×

Отправьте заявку

и мы перезвоним вам в ближайшее время


Принимая Соглашение, Вы подтверждаете, что ознакомились и согласны с вышеизложенным соглашением, Условиями использования сайта, Политикой конфиденциальности и Условиями возврата денежных средств, и даете согласие на обработку своих персональных данных.
*поля, обязательные для заполнения

НОВОСТИ

16-07-18

Изменение юридического адреса «ЛидерТелеком»

В связи с необходимостью приведения адреса регистрации ООО «ЛидерТелеком» в соответствие с требованиями Порядка ведения Единого государственного реестра юридических лиц, ООО «ЛидерТелеком» произвело все необходимые действия по детализации адреса.

С 3 июля 2018 года юридический адрес ООО «ЛидерТелеком» является следующим: 127055, г. Москва, ул. Лесная, д. 43, этаж 5, помещение I, комната 77.

Почтовый адрес, а также адрес фактического местонахождения ООО «ЛидерТелеком» остались прежними: 127055, г. Москва, ул. Лесная, д.43, офис 539.

Все остальные реквизиты остались неизменными.

04-07-18

Лондонский протокол: новая инициатива по борьбе с фишингом

Совет безопасности центров сертификации (The Certificate Authority Security Council (CASC)) на мероприятии CA/Browser Forum в Лондоне объявил о запуске новой инициативы, которая получила название Лондонского протокола. Данная инициатива преследует следующие цели:

  • более надежное подтверждение идентифицирующих сведений;
  • минимизация фишинга для сайтов с OV и EV-сертификатами.

Учитывая недавний рост фишинговых атак, Лондонский протокол предлагает усилить различие между сайтами с DV-сертификатами и сайтами с OV- и EV-сертификатами.

Реализация инициативы будет осуществляться на добровольных началах с привлечением удостоверяющих центров, которые будут выполнять следующие задачи:

  • Активно отслеживать фишинговые отчеты для сайтов с OV- и EV-сертификатами, выпущенными этим удостоверяющим центром.
  • Уведомлять пострадавшего владельца сайта о том, что был обнаружен фишинговый контент, и предлагать инструкции по устранению проблемы наряду с мерами защиты.
  • Пополнять общую базу данных для сокращения объемов фишингового контента. Эти данные будут доступны другим удостоверяющим центрам, чтобы все они могли провести дополнительное исследование перед выпуском OV- и EV-сертификатов.
  • Разрабатывать систему коллизий имен, чтобы предотвратить вектор угроз Stripe.

Для выпуска DV-сертификатов удостоверяющим центрам не требуется проверять данные организации. Многие DV-сертификаты выпускаются анонимно без каких-либо контактных сведений, что облегчает их использование в целях фишинга.

Для выпуска OV-и EV-сертификатов удостоверяющие центры должны проверить информацию по организации, что производится разными способами. Чтобы улучшить безопасность в интернете и осведомленность о OV- и EV-сертификатах, удостоверяющие центры в рамках Лондонского протокола будут взаимодействовать между собой для обеспечения безопасности подтверждения идентифицирующих данных и минимизации фишинга для сайтов с OV- и EV-сертификатами.

Реализация Лондонского протокола будет происходить поэтапно:

  • Июнь-август 2018. Удостоверяющие центры прорабатывают инициативу и начинают исполнять некоторые базовые процедуры.
  • Сентябрь-ноябрь 2018. Удостоверяющие центры применяют концепции протокола к сайтам клиентов с OV- и EV-сертификатами, опираясь на свои собственные политики и процедуры, обмениваются обратной связью с другими удостоверяющими центрами, уточняют протокол на базе полученного опыта.
  • Декабрь 2018 – февраль 2019. Удостоверяющие центры обновляют политики и процедуры протокола, утверждают план по унификации политик и процедур, которые должны применяться удостоверяющими центрами на добровольной основе.
  • Март 2019. Удостоверяющие центры готовят отчет и свои рекомендации для CA/Browser Forum по возможным изменениям в Baseline Requirements (базовые требования).

Лондонский протокол – это попытка вернуться к тому, ради чего создавались EV- и OV-сертификаты – для обеспечения доверия пользователей и безопасности передаваемых данных.

Подписывайтесь на наши обновления, чтобы всегда быть в курсе событий в сфере SSL и онлайн-безопасности! 

25-06-18

Как отключить устаревшие версии SSL/TLS в Apache

Начиная с 30 июня 2018, для совместимости с PCI владельцы сайтов должны отказаться от поддержки TLS 1.0. Протоколы TLS 1.0/1.1 и SSL 2.0/3.0 являются устаревшими. Они не дают должной защиты при передаче данных. В частности, TLS 1.0 содержит уязвимости для некоторых атак. Представленные выше версии протоколов должны быть удалены в средах, требующих высокого уровня безопасности.

