Показатели ранжирования сайта сильно упадут. В ближайшей перспективе ваш сайт будет постепенно сваливаться вниз в поисковой выдаче, так как поисковые роботы учитывают многие факторы, в том числе и поведение посетителей.
Истечение сертификата грозит катастрофическими последствиями для любого бизнеса. Если вы являетесь клиентом LeaderSSL, то вы можете обезопасить себя от подобных чрезвычайных ситуаций.

Как LeaderSSL помогает поддерживать актуальность всех SSL-сертификатов
Управление сертификатами – головная боль для многих предприятий. Корпоративные клиенты нередко имеют обширные разрозненные сети, многочисленные устройства, подключенные к ним, и за всем этим нужно следить.

Чтобы облегчить этот процесс, мы предлагаем следующие инструменты и механизмы:
  • Почтовые уведомления. Вы получите уведомления на почту о том, что ваш SSL-сертификат истекает. Первое письмо мы отправляем за 90 дней до окончания срока действия SSL-сертификата. Остальные письма рассылаются нами с заранее установленной периодичностью.
  • Платформа для централизованного управления сертификатами. Сервис MPKI помогает отслеживать полный жизненный цикл всех имеющихся SSL-сертификатов, при необходимости продлевая, перевыпуская или аннулируя их в удобном режиме. Вы можете заказать MPKI от ЛидерТелеком по следующей ссылке.
  • Новостные рассылки и публикации в наших группах в социальных сетях. Мы регулярно следим за ситуацией, связанной с SSL-сертификатами, имея свое членство в CA/B Forum. По этой причине любые изменения, касающиеся срока действия сертификатов, не пройдут мимо вас. Просто подпишитесь на нашу новостную рассылку или на нашу группу в предпочтительной социальной сети, чтобы держать руку на пульсе событий.
Истекшие SSL-сертификаты – причина многочисленных проблем и неприятностей для бизнеса. Чтобы предлагать своим клиентам лучший опыт взаимодействия, обязательно вовремя продлевайте свои сертификаты в LeaderSSL.

Даже если раньше вы заказывали SSL-сертификат в другом магазине, вы можете продлить свой сертификат у нас. Сделайте шаг к стабильному будущему вместе с LeaderSSL!
www.leaderssl.ru/mpki

Лондонский протокол: новая инициатива по борьбе с фишингом



Совет безопасности центров сертификации (The Certificate Authority Security Council (CASC)) на мероприятии CA/Browser Forum в Лондоне объявил о запуске новой инициативы, которая получила название Лондонского протокола. Данная инициатива преследует следующие цели:
  • более надежное подтверждение идентифицирующих сведений;
  • минимизация фишинга для сайтов с OV и EV-сертификатами.
Учитывая недавний рост фишинговых атак, Лондонский протокол предлагает усилить различие между сайтами с DV-сертификатами и сайтами с OV- и EV-сертификатами.

Реализация инициативы будет осуществляться на добровольных началах с привлечением удостоверяющих центров, которые будут выполнять следующие задачи:
  • Активно отслеживать фишинговые отчеты для сайтов с OV- и EV-сертификатами, выпущенными этим удостоверяющим центром.
  • Уведомлять пострадавшего владельца сайта о том, что был обнаружен фишинговый контент, и предлагать инструкции по устранению проблемы наряду с мерами защиты.
  • Пополнять общую базу данных для сокращения объемов фишингового контента. Эти данные будут доступны другим удостоверяющим центрам, чтобы все они могли провести дополнительное исследование перед выпуском OV- и EV-сертификатов.
  • Разрабатывать систему коллизий имен, чтобы предотвратить вектор угроз Stripe.
Для выпуска DV-сертификатов удостоверяющим центрам не требуется проверять данные организации.

Многие DV-сертификаты выпускаются анонимно без каких-либо контактных сведений, что облегчает их использование в целях фишинга.

Для выпуска OV-и EV-сертификатов удостоверяющие центры должны проверить информацию по организации, что производится разными способами. Чтобы улучшить безопасность в интернете и осведомленность о OV- и EV-сертификатах, удостоверяющие центры в рамках Лондонского протокола будут взаимодействовать между собой для обеспечения безопасности подтверждения идентифицирующих данных и минимизации фишинга для сайтов с OV- и EV-сертификатами.

