Conjunto de TLS utilizado na conexão com a EFD-Reinf será revisado
Medida aumenta nível de segurança do sistema e corrige problemas de ambiente
Antes de uma conexão segura ser estabelecida, protocolos são negociados entre o servidor da REINF e o servidor que enviará dados para a REINF. Com o objetivo de aprimorar a segurança no serviço, será aplicada uma revisão dos TLS aceitos, deixando de permitir conexões utilizando TLS 1.0 e TLS 1.1 a partir do dia 21/10/2023. Portanto, todos que precisarem enviar dados para a REINF devem se certificarem de que estejam realizando a conexão utilizando TLS com versão 1.2 ou superior.
Caso a empresa tente realizar a conexão para o envio de eventos e receba como resposta o erro abaixo, provavelmente estará tentando se comunicar usando uma versão de TLS não mais suportada:
"A conexão com o servidor foi redefinida ou encerrada, ou um protocolo SSL incompatível foi encontrado" ou "Could Not Establish Trust Relationship for the SSL/TLS Secure Channel with Authority" (ou outra mensagem que contenha as palavras-chave "SSL", "SSL/TLS", "handshake" ou "conexão segura").
Nesse caso, para que seja possível se conectar, será necessário utilizar um Sistema Operacional (SO) compatível com a versão TLS 1.2 conforme detalhado abaixo.
1. Sobre o Sistema Operacional
1.1. Microsoft Windows: O TLS 1.2 é suportado em versões mais recentes do Windows, incluindo Windows 7, Windows 8, Windows 10 e suas versões correspondentes para servidores.
1.2. Linux: A maioria das distribuições Linux modernas suporta o TLS 1.2, incluindo distribuições populares como Ubuntu, CentOS, Red Hat, Debian e outras.
1.3. macOS: O TLS 1.2 é suportado em versões recentes do macOS (anteriormente OS X), como macOS 10.9 Mavericks e posteriores.
1.4. iOS: O iOS suporta o TLS 1.2 em suas versões mais recentes.
2. Sobre o Software utilizado:
Também é necessário avaliar o software usado para o envio das requisições. Em alguns casos, o desenvolvimento pode ter codificado o sistema para acionar um TLS específico, não direcionando para o caminho padrão. Se isso ocorrer, é importante acompanhar o fornecedor do software para as devidas correções.
Referências sobre o assunto:
https://therecord.media/ietf-officially-deprecates-tls-1-0-and-tls-1-1
https://learn.microsoft.com/pt-br/lifecycle/announcements/transport-layer-security-1x-disablement
https://www.ssl.com/pt/artigo/reprovando-tls-iniciais/
Fonte: Portal SPED
Postado por Fatto Consultoria