A mudança do protocolo de comunicação da NFE/NFCE 4.0 e CTe/MDFe 3.0 para TLS 1.2 pode gerar dificuldades
Exatamente!!!!
A mudança do protocolo de comunicação com os servidores dos serviços de NFe/NFCe 4.0 e CTe/MDFe 3.0 da SEFAZ, para TLS 1.2, pode gerar dificuldades para alguns contribuintes.
A SEFAZ, por questões de segurança, a partir de abril de 2018 (prazo mudou para agosto de 2018), para os serviços de CTe, MDFe, NFe e NFCe só aceitará conexões com o protocolo de segurança TLS 1.2 ou superior.
O grande problema é que alguns sistemas operacionais, por falta de atualização, não permitem a conexão nesta versão do protocolo. Veja tabela abaixo com as compatibilidades:
Outro item incompatível com o TLS 1.2 é o .NET Framework 3.5 em algumas versões do windows, para que se tenha segurança, é importante que os usuários do MX EMISSOR passem a utilizar sua versão para .NET Framework 4.6.2, abaixo criamos uma tabela com versões do windows e sua compatibilidade com o .NET Framework 4.6.2:
Diante do exposto, para que o MX EMISSOR rode com sucesso suas operações, é importante certificar-se de que o sistema operacional instalado no computador seja compatível com o protocolo TLS 1.2 e Microsoft .NET Framework 4.6.2.
Dicas para que o MX EMISSOR execute com sucesso:
Certifique-se de que o sistema operacional instalado é compatível com o protocolo de comunicação TLS 1.2 e .NET Framework 4.6.2, conforme já demonstrado;
Rode o windows update para que o sistema esteja 100% atualizado;
Utilize a versão do MX EMISSOR para .NET 4.6.2, visto que a versão para .NET 3.5 só era utilizada nos equipamentos com XP ou SERVER 2003, os quais não irão mais funcionar por conta da incompatibilidade com o TLS 1.2;
No windows, localize o item “Opções da Internet”, vá na aba “Avançadas” e marque os itens “Usar SSL 3.0”, “Usar TLS 1.0”, “Usar TLS 1.1” e “Usar TLS 1.2”;
Mantenha as cadeias do certificado digital atualizadas (A SEFAZ disponibiliza as atualizações em seu site).
Maiores informações:
Compatibilidade do Windows com TLS 1.2: clique aqui…
Compatibilidade do Windows com as versões do .NET Framework: clique aqui…
Vulnerabilidade nos protocolos de segurança SSL 3.0: clique aqui…
Comments