Einde TLS 1.0

Inleiding

AfterPay staat voor veilig en eenvoudig achteraf betalen van bestellingen. De veiligheid van consumentgegevens van onze gezamenlijke klanten staat zodoende bij ons hoog in het vaandel. Om de veiligheid te garanderen volgen wij zoveel mogelijk de security standaarden uit de betaalindustrie. We zien dat de PCI standaard sinds afgelopen jaar het gebruik van het TLS 1.0 protocol afraadt. Zie ook: https://blog.pcisecuritystandards.org/are-you-ready-for-30-june-2018-sayin-goodbye-to-ssl-early-tls. AfterPay stopt per 31 maart 2019 de ondersteuning voor TLS 1.0 en vereist vanaf dat moment minimaal TLS 1.1 voor een goede werking van integraties met onze betaalmethode.

Wat is TLS

Transport Layer Security (TLS) is een protocol dat de privacy verzekert tussen communicerende toepassingen en hun gebruikers op het internet. Wanneer een server en een client met elkaar communiceren, verzekert TLS dat derden niet kunnen meeluisteren of een bericht kunnen saboteren. TLS is de opvolger van Secure Sockets Layer (SSL).

In AfterPay implementaties wordt TLS door o.a. webbrowsers en API integraties (ook backend / call center / orderdesk) gebruikt voor veilige communicatie met AfterPay.

Wat is de planning?

Voor communicatie met onze productie API ondersteunen we reeds TLS 1.2. Voorlopig zullen we tevens TLS versie 1.1 blijven ondersteunen. Op onze testomgeving is TLS 1.0 reeds uitgeschakeld. We adviseren je om zo spoedig mogelijk de benodigde aanpassingen in de AfterPay koppeling te doen, zodat communicatie na 31 maart 2019 blijft werken.

Testen van API koppelingen van je webshop, backend-systeem of andere API gerelateerde integratie kan vanaf nu op onze testomgeving. Meer informatie over onze koppeling en het testen is te vinden op https://mip.afterpay.nl/en/api-documentation/.

Waar kan ik meer informatie vinden?

Meer informatie over TLS 1.0 is te vinden in de volgende officiële publicaties:

Wat is de impact als ik na 31 maart nog via TLS 1.0 communiceer?

Wanneer de koppeling met AfterPay na 31 maart nog via TLS 1.0 communiceert, zal de API koppeling niet meer succesvol tot stand komen. Loopt je koppeling volledig via een van onderstaande Payment Service Providers, dan is je koppeling reeds voorbereid. Deze partijen ondersteunen TLS 1.0 al enige tijd niet meer om te voldoen aan de PCI standaard.

  • Adyen (integraties vereisen reeds minimaal TLS 1.2)
  • Buckaroo (integraties vereisen reeds minimaal TLS 1.2)
  • Ingenico (integraties vereisen reeds minimaal TLS 1.1)
  • Docdata (PCI gecertificeerd, dus TLS 1.0 reeds uitgeschakeld)
  • Pay.nl (PCI gecertificeerd, dus TLS 1.0 reeds uitgeschakeld)
  • Cardgate (PCI gecertificeerd, dus TLS 1.0 reeds uitgeschakeld)
  • SISOW (PCI gecertificeerd, dus TLS 1.0 reeds uitgeschakeld)
  • Multisafepay (PCI gecertificeerd, dus TLS 1.0 reeds uitgeschakeld)

Let met name op bij backend koppelingen die zelf ontwikkeld zijn. Deze omgevingen kunnen potentieel communiceren via TLS 1.0 en dienen aangepast te worden.

Integraties met Java 7 or .NET 4.0 ondersteunen TLS 1.2 niet in de standard configuraties en hebben mogelijk aandacht nodig. Integraties op basis van Java 6 en ouder, .NET 3.5 en ouder, Python 2.7.8 en ouder, Ruby 1.9.3 en ouder, OpenSSL 1.0.0 en ouder vragen significante aandacht of mogelijk een migratie naar een nieuwere versie vereisen.

Waar kan ik met vragen terecht?

Heb je nog vragen over deze wijziging, neem dan contact op met onze merchant solution desk via support@afterpay.nl of op telefoonnummer 020-7230230

Stel voor   bewerken