Actualización: Retirada de TLS v1.0 y v1.1 - Punto final de API de identidad de cliente de Rackspace
by Marc Nourani Director, Global Service Operations, Rackspace Technology
El 21 de septiembre de 2023, Rackspace completó con éxito el desmantelamiento de las versiones TLS anteriores a la 1.2 en el punto final de la API de identidad del cliente: identity.api.rackspacecloud.com.
Hemos realizado este cambio como parte de una estrategia global para modernizar todos los sistemas de Rackspace a TLS 1.3. Debido tanto a la evolución de los requisitos normativos como a las vulnerabilidades de seguridad de las versiones anteriores de TLS, hemos eliminado progresivamente cualquier versión anterior a TLS 1.2. Todos los sistemas de conexión ahora deben admitir TLS versión 1.2 como mínimo para conectarse a Rackspace Customer Identity.
Como siempre, nuestros Rackers de asistencia están a su disposición para ayudarle en caso de que tenga alguna dificultad.
¿Qué es TLS?
Transport Layer Security (TLS) es un protocolo de seguridad para establecer canales de comunicación cifrados a través de redes informáticas, protegiendo casi todo el tráfico Web. Las versiones más antiguas de este protocolo (anteriores a la 1.2) son vulnerables a ataques que podrían comprometer los datos enviados a través de la red.
Rackspace recomienda que los clientes eliminen por completo todo el soporte TLS anterior a la versión 1.2 de sus entornos y comiencen a planificar el cambio a TLS 1.3. Sin embargo, a efectos de esta actualización, como mínimo, los clientes deben asegurarse de que cualquier sistema o software que se conecte a Rackspace Customer Identity admita TLS 1.2 como mínimo.
¿De qué punto final se trata?
Identity.api.rackspacecloud.com (y subdominios)
¿Cómo puede ayudar la tecnología Rackspace?
Aunque nuestros ingenieros no están en condiciones de prestar asistencia directa a las configuraciones individuales de los clientes, podemos orientarles sobre las mejores prácticas generales del sector. La actualización requerida de TLS 1.2 afectará sobre todo a los clientes que se conecten a la API mediante programación desde su pila de aplicaciones middleware. Los cambios necesarios para actualizar la compatibilidad con TLS 1.2 deben ser realizados por los ingenieros de aplicaciones del cliente. Dado que TLS 1.2 se estandarizó en 2008, es probable que muchos sistemas que siguen las políticas normales de aplicación de parches ya estén actualizados y no se vean afectados por este problema. No obstante, hemos incluido a continuación recursos adicionales para algunos sistemas que pueden requerir actualizaciones para cumplir esta norma actualizada.
Recursos adicionales
Planes Microsoft 365
Los ingenieros no prevén ningún problema para aquellos clientes que utilicen tecnología más reciente que 2017 y estén al día con los parches. Considere las siguientes como líneas de base mínimas compatibles con el sistema:
- .NET Framework: la versión 4.6.2 es la versión base que admite TLS 1.2 (a partir de agosto de 2016). Nota: algunas variantes anteriores no parecen tener soporte activo. Por ejemplo, las versiones 4.5.1 y 4.5.2 pueden admitir TLS 1.2 con las KB (parches) especificadas instaladas.
- Microsoft SQL Server 2016 y posteriores admiten TLS 1.2. Los clientes SQL más antiguos pueden necesitar KB especiales (que probablemente se incluyeron en los paquetes de parches) para cargarse.
- Microsoft Windows Server 2012 y 2012 R2 serán compatibles con TLS 1.2 con KB especificadas que se publicaron en junio de 2017. Si ha aplicado parches desde entonces, es probable que la actualización se incluyera en las actualizaciones especificadas o en los paquetes de parches.
- Microsoft Windows Server 2016, 2019 y 2022: todos admiten TLS 1.2
- Azure: no debería verse afectado debido al uso de tecnología más reciente. Aunque existen posibles obstáculos en Azure, son poco probables y fáciles de solucionar (por ejemplo, actualizar el .NET Framework utilizado). Nota: las máquinas virtuales cliente en Azure también deben estar actualizadas.
Linux:
Por lo general, los hosts estarán actualizados si tienen parches recientes, ya que todos utilizarán las bibliotecas OpenSSL/GnuTLS de todo el sistema. Si no es así, generalmente, solución "actualizar los paquetes OpenSSL y/o GnuTLS". Si la versión general de la distribución no es lo suficientemente nueva como para tener paquetes recientes, actualícela también". Suponiendo que la versión del software sea lo suficientemente reciente, la solución puede requerir alguna configuración (por ejemplo, el soporte para TLS 1.2 está presente, pero desactivado).
Si un paquete interno o de terceros está utilizando TLS con sus propias bibliotecas (o una instalación a medida en su propio directorio, etc.), el equipo responsable de ese paquete debe ser contratado para investigar más a fondo.
La herramienta de configuración SSL en línea de Mozilla (https://ssl-config.mozilla.org/) puede ayudar con los ajustes de configuración. Aunque su mantenimiento corre a cargo de Mozilla, la herramienta es ampliamente aplicable a muchos paquetes de software, no sólo a Firefox.
Recent Posts
Cómo aprovecha Rackspace AWS Systems Manager
Octubre 9th, 2024
Windows Server impide la sincronización horaria con Rackspace NTP
Octubre 3rd, 2024