Подводим итоги 2018 года



Сегодня же мы решили по традиции подвести итоги уходящего 2018 года. Что было нами реализовано, каких успехов мы достигли, чем нам запомнился этот год – давайте вместе пробежимся по этим памятным страницам!

1. Организационный партнер мероприятия ХостОбзор
В 2018 году мы выступили в качестве организационного партнера XIX-го Всероссийского форума провайдеров хостинга и регистраторов ХостОбзор. Это знаковое для нашей страны мероприятие, объединяющее хостинг-компании, телекоммуникационные организации, а также компании, работающие во многих смежных дисциплинах и областях. Благодаря участию в данном форуме мы смогли значительно расширить свою партнерскую сеть, пообщаться с уже устоявшимися партнерами и дружественными компаниями.

2. Перевод сайтов на новую версию движка
Основополагающий принцип работы компании ЛидерТелеком – забота о клиентах. В 2018 году мы усовершенствовали наши сайты, что позволило сделать процесс заказа максимально гладким и понятным для посетителей. Переезд на новую версию движка привел к двукратному увеличению скорости работы наших сайтов.

3. Мобильные версии сайтов
В 2018 году наши сайты обзавелись полноценными мобильными версиями, позволяющими заказывать наши услуги максимально комфортно с любых гаджетов.

4. Улучшение контрольной панели
Мы кардинально переработали нашу контрольную панель, сделав ее современной, быстрой и удобной в использовании. Большое спасибо всем тем, кто делился с нами своими идеями, отзывами и комментариями – ваша обратная связь помогла нам стать лучше!

5. WHMCS-модуль для партнеров
Не остались без внимания и партнеры. В 2018 году мы оптимизировали взаимодействие с ними, предложив удобный WHMCS-модуль для простого реселлинга SSL-сертификатов и других смежных решений и инструментов. Модуль стал доступен для скачивания с нашего сайта. Также к нему прилагается инструкция по установке и API для удобной интеграции.

Весь год мы знакомили вас с новостями из мира SSL и онлайн-безопасности, старательно отбирая все самое лучшее, значимое и интересное. Если вы все еще не подписались на нашу новостную рассылку, то сейчас самое время это сделать!

Большое спасибо, что остаетесь с нами! С НОВЫМ 2019 ГОДОМ!

Ваш ЛидерТелеком.

Что произойдет, если SSL-сертификат истечет



Что будет, если вовремя не обновить SSL-сертификат? Этот вопрос нам часто задают клиенты. Сразу скажем: последствия самые серьезные. Если вы являетесь клиентом LeaderSSL, то вы сможете минимизировать риски подобной ситуации. Как именно? Читайте далее!

Сертификат истек: чем это грозит на практике?
Как вы знаете, срок действия SSL-сертификатов является ограниченным. Это требование CA/B Forum, регулирующего органа индустрии SSL-сертификации. Несколько лет назад вполне легально можно было заказать трехлетние, четырехлетние или даже пятилетние SSL-сертификаты. Сегодня SSL-сертификаты могут иметь срок действия до 27 месяцев (2 года + 3 месяца, которые даются на продление срока действия прошлого сертификата). Индустрия с целью безопасности ограничивает максимальные сроки действия SSL-сертификатов.

Это ведет к тому, что SSL-сертификат нужно обновлять или заменять – либо каждый год, либо раз в 2 года.

При посещении сайта пользовательский браузер выполняет проверку достоверности SSL-сертификата. Если срок действия сертификата истек, то в таком случае браузер выдаст следующее предупреждение:


Естественно, все это чревато следующими негативными последствиями:
  • Трафик вашего сайта кардинально упадет. Как показывают исследования, пользователи, столкнувшиеся с подобным уведомлением, тут же закрывают сайт. Лишь малая часть всех посетителей принимает истекший сертификат.
  • Продажи сильно снизятся. Поскольку сайт выдает предупреждение, пользователи могут посчитать, что ресурс является небезопасным, а потому не станут совершать покупки, даже если делали их на этом же сайте ранее.
  • Показатели ранжирования сайта сильно упадут. В ближайшей перспективе ваш сайт будет постепенно сваливаться вниз в поисковой выдаче, так как поисковые роботы учитывают многие факторы, в том числе и поведение посетителей.
Истечение сертификата грозит катастрофическими последствиями для любого бизнеса. Если вы являетесь клиентом LeaderSSL, то вы можете обезопасить себя от подобных чрезвычайных ситуаций.

Как LeaderSSL помогает поддерживать актуальность всех SSL-сертификатов
Управление сертификатами – головная боль для многих предприятий. Корпоративные клиенты нередко имеют обширные разрозненные сети, многочисленные устройства, подключенные к ним, и за всем этим нужно следить.

