A Oracle Cloud Infrastructure (OCI) deixará de aceitar conexões com os protocolos TLS 1.0 e TLS 1.1 em seus Load Balancers a partir de 15 de junho de 2026. A medida afeta listeners e backends ainda configurados com essas versões, que serão automaticamente bloqueados, o que pode provocar falhas de conexão para usuários, sistemas e integrações que ainda dependem desses protocolos.
A mudança ocorre no ambiente de Load Balancer da OCI e faz parte do processo de descontinuação de tecnologias consideradas obsoletas e inseguras. Segundo a Oracle, as versões TLS 1.0 e 1.1 apresentam vulnerabilidades conhecidas e já não atendem aos padrões atuais de segurança adotados por organismos como PCI-DSS, NIST e CIS. Após o prazo, apenas conexões com TLS 1.2 e TLS 1.3 continuarão sendo aceitas.
Confira mais detalhes sobre a decisão e as nossas recomendações técnicas a seguir.
Descontinuação | Protocolos TLS 1.0 e TLS 1.1
Oracle Cloud Infrastructure (OCI) – Load Balancer
Prazo de execução automática: 15 de junho de 2026, 21:00 BRT
| A Oracle anunciou que, após 15 de junho de 2026, os Load Balancers da OCI não aceitarão mais conexões utilizando os protocolos TLS 1.0 e TLS 1.1. Qualquer listener ou backend ainda configurado com essas versões, será bloqueado automaticamente, podendo causar falhas de conexão para usuários finais. |
O que é TLS e por que isso importa?
TLS (Transport Layer Security) e o protocolo criptográfico responsável por proteger a comunicação entre usuários e sistemas na internet – e o que garante o cadeado (HTTPS) nos navegadores. Ele assegura confidencialidade, integridade e autenticidade nas comunicações.
As versões TLS 1.0 (1999) e TLS 1.1 (2006) possuem vulnerabilidades conhecidas que permitem ataques