Skip links

Descontinuação do TLS 1.0 e 1.1 na OCI entra em vigor em junho de 2026; confira as nossas recomendações

A Oracle Cloud Infrastructure (OCI) deixará de aceitar conexões com os protocolos TLS 1.0 e TLS 1.1 em seus Load Balancers a partir de 15 de junho de 2026. A medida afeta listeners e backends ainda configurados com essas versões, que serão automaticamente bloqueados, o que pode provocar falhas de conexão para usuários, sistemas e integrações que ainda dependem desses protocolos.

A mudança ocorre no ambiente de Load Balancer da OCI e faz parte do processo de descontinuação de tecnologias consideradas obsoletas e inseguras. Segundo a Oracle, as versões TLS 1.0 e 1.1 apresentam vulnerabilidades conhecidas e já não atendem aos padrões atuais de segurança adotados por organismos como PCI-DSS, NIST e CIS. Após o prazo, apenas conexões com TLS 1.2 e TLS 1.3 continuarão sendo aceitas.

Confira mais detalhes sobre a decisão e as nossas recomendações técnicas a seguir.


Descontinuação | Protocolos TLS 1.0 e TLS 1.1

Oracle Cloud Infrastructure (OCI) – Load Balancer
Prazo de execução automática: 15 de junho de 2026, 21:00 BRT

A Oracle anunciou que, após 15 de junho de 2026, os Load Balancers da OCI não aceitarão mais conexões utilizando os protocolos TLS 1.0 e TLS 1.1. Qualquer listener ou backend ainda configurado com essas versões, será bloqueado automaticamente, podendo causar falhas de conexão para usuários finais.

O que é TLS e por que isso importa?

TLS (Transport Layer Security) e o protocolo criptográfico responsável por proteger a comunicação entre usuários e sistemas na internet – e o que garante o cadeado (HTTPS) nos navegadores. Ele assegura confidencialidade, integridade e autenticidade nas comunicações.

As versões TLS 1.0 (1999) e TLS 1.1 (2006) possuem vulnerabilidades conhecidas que permitem ataques como POODLE, BEAST e CRIME, capazes de comprometerem a segurança das conexões. Por isso, organismos como PCI-DSS, NIST e CIS já exigem sua desativação a anos.

Versão TLSLançamentoStatusSuporte na OCI após 15/06/2026
TLS 1.01999DESCONTINUADOBloqueado – sem suporte
TLS 1.12006DESCONTINUADOBloqueado – sem suporte
TLS 1.22008AceitoSuporte mantido
TLS 1.32018RecomendadoSuporte mantido

O que muda na OCI após 15/06/2026?

Com a execução automática agendada pela Oracle em 15 de junho de 2026 às 21:00 BRT, as seguintes mudanças entrarão em vigor:

•  Listeners do OCI Load Balancer configurados para aceitar TLS 1.0 ou TLS 1.1 terão essa funcionalidade bloqueada automaticamente.

•  Clientes (usuários, sistemas ou aplicações) que se conectem exclusivamente via TLS 1.0 ou TLS 1.1 não conseguirão mais estabelecer conexão – resultando em erros de SSL/TLS.

•  Atualizações em listeners ou backends que ainda referenciem TLS 1.0 ou 1.1 serão bloqueadas pela OCI até que as versões descontinuadas sejam removidas.

•  Apenas conexões usando TLS 1.2 ou TLS 1.3 serão aceitas após o prazo.

Qual é o impacto potencial?

Ambientes com alto risco de impacto incluem: •  Aplicações legadas ou sistemas internos que não foram atualizados para suportar TLS 1.2+. •  Clientes ou parceiros que utilizam bibliotecas desatualizadas de SSL/TLS em suas integrações. •  APIs e serviços expostos via Load Balancer OCI que recebem conexões de sistemas mais antigos. •  Ambientes de saúde, financeiro ou industrial com equipamentos (IoT, terminais) de firmware antigo.

Ações recomendadas

Para evitar interrupções de serviço, recomendamos as seguintes ações ainda antes do prazo:

AçãoDetalhes
Identificar listeners afetadosLevante quais Load Balancers e listeners estao configurados com TLS 1.0 ou 1.1 antes do prazo.
Atualizar para TLS 1.2 ou superiorReconfigure cada listener afetado para aceitar apenas TLS 1.2 e/ou TLS 1.3. Isso deve ser feito ANTES de 15/06/2026.
Validar sistemas clienteCertifique-se de que suas aplicações e clientes suportam TLS 1.2+. Sistemas legados podem precisar de atualização.
Testar em ambiente de homologaçãoAntes de aplicar em produção, valide a mudança em ambiente de desenvolvimento ou homologação.
Monitorar pós-mudançaApós a atualização, monitore logs e alertas para garantir que não há falhas de conexão SSL.

Como identificar listeners afetados?

No console da OCI, acesse:

Networking > Load Balancers > [selecione o LB] > Listeners

Para cada listener com protocolo HTTPS ou TCP com SSL, verifique a configuração de SSL Cipher Suite e os protocolos habilitados. Remova TLSv1 e TLSv1.1, mantendo apenas TLSv1.2 e/ou TLSv1.3.

Referências

•  Oracle Cloud Infrastructure – Announcement: Deprecation of TLS 1.0 / TLS 1.1 (OCI Official)

•  RFC 8996 – Deprecating TLS 1.0 and TLS 1.1 (IETF, 2021)

•  PCI DSS v4.0 – Requirement 4.2.1: Strong cryptography for data transmission

•  NIST SP 800-52 Rev. 2 – Guidelines for TLS Implementations

Tiago Carvalho
Consultor de segurança em nuvem na Redbelt Security