Luotettujen varmenteiden vaatimukset iOS 13:ssa ja macOS 10.15:ssä

Tässä artikkelissa kerrotaan TLS-palvelinvarmenteiden uusista suojausvaatimuksista iOS 13:ssa ja macOS 10.15:ssä.

Kaikkien TLS-palvelinvarmenteiden on oltava seuraavien uusien suojausvaatimusten mukaisia iOS 13:ssa ja macOS 10.15:ssä:

  • RSA-avaimia käyttävien TLS-palvelinvarmenteiden ja myöntävien varmenteiden on käytettävä 2 048 bitin kokoisia tai suurempia avaimia. TLS ei enää luota varmenteisiin, jotka käyttävät alle 2 048 bitin kokoisia RSA-avaimia.

  • TLS-palvelinvarmenteiden ja myöntävien varmenteiden on käytettävä allekirjoitusalgoritmissaan SHA-2-perheeseen kuuluvaa hash-algoritmia. TLS ei enää luota SHA-1-allekirjoitettuihin varmenteisiin.

  • TLS-palvelinvarmenteiden on esitettävä palvelimen DNS-nimi varmenteen Kohteen vaihtoehtoinen nimi -laajennuksessa. Varmenteen Yleisnimi-laajennuksessa esitettyihin DNS-nimiin ei enää luoteta.

Lisäksi kaikkien 1.7.2019 jälkeen (kuten varmenteen NotBefore-kentässä on ilmoitettu) myönnettyjen TLS-palvelinvarmenteiden on noudatettava seuraavia ohjeita:

  • TLS-palvelinvarmenteissa on oltava Laajennettu avaimen käyttö -laajennus, joka sisältää id-kp-serverAuth OID:n.

  • TLS-palvelinvarmenteiden voimassaoloaika voi olla enintään 825 päivää (kuten varmenteen NotBefore- ja NotAfter-kentissä on ilmoitettu).

Yhteyden muodostaminen näitä uusia vaatimuksia rikkoville TLS-palvelimille ei onnistu ja saattaa aiheuttaa verkkovirheitä, ohjelmien kaatumista ja verkkosivustojen lataamisen epäonnistumista Safarissa iOS 13:ssa ja macOS 10.15:ssä.

Julkaisupäivämäärä: