Ir para conteúdo
  • Cadastre-se

Pesquisar na Comunidade

Showing results for tags 'tls12'.

  • Search By Tags

    Digite tags separadas por vírgulas
  • Search By Author

Tipo de Conteúdo


Fóruns

  • Fórum Aberto - ACBr
    • Notícias do ACBr
    • Equipamentos testados
    • Base de Conhecimento
    • Dúvidas Gerais sobre o ACBr
    • ACBrSerial
    • ACBrSAT
    • ACBrNFe
    • ACBrDFe
    • Dúvidas sobre TEF
    • Dúvidas sobre PIX
    • ACBrMonitor PLUS
    • ACBrTXT
    • ACBrBoleto
    • ACBrDiversos
    • ACBrTCP
    • ACBrFramework
    • ACBrLIB
  • ACBr Pro
    • Dúvidas gerais
    • Duvidas Privadas
    • ACBrMonitorPLUS
    • NFe/NFCe - Nota Fiscal Eletrônica
    • DFe - Documentos Fiscais Eletrônicos
    • SAT / MFE
    • TEF
    • Boleto
    • ACBrSPED
    • ACBrTXT
    • Paf-ECF
    • Requisitos Fiscais por UF
    • ACBrLIB
  • Outros Assuntos
    • Boteco do ACBr
    • Legislação Fiscal e Tributária
    • Object Pascal - Delphi & Lazarus
    • Banco de Dados
    • Classificados
    • Dúvidas não relacionadas ao ACBr

Categorias

  • ACBr Pro
    • ACBrLib - PRO
    • ACBrMonitorPLUS - PRO
    • Utilitários - PRO
    • Dia do ACBr 1a edição
    • Dia do ACBr 2a edição
    • ACBrLib Android - Pro
  • Download Livre
    • ACBrLib - DEMO
    • ACBrMonitorPLUS - DEMO
    • Demos / Testes / Utilitários
    • Apresentações - Palestras
    • ACBrLib Android - Demo

Calendários

  • Eventos - Palestras - Webinars
  • Prazos SEFAZ
  • Calendário da Comunidade
  • ACBr Papo Pro
  • Feriados Nacionais

Find results in...

Find results that contain...


Data de Criação

  • Início

    End


Data de Atualização

  • Início

    End


Filter by number of...