Чтобы облегчить этот процесс, мы предлагаем следующие инструменты и механизмы:
  • Почтовые уведомления. Вы получите уведомления на почту о том, что ваш SSL-сертификат истекает. Первое письмо мы отправляем за 90 дней до окончания срока действия SSL-сертификата. Остальные письма рассылаются нами с заранее установленной периодичностью.
  • Платформа для централизованного управления сертификатами. Сервис MPKI помогает отслеживать полный жизненный цикл всех имеющихся SSL-сертификатов, при необходимости продлевая, перевыпуская или аннулируя их в удобном режиме. Вы можете заказать MPKI от ЛидерТелеком по следующей ссылке.
  • Новостные рассылки и публикации в наших группах в социальных сетях. Мы регулярно следим за ситуацией, связанной с SSL-сертификатами, имея свое членство в CA/B Forum. По этой причине любые изменения, касающиеся срока действия сертификатов, не пройдут мимо вас. Просто подпишитесь на нашу новостную рассылку или на нашу группу в предпочтительной социальной сети, чтобы держать руку на пульсе событий.
Истекшие SSL-сертификаты – причина многочисленных проблем и неприятностей для бизнеса. Чтобы предлагать своим клиентам лучший опыт взаимодействия, обязательно вовремя продлевайте свои сертификаты в LeaderSSL.

Даже если раньше вы заказывали SSL-сертификат в другом магазине, вы можете продлить свой сертификат у нас. Сделайте шаг к стабильному будущему вместе с LeaderSSL!
www.leaderssl.ru/mpki

Лондонский протокол: новая инициатива по борьбе с фишингом



Совет безопасности центров сертификации (The Certificate Authority Security Council (CASC)) на мероприятии CA/Browser Forum в Лондоне объявил о запуске новой инициативы, которая получила название Лондонского протокола. Данная инициатива преследует следующие цели:
  • более надежное подтверждение идентифицирующих сведений;
  • минимизация фишинга для сайтов с OV и EV-сертификатами.
Учитывая недавний рост фишинговых атак, Лондонский протокол предлагает усилить различие между сайтами с DV-сертификатами и сайтами с OV- и EV-сертификатами.

Реализация инициативы будет осуществляться на добровольных началах с привлечением удостоверяющих центров, которые будут выполнять следующие задачи:
  • Активно отслеживать фишинговые отчеты для сайтов с OV- и EV-сертификатами, выпущенными этим удостоверяющим центром.
  • Уведомлять пострадавшего владельца сайта о том, что был обнаружен фишинговый контент, и предлагать инструкции по устранению проблемы наряду с мерами защиты.
  • Пополнять общую базу данных для сокращения объемов фишингового контента. Эти данные будут доступны другим удостоверяющим центрам, чтобы все они могли провести дополнительное исследование перед выпуском OV- и EV-сертификатов.
  • Разрабатывать систему коллизий имен, чтобы предотвратить вектор угроз Stripe.
Для выпуска DV-сертификатов удостоверяющим центрам не требуется проверять данные организации.

Многие DV-сертификаты выпускаются анонимно без каких-либо контактных сведений, что облегчает их использование в целях фишинга.

Для выпуска OV-и EV-сертификатов удостоверяющие центры должны проверить информацию по организации, что производится разными способами. Чтобы улучшить безопасность в интернете и осведомленность о OV- и EV-сертификатах, удостоверяющие центры в рамках Лондонского протокола будут взаимодействовать между собой для обеспечения безопасности подтверждения идентифицирующих данных и минимизации фишинга для сайтов с OV- и EV-сертификатами.

Реализация Лондонского протокола будет происходить поэтапно:
  • Июнь-август 2018. Удостоверяющие центры прорабатывают инициативу и начинают исполнять некоторые базовые процедуры.
  • Сентябрь-ноябрь 2018. Удостоверяющие центры применяют концепции протокола к сайтам клиентов с OV- и EV-сертификатами, опираясь на свои собственные политики и процедуры, обмениваются обратной связью с другими удостоверяющими центрами, уточняют протокол на базе полученного опыта.
  • Декабрь 2018 – февраль 2019. Удостоверяющие центры обновляют политики и процедуры протокола, утверждают план по унификации политик и процедур, которые должны применяться удостоверяющими центрами на добровольной основе.
  • Март 2019. Удостоверяющие центры готовят отчет и свои рекомендации для CA/Browser Forum по возможным изменениям в Baseline Requirements (базовые требования).

Лондонский протокол – это попытка вернуться к тому, ради чего создавались EV- и OV-сертификаты – для обеспечения доверия пользователей и безопасности передаваемых данных.

Подписывайтесь на наши обновления, чтобы всегда быть в курсе событий в сфере SSL и онлайн-безопасности!

Как отключить устаревшие версии SSL/TLS в Apache



Начиная с 30 июня 2018, для совместимости с PCI владельцы сайтов должны отказаться от поддержки TLS 1.0. Протоколы TLS 1.0/1.1 и SSL 2.0/3.0 являются устаревшими. Они не дают должной защиты при передаче данных. В частности, TLS 1.0 содержит уязвимости для некоторых атак. Представленные выше версии протоколов должны быть удалены в средах, требующих высокого уровня безопасности.

Практически все современные браузеры поддерживают TLS 1.2. Ниже мы рассмотрим, как отключить версии TLS 1.0/1.1 и SSL 2.0/3.0 в Apache.

