PCI DSS 3.2: आप SSL 3.0 और TLS 1.0 का उपयोग कर छोड़ देना चाहिए

एसएसएल उद्योग में नवीनतम समाचार के अनुसार, नया PCI DSS 3.2 संस्करण इस वसंत जारी किया जाएगा . प्रारंभ में,  इसकी निर्धारित रिलीज की तारीख गिरावट में थी।

पीसीआई सुरक्षा मानक परिषद ने मौजूदा विस्तारित खतरे के परिदृश्य के कारण एसएसएल 3.0/टीएलएस 1.0 माइग्रेशन की विस्तारित अवधि को शामिल करने के लिए रिलीज की तारीख को संशोधित किया।

पीसीआई डीएसएस 3.2

PCI DSS 3.1 का वर्तमान संस्करण सख्त दिशानिर्देशों को पेश करने वाला पहला था जो SSL 3.0 और TLS 1.0 से माइग्रेशन को संबोधित करता है। इसके अनुसार, इन दो प्रोटोकॉल को “30 जून, 2016 के बाद सुरक्षा नियंत्रण के रूप में उपयोग नहीं किया जाना चाहिए”। इसका मतलब यह है कि स्थापित तिथि तक, कार्डधारक डेटा को संसाधित करने वाले सभी वेबसाइट मालिकों को नई आवश्यकताओं के अनुपालन में रहने के लिए इन प्रोटोकॉल संस्करणों को अक्षम करना चाहिए। लेकिन, पीसीआई सुरक्षा मानक परिषद ने दिसंबर 2015 से अपने “एसएसएल और अर्ली टीएलएस से माइग्रेट करने पर बुलेटिन” में इस तारीख को बदल दिया, इस अवधि को 30 जून 2018 तक बढ़ा दिया। यह संशोधन PCI DSS सदस्यों से व्यापक बाज़ार प्रतिक्रिया का परिणाम है। हालांकि, परिषद ने दृढ़ता से व्यक्त किया कि 2018 तक इंतजार करने की सिफारिश नहीं की जाती है। नई समय सीमा पीसीआई डीएसएस 3.2 में शामिल की जाएगी, जिसका उद्देश्य मार्च या अप्रैल 2016 में प्रकाशित होना है।

वेबसाइट सुरक्षा में सुधार

बुलेटिन के अनुसार, नवंबर 2015 में सर्वेक्षण में शामिल 67 प्रतिशत वेबसाइटों में सुरक्षा की कमी थी। इसका मतलब यह है कि ये वेबसाइटें “पूडल“, “फ्रीक“, “बीस्ट“, “क्राइम” या “हार्टब्लीड” जैसे हाई-प्रोफाइल साइबर हमलों के संपर्क में हैं, जो नब्बे के दशक में जारी एसएसएल 3.0 और टीएलएस 1.0 प्रोटोकॉल की कमजोरियों का फायदा उठाते हैं। ये साइबर हमले हैकर्स को “मैन-इन-द-मिडिल अटैक” करने की अनुमति देते हैं, जिसके माध्यम से वे संवेदनशील कार्डधारक डेटा को आसानी से डिक्रिप्ट कर सकते हैं, या लंबे समय तक रहने वाली क्रिप्टोग्राफ़िक कुंजियों को चुरा सकते हैं। SSL 3.0 और TLS 1.0 प्रोटोकॉल की सुरक्षाछिद्र ठीक नहीं किया जा सकता। यही कारण है कि PCI DSS TLS प्रोटोकॉल के नवीनतम संस्करण में माइग्रेशन लगाता है: TLS 1.1 और TLS 1.2, जो 2006 और 2008 में रिलीज़ किए गए थे।

Google द्वारा पूडल भेद्यता का पता लगाने के बाद, वेबसाइटों की सुरक्षा बढ़ाने के लिए सुरक्षा के कई उपाय किए गए हैं। सबसे पहले, सबसे लोकप्रिय ब्राउज़रों के नवीनतम संस्करण अब एसएसएल 3.0 का समर्थन नहीं करते हैं। दूसरा, सभी वेबमास्टरों को सलाह दी गई है कि वे अपने सर्वर से एसएसएल 3.0 और टीएलएस 1.0 विकल्पों को अक्षम करें। एक बार ये विकल्प अक्षम हो जाने पर, SSL प्रमाणपत्र TLS प्रोटोकॉल के केवल नवीनतम संस्करणों का उपयोग करके कनेक्शन की सुरक्षा करेगा।

भले ही PCI DSS 3.2 की नई आवश्यकताएं सीधे केवल उन वेबसाइट स्वामियों को संबोधित करती हैं जो कार्डधारक, भुगतान, व्यक्तिगत या प्रशासनिक रिकॉर्ड से निपटतेहैं, TLS 1.2 में माइग्रेट करने की सिफारिश सभी वेबमास्टरों को संदर्भित करेगी। डेटा उल्लंघनों की संख्या लगातार बढ़ रही है और आपको पुराने एन्क्रिप्शन प्रोटोकॉल का उपयोग करके अपने व्यवसाय की ऑनलाइन सुरक्षा और प्रतिष्ठा को जोखिम में नहीं डालना चाहिए। उपलब्ध एसएसएल प्रमाणपत्र सभी प्रोटोकॉल का समर्थन करते हैं, इसलिए अपनी वेबसाइट को टीएलएस 1.2 में अपडेट करके सुरक्षित रखने में संकोच न करें।

आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!

तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10

द्वारा लिखित

एसएसएल प्रमाणपत्रों में विशेषज्ञता वाला अनुभवी सामग्री लेखक। जटिल साइबर सुरक्षा विषयों को स्पष्ट, आकर्षक सामग्री में बदलना। प्रभावशाली आख्यानों के माध्यम से डिजिटल सुरक्षा को बेहतर बनाने में योगदान करें।