Domande frequenti sul traffico in uscita non sicuro

Domande frequenti

Quale tipo di traffico di rete è interessato dalle regole di crittografia TLS di Adobe Acrobat Sign?

Tutto il traffico:

IN ENTRATA

Traffico in entrata fa riferimento alle connessioni effettuate da un client ai nostri server. Verrà interrotto il supporto di connessioni non crittografate alle nostre API, ossia alle richieste che utilizzano “ http :” anziché “https:”.

Una volta implementata tale modifica, le applicazioni di clienti e partner non potranno stabilire connessioni non crittografate. Verranno generati errori specifici per l’applicazione.

Messaggi di errore:

L’errore sarà specifico per l’applicazione, ma potrebbe segnalare un errore di connessione di rete.

Per correggere questo errore, i clienti devono modificare le loro applicazioni in modo da specificare URL di tipo “https:”. Inoltre i loro client devono supportare TLS v1.2. Dal 9 aprile, questa è infatti la sola versione di SSL/TLS accettata dai nostri server.

 

IN USCITA

Traffico in uscita fa riferimento alle connessioni effettuate dai nostri server ai server specificati dal cliente. Sono disponibili due categorie:

• Callback di caricamento per il caricamento di documenti (descritto qui per le nostre API REST, ma applicabile anche alle precedenti API SOAP)

• Callback di stato per informare il cliente di un cambiamento nello stato del documento (descritto qui per le nostre API REST, ma applicabile anche alle precedenti API SOAP)

 

Per entrambe le categorie di callback, non verranno più supportate:

a. Le connessioni non crittografate (che utilizzano URL con “ http :” anziché “https:”)

b. Le connessioni ai server che non supportano TLS v1.2 (quindi TLS v1.0 e TLS v1.1 non saranno più supportati)

c. Le connessioni a server con certificati non validi. Questo comprende i certificati autofirmati o scaduti, nonché i casi in cui un URL utilizza un indirizzo IP anziché un nome host.

Messaggi di errore:

• Callback di caricamento: il caricamento dovrebbe restituire un errore API. 

• Callback di stato: 

Per correggere tali errori:

• Nelle applicazioni Sign dei partner o clienti, gli URL specificati per i callback devono utilizzare “https:” anziché “ http :”.  Inoltre gli url devono utilizzare un nome host anziché un indirizzo IP.

• I server a cui fanno riferimento tali URL devono supportare TLS v1.2 e disporre di certificati validi.


Come si può sapere se la connessione ad Acrobat Sign è sicura?

Stiamo generando dei rapporti per individuare i clienti attualmente con traffico in entrata o in uscita non sicuro. Tali clienti verranno notificati direttamente.

I clienti che desiderano verificare se il loro server è compatibile possono utilizzare diversi strumenti gratuiti o a pagamento, incluso Qualys SSLLabs Server Test, per verificare se il loro server accetta TLS v1.2 e se dispone di un certificato valido.


C’è altro da sapere sugli standard di crittografia?

Callback di stato

Per i callback di stato, oltre a supportare TLS 1.2 il server del cliente deve supportare una delle seguenti suite di crittografia:

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_CBC_SHA256

TLS_RSA_WITH_AES_128_GCM_SHA256

TLS_RSA_WITH_AES_256_CBC_SHA256

TLS_RSA_WITH_AES_256_GCM_SHA384

Logo Adobe

Accedi al tuo account