1.Используем vi (или vim) для редактирования ssl.conf (обычно находится в папке /etc/httpd/conf.d).

2.Ищем раздел SSL Protocol Support. Он имеет вид:
#   SSL Protocol support:
# List the enable protocol levels with which clients will be able to
# connect.  Disable SSLv2 access by default:
SSLProtocol all -SSLv2 -SSLv3

3.Комментируем строку SSLProtocol all -SSLv2 -SSLv3, добавив перед ней символ решетки.

4.Добавляем под ней строку:
SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1

5.Мы отключили TLS 1.0/1.1 и SSL 2.0/3.0. Далее ищем секцию SSL Cipher Suite.
#   SSL Cipher Suite:
# List the ciphers that the client is permitted to negotiate.
# See the mod_ssl documentation for a complete list.
SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA

6.Комментируем строку SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA и добавляем под ней следующее:
SSLCipherSuite HIGH:!aNULL:!MD5:!3DES

Этот параметр гарантирует использование SSL-шифров только с высокой степенью защиты.

Также добавьте под SSLCipherSuite HIGH:!aNULL:!MD5:!3DES строку:
SSLHonorCipherOrder on

Этот параметр гарантирует, что будут использоваться предпочтения шифров сервера, а не клиентские предпочтения.

Сохраняем файл и перезапускаем Apache.
service httpd restart

Далее тестируем все приложения, которые взаимодействуют с вашим сервером. Если у вас возникнут какие-либо проблемы, вы можете снять комментарии и вернуться к прошлой версии файла.

Следуйте за лучшими практиками в области SSL вместе с ЛидерТелеком!

Скорректированы правила проверки доменов для выпуска SSL-сертификатов

На днях CA/B Forum, регулятор индустрии SSL-сертификатов, принял большинством голосов предложение Ballot 218, связанное с удалением нескольких методов проверки (валидации) домена.


На днях CA/B Forum, регулятор индустрии SSL-сертификатов, принял большинством голосов предложение Ballot 218, связанное с удалением нескольких методов проверки (валидации) домена.

Основные изменения коснулись раздела 3.2.2.4 основного документа «Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates". В этом разделе содержатся разрешенные процессы и процедуры проверки прав владения доменом для заявителя.

По мнению Tim Hollebeek из DigiCert, эта секция нуждается в переработке, поскольку она содержит методы, не соответствующие целям раздела 3.2.2.4.

Какие конкретно изменения были внесены в документ
  1. Контактные данные о владельце домена могут быть получены напрямую от регистратора доменных имен, что было прописано в пункте 1.6.1.
  2. С 1 августа 2018 года контактные данные домена не должны использоваться для проверки заявителя, и их успешная проверка не может служить причиной для выпуска сертификатов. Вместо этого пункта вводится новая секция 3.2.2.4.12, разрешающая использовать контактные данные домена для проверки заявителя, но только в том случае, если удостоверяющий центр является регистратором доменных имен либо партнером регистратора базовых доменных имен.
  3. С 1 августа 2018 года документ авторизации домена (Domain Authorization Document) не должен использоваться для проверки заявителя, и успешная проверка этого документа не может служить причиной для выпуска сертификатов.
  4. Убрана секция 3.2.2.4.11, описывающая альтернативные методы проверки домена.
Остальные правила проверки доменов остались без изменений.
Подписывайтесь на наши обновления, чтобы оставаться в курсе событий, связанных с SSL!

Дискуссия в рамках WHD.global 2015

Мы от лица компании LeaderTelecom хотим пригласить Вас на дискуссию, которая пройдет в рамках WHD.global 2015. Компанию будет представлять Алексей Иванов, ее руководитель и основатель.

Основная тема дискуссии: «SSL – актуальная инновация или заурядный стандарт? В 2014 году компания Cloudflare решила сделать смелый шаг вперед и предоставила всем пользователям бесплатные SSL-сертификаты. Что это – прогрессивное развитие или шаг назад?»

Формат дискуссии:
  • Обсуждение горячих тем индустрии вместе с экспертами
  • Продолжительность выступлений – от 30 до 65 минут
  • Все обсуждения будут проходить в одном месте (плюс ко всему бесплатные напитки/пиво на последних обсуждениях в среду и в четверг).

Немного об Алексее:
Алексей Иванов – основатель и исполнительный директор LeaderTelecom – одного из крупнейших глобальных поставщиков SSL-сертификатов. Алексей Иванов имеет степень магистра делового администрирования в области ценностно-ориентированного управления. Он основал LeaderTelecom в 2007 году. LeaderTelecom является официальным партнером Symantec со статусом Symantec Website Security Solutions Specialist и Comodo Strategic Partner.

В своем выступлении Алексей расскажет о том, почему SSL сегодня вызывает высокий интерес, а также какие тенденции существуют в сфере безопасности.

Подробную информацию Вы можете получить на нашем стенде B12.

WHD.global – значимое событие в мире IT, крупнейшая конференция, посвященная современным тенденциям в сфере хостинга. Мероприятие пройдет с 24 по 26 марта в «Европа-парке», Руст, Германия.

До встречи на WHD.global 2015, мы ждем Вас!