Data de Registro

  • Início

    End


Grupo


Website URL

Encontrado 5 registros

  1. Conforme informação compartilhada conosco pelo nosso colega explorerSilva, a SEFAZ-PE enviou comunicado aos seus contribuintes informando que os seguintes protocolos terão seu suporte removido de suas sessões de conexão segura dos web services do Portal GNRe. SSL2 SSL3 TLS 1.0 TLS 1.1 Importante: A partir de 13/07/2021 somente o protocolo TLS 1.2 será aceito para as conexões com o os web services do GNRe. A seguir a transcrição do comunicado. "Com objetivo de manter a segurança dos serviços da Secretaria da Fazenda de Pernambuco - SEFAZ/PE, comunicamos a todos os usuários do serviço GNRE que serão tomadas medidas técnicas para proteger a confidencialidade e integridade da comunicação https, no sentido de remover o suporte aos protocolos obsoletos SSL2, SSL3, TLS 1.0 e TLS 1.1 em sessões seguras dos web services do Portal GNRE (https://www.gnre.pe.gov.br/gnreWS/services). A partir de 13/07/2021, disponibilizaremos, apenas o protocolo TLS 1.2 para sustentar as sessões seguras do GNRE, com os seguintes requisitos obrigatórios: 1) Utilizaremos apenas as cifras AES 256 ou 384 bits, com modo de cifragem GCM. Não haverá suporte às cifras DES, RC2, RC4, 3DES. 2) Utilizaremos apenas o protocolo ECDH para troca inicial de chaves da sessão https. Não haverá suporte ao protocolo RSA para essa finalidade. 3) Os hashes para assinatura dos blocos de cifragem serão de no mínimo 256 bits. Em síntese, a SEFAZ disponibilizará o serviço GNRE com protocolo TLS 1.2 nas seguintes configurações: a) TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 b) TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 Atualmente, o conjunto de cifras acima representa a forma mais segura para proteger a confidencialidade e integridade da sessão https. Diante do exposto, solicitamos aos usuários que adequem os serviços consumidores do GNRE, a fim de prover suporte ao protocolo TLS 1.2, na configuração supracitada. A partir de 13/07/2021, os protocolos obsoletos não serão mais admitidos, e as conexões que as utilizem serão negadas no ambiente de Produção. O ambiente de testes do Portal GNRE (https://www.testegnre.pe.gov.br/gnreWS/services) passará por esta atualização, deixando de suportar os protocolos obsoletos mencionados, em 02/07/2021. Sugerimos à equipe técnica responsável pela sustentação do serviço consumidor do GNRE a diagnosticá-lo por meio da página do SSLLabas (https://www.ssllabs.com/ssltest/), ou por meio de utilitários específicos para essa necessidade. O resultado revelará quais protocolos estão sendo utilizados, obsoletos ou não. Finalmente, esclarecemos que o suporte às cifras seguras é provido pelo sistema operacional que sustenta a aplicação consumidora do GNRE, e que, em regra, sistemas operacionais obsoletos ou sem suporte do fabricante não dispõem do protocolo TLS 1.2 na configuração informada, sendo necessário muitas vezes atualizar o sistema operacional para dispor da configuração adequada. Em caso de dúvidas tratar EXCLUSIVAMENTE com o TELESEFAZ, através dos canais de atendimento abaixo: (81) 31835913 - Whatsapp @Sefz_pe_bot – Telegram www.sefaz.pe.gov.br – Chat 08002851244: para ligações feitas em Pernambuco através de telefone fixo (81) 3183 6401: para as demais ligações (celular, outros Estados, etc). Horário de atendimento do Telesefaz: 8:00h às 18:00h - de segunda a sexta Atenciosamente, Gestor Nacional do Sistema GNRE Secretaria da Fazenda do Estado de Pernambuco"
  2. MBMOliveira