Реализация Лондонского протокола будет происходить поэтапно:
  • Июнь-август 2018. Удостоверяющие центры прорабатывают инициативу и начинают исполнять некоторые базовые процедуры.
  • Сентябрь-ноябрь 2018. Удостоверяющие центры применяют концепции протокола к сайтам клиентов с OV- и EV-сертификатами, опираясь на свои собственные политики и процедуры, обмениваются обратной связью с другими удостоверяющими центрами, уточняют протокол на базе полученного опыта.
  • Декабрь 2018 – февраль 2019. Удостоверяющие центры обновляют политики и процедуры протокола, утверждают план по унификации политик и процедур, которые должны применяться удостоверяющими центрами на добровольной основе.
  • Март 2019. Удостоверяющие центры готовят отчет и свои рекомендации для CA/Browser Forum по возможным изменениям в Baseline Requirements (базовые требования).

Лондонский протокол – это попытка вернуться к тому, ради чего создавались EV- и OV-сертификаты – для обеспечения доверия пользователей и безопасности передаваемых данных.

Подписывайтесь на наши обновления, чтобы всегда быть в курсе событий в сфере SSL и онлайн-безопасности!

Apple приняли новую политику прозрачности SSL-сертификатов



На конференции Apple Worldwide Developers Conference (WWDC) 2018 компания сделала важное заявление: начиная с 15 октября, все SSL/TLS-сертификаты должны быть внесены в публичные логи прозрачности, иначе Safari и различные платформы Apple не будут им доверять.

Это утверждение соответствует требованиям прозрачности, которые были установлены Google и Mozilla ранее. Требование внесения сертификатов в лог прозрачности совпадает с выходом свежего релиза Safari.

До недавнего момента требование внесения сертификатов в журнал прозрачности распространялось только на EV SSL-сертификаты.

Доля Safari составляет приблизительно 3% от всего объема десктопных браузеров, однако в случае с мобильным сегментом она кардинально увеличивается – почти 27%. Новая политика прозрачности будет распространяться как на десктопный браузер Safari, так и на его мобильную версию.

Требуются ли какие-либо действия от пользователей?
Любой сертификат, выпущенный после 15 октября, будет подпадать под новые требования Apple. Важно отметить, что прозрачность сертификатов – задача, возложенная на удостоверяющие центры. От конечных пользователей никаких действий не требуется.

Большинство ведущих удостоверяющих центров уже начали вносить в логи прозрачности все выпускаемые SSL/TLS-сертификаты.

Любой незарегистрированный в логах прозрачности SSL/TLS-сертификат будет считаться некорректно выпущенным.

Мы пристально следим за всеми изменениями со стороны индустрии SSL. Заказывайте сертификаты у нас в LeaderSSL по самым доступным ценам!

www.leaderssl.ru/products

Как отключить устаревшие версии SSL/TLS в Apache



Начиная с 30 июня 2018, для совместимости с PCI владельцы сайтов должны отказаться от поддержки TLS 1.0. Протоколы TLS 1.0/1.1 и SSL 2.0/3.0 являются устаревшими. Они не дают должной защиты при передаче данных. В частности, TLS 1.0 содержит уязвимости для некоторых атак. Представленные выше версии протоколов должны быть удалены в средах, требующих высокого уровня безопасности.

Практически все современные браузеры поддерживают TLS 1.2. Ниже мы рассмотрим, как отключить версии TLS 1.0/1.1 и SSL 2.0/3.0 в Apache.

1.Используем vi (или vim) для редактирования ssl.conf (обычно находится в папке /etc/httpd/conf.d).

2.Ищем раздел SSL Protocol Support. Он имеет вид:
#   SSL Protocol support:
# List the enable protocol levels with which clients will be able to
# connect.  Disable SSLv2 access by default:
SSLProtocol all -SSLv2 -SSLv3

3.Комментируем строку SSLProtocol all -SSLv2 -SSLv3, добавив перед ней символ решетки.

4.Добавляем под ней строку:
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1

5.Мы отключили TLS 1.0/1.1 и SSL 2.0/3.0. Далее ищем секцию SSL Cipher Suite.
#   SSL Cipher Suite:
# List the ciphers that the client is permitted to negotiate.
# See the mod_ssl documentation for a complete list.
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA

6.Комментируем строку SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA и добавляем под ней следующее:
SSLCipherSuite HIGH:!aNULL:!MD5:!3DES

Этот параметр гарантирует использование SSL-шифров только с высокой степенью защиты.

Также добавьте под SSLCipherSuite HIGH:!aNULL:!MD5:!3DES строку:
SSLHonorCipherOrder on

Этот параметр гарантирует, что будут использоваться предпочтения шифров сервера, а не клиентские предпочтения.

Сохраняем файл и перезапускаем Apache.
service httpd restart

Далее тестируем все приложения, которые взаимодействуют с вашим сервером. Если у вас возникнут какие-либо проблемы, вы можете снять комментарии и вернуться к прошлой версии файла.

Следуйте за лучшими практиками в области SSL вместе с ЛидерТелеком!