Практически все современные браузеры поддерживают TLS 1.2. Ниже мы рассмотрим, как отключить версии TLS 1.0/1.1 и SSL 2.0/3.0 в Apache.

1.Используем vi (или vim) для редактирования ssl.conf (обычно находится в папке /etc/httpd/conf.d).

2.Ищем раздел SSL Protocol Support. Он имеет вид:

#   SSL Protocol support:

# List the enable protocol levels with which clients will be able to

# connect.  Disable SSLv2 access by default:

SSLProtocol all -SSLv2 -SSLv3 

3.Комментируем строку SSLProtocol all -SSLv2 -SSLv3, добавив перед ней символ решетки.

4.Добавляем под ней строку:

SSLProtocol all -SSLv2 -SSLv3 -TLSv1 -TLSv1.1

5.Мы отключили TLS 1.0/1.1 и SSL 2.0/3.0. Далее ищем секцию SSL Cipher Suite.

#   SSL Cipher Suite:

# List the ciphers that the client is permitted to negotiate.

# See the mod_ssl documentation for a complete list.

SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA

6.Комментируем строку SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SEED:!IDEA и добавляем под ней следующее:

SSLCipherSuite HIGH:!aNULL:!MD5:!3DES

Этот параметр гарантирует использование SSL-шифров только с высокой степенью защиты.

Также добавьте под SSLCipherSuite HIGH:!aNULL:!MD5:!3DES строку:

SSLHonorCipherOrder on

Этот параметр гарантирует, что будут использоваться предпочтения шифров сервера, а не клиентские предпочтения.

Сохраняем файл и перезапускаем Apache. 

service httpd restart

Далее тестируем все приложения, которые взаимодействуют с вашим сервером. Если у вас возникнут какие-либо проблемы, вы можете снять комментарии и вернуться к прошлой версии файла.

Следуйте за лучшими практиками в области SSL вместе с ЛидерТелеком!

15-06-18

Apple приняли новую политику прозрачности SSL-сертификатов


На конференции Apple Worldwide Developers Conference (WWDC) 2018 компания сделала важное заявление: начиная с 15 октября, все SSL/TLS-сертификаты должны быть внесены в публичные логи прозрачности, иначе Safari и различные платформы Apple не будут им доверять.

Это утверждение соответствует требованиям прозрачности, которые были установлены Google и Mozilla ранее. Требование внесения сертификатов в лог прозрачности совпадает с выходом свежего релиза Safari.

До недавнего момента требование внесения сертификатов в журнал прозрачности распространялось только на EV SSL-сертификаты.

Доля Safari составляет приблизительно 3% от всего объема десктопных браузеров, однако в случае с мобильным сегментом она кардинально увеличивается – почти 27%. Новая политика прозрачности будет распространяться как на десктопный браузер Safari, так и на его мобильную версию.

Требуются ли какие-либо действия от пользователей?

Любой сертификат, выпущенный после 15 октября, будет подпадать под новые требования Apple. Важно отметить, что прозрачность сертификатов – задача, возложенная на удостоверяющие центры. От конечных пользователей никаких действий не требуется.

Большинство ведущих удостоверяющих центров уже начали вносить в логи прозрачности все выпускаемые SSL/TLS-сертификаты.

Любой незарегистрированный в логах прозрачности SSL/TLS-сертификат будет считаться некорректно выпущенным.

Мы пристально следим за всеми изменениями со стороны индустрии SSL. Заказывайте сертификаты у нас в LeaderSSL по самым доступным ценам!

Начните 14-дневный пробный период

Попробуйте SSL сертификат с 14-дневным бесплатным тестовым периодом и убедитесь в высоком качестве наших услуг. Начать очень просто - Вы не рискуете ничем. Если Вас что-либо не устроит, просто не платите по окончании тестового периода. Никакой предоплаты!

Готовы попробовать?

Остались вопросы? Звоните! 8 (800) 555-5737

Оставьте свои контакты, чтобы получить FAQ на почту

Ссылка на скачивание PDF версии FAQ была успешно выслана на ваш email.

Ошибка отправки письма. Повторите попытку позже.


Принимая Соглашение, Вы подтверждаете, что ознакомились и согласны с вышеизложенным соглашением, Условиями использования сайта, Политикой конфиденциальности и Условиями возврата денежных средств, и даете согласие на обработку своих персональных данных.
*поля, обязательные для заполнения
EV SSL Certificate