    TLS 1.2 Obrigatorio

    Boa tarde, estou percebendo que ao enviar as NF-e's para o Sefaz esta sendo obrigatória a mudança na maquina dos clientes para TLS 1.2. Gostaria de saber se foi realizada alguma mudança nas verificações realizadas pelo Sefaz pois ao enviar ou consultar NFC-e ou NF-e está obtendo rejeição das configurações TLS 1.2.
  3. Boa Tarde Pessoal, estou com um problema e preciso da ajuda de vcs... fiz um sistema para emissão de cte utilizando acbrCTe para geração/validação/transmissão do cte...aqui em casa funciona perfeitamente (utilizo windows 10), porem ao instalar no cliente (windowns 8.1) está dando erro de comunicação com webservice, porem o cliente ja utiliza o emissor gratuito de emissão de Cte sem problema nenhum. ja segui todos os procedimentos em relação as DLL's, e nada resolve.. ja tentei atualizar o windows, mas ficou o dia inteiro buscando por atualização e nada.. afinal o windows 8 é compativel com TLS 1.2 (sendo que ela ja utiliza o emissor gratuito) ou será algum problema relaciona a configuração do componente ou DLL's, estou quase falando pro cliente instalar windows 10 na maquina dele a propriedade do componente acbrCTe está assim : SSLCRYPTLIB : CRYWINCRYPT SSLHTTPLIB : HTTPWININET SSLLIB : LIBCUSTOM SSLXMLSIGNLIB : SXLIBXML2 Se alguem poder me ajudar eu agradeço... Att
  4. Boa tarde fiz todas alterações mencionadas no tópico, 1 = Todo o fonte atualizado 2 = De {.$DEFINE USE_MINGW} para {$DEFINE USE_MINGW} 3 = Reinstalar 4 = Atualizei as dll da pasta ACBr\DLLs\XMLSec\MinGW\32 - Para o System32, SysWOW64 e pasta da minha aplicação 5 = Configuração do componente AcbrNfce.SSL.SSLType := LT_TLSv1_2; AcbrNfce.Configuracoes.Geral.ModeloDF := moNFCe AcbrNfce.Configuracoes.Geral.VersaoDF := ve400 AcbrNfce.Configuracoes.Geral.SSLLib := libOpenSSL; AcbrNfce.Configuracoes.Geral.SSLCryptLib := cryOpenSSL; AcbrNfce.Configuracoes.Geral.SSLHttpLib := httpOpenSSL; AcbrNfce.Configuracoes.Geral.SSLXmlSignLib := xsXmlSec; E o problema persiste; - Inativo ou Inoperante tente novamente. Erro Interno: 10091 Erro HTTP: 500. Porem quando utilizo libWinCrypt funciona tudo perfeitamente AcbrNfce.Configuracoes.Geral.SSLLib := libWinCrypt; Alguém já passou ou esta passando; Att;
  5. Olá pessoal, Acabei de enviar para o SVN, modificações para que o ACBrDFe e ACBrDFeOpenSSL suportem comunicação segura usando TLS 1.2 O componente ACBrNFe, já irá tentar ajustar a comunicação para TLS 1.2, se detectar que a versão é superior a 3.1 Atualizando o OpenSSL Para usar TLS 1.2, é necessário ter a versão do OpenSSL superior a 1.0.1, normalmente a versão usada é a 0.9.8.14, e portanto ela precisa ser substituída. Se você tentar utilizar uma versão inferior, o ACBrDFeOpenSSL acusará o seguinte erro: Porém não basta apenas baixar e copiar uma nova versão das DLLs do OpenSSL (libeay32.dll e ssleay32.dll). O problema, é que a libxmlsec, que se encontra na pasta: "ACBr\DLLs\XMLSec", não é compatível com OpenSSL superior a 0.9.8... e se você simplesmente atualizar as Libs do OpenSSL no seu sistema, provavelmente o ACBrNFe, passará a acusar Exceptions no momento de assinar o XML A solução, é utilizar um novo conjunto de DLLs, da OpenSSL e libXmlSec, libXML, e demais... você pode achar essas DLLs em: ftp://ftp.zlatkovic.com/libxml/ Essas DLLs foram compiladas com "MinGW", e portanto elas precisarão das DLLs de RunTime, da MinGW. Para sua conveniência, copiamos todas as DLLs necessárias para a pasta: \ACBr\\DLLs\XMLSec\MinGW. Observe que temos a versão 32 e 64 bits dessas DLLs... quais eu devo usar ? Em resumo, use 32 se o seu Compilador é 32 bits, e 64 apenas se você estiver usando um Compilador que gere .EXE em 64 bits... Leia esse tópico, para compreender melhor: Copie TODAS as DLLs (e não somente algumas) da pasta "\ACBr\DLLs\XMLSec\MinGW\32" ou "\ACBr\trunk2\DLLs\XMLSec\MinGW\64" (conforme o seu compilador), para o seu diretório de DLLs... (se não tem certeza para onde você deve copiar as DLLS, leia com atenção o Post indicado anteriormente) Outro problema, é que a MinGW, gera as DLLs com uma nomenclatura ligeiramente diferente do VisualC, exemplo: libxmlsec1.dll com MinGW, e "libxmlsec.dll" com VisualC. Portanto, o ACBr teria dificuldades em encontrar essas DLLs e carrega-las de forma dinâmica. Precisamos portanto, informar ao ACBr, que usaremos o conjunto de DLLs no formato da MinGW... Isso é feito, editando o arquivo: ACBr.inc. Repare que lá no final do ACBr.inc, temos a seguinte linha: {.$DEFINE USE_MINGW} Apenas remova o ".", alterando para: {$DEFINE USE_MINGW} Pronto... com isso você estará pronto para usar o ACBr com OpenSSL e TLS 1.2, seja em 32 ou 64 bits... Obrigado... e considere nos ajudar, contratando o SAC ocasionalmente: http://www.projetoacbr.com.br/forum/sacv2/sobre/ http://www.projetoacbr.com.br/forum/sacv2/questoes_importantes/ http://www.projetoacbr.com.br/forum/sacv2/cadastro/
×
×
  • Criar Novo...

Informação Importante

Colocamos cookies em seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies, caso contrário, assumiremos que você está bem para continuar.