Filtro por: Apple policy changes x borrar
compliance

Nuevos requisitos de cumplimiento de Apple para certificados SSL privados

Recientemente, Apple anunció algunos requisitos de seguridad nuevos para certificados SSL/TLS que entrarán en vigencia con la versión de iOS 13 y macOS 10.15. Estos requisitos afectan a los certificados públicos y privados emitidos después del 1 de julio de 2019.

Para sus certificados SSL/TLS públicos de DigiCert, no se necesita hacer ninguna acción.

Los certificados SSL/TLS públicos de DigiCert ya cumplen con todos estos requisitos de seguridad. Sus certificados SSL/TLS públicos no se ven afectados por estos nuevos requisitos y tendrán confianza en iOS 13 y macOS 10.15.

¿Qué novedades hay?

Apple está implementando requisitos de seguridad adicionales para todos los certificados SSL/TLS que, por su diseño, afectan a los certificados SSL/TLS privados. Vea Requisitos para certificados de confianza en iOS 13 y macOS 10.15. Los certificados SSL/TLS privados de DigiCert cumplen con estos requisitos si fueron emitidos por administradores de cuenta de acuerdo con los requisitos de los certificados públicos.

A continuación, proporcionamos una lista de los requisitos que pueden afectan a sus certificados SSL/TLS privados. Por suerte, los lanzamientos de estas versiones de SO de Apple se anuncian para el otoño de este año. Esto significa que tiene tiempo para prepararse.

  • Debe usar un algoritmo de la familia SHA-2 en el algoritmo de firma. Los certificados firmados SHA-1 ya no son confiables para SSL/TLS.
  • Deben tener un período de validez de 825 días o menos. Los certificados SSL/TLS con una validez mayor a los 825 días ya no gozan de confianza.

Si tiene certificados privados que no cumplen con estos requisitos, y se exige la confianza de iOS de Apple y macOS para sus certificados privados, deberá garantizar que los certificados SSL/TLS privados emitidos después el 1 de julio de 2019 están inicialmente emitidos o reemitidos antes de la disponibilidad general de iOD 13 y macOS 10.15. Vea Reemisión de un certificado SSL/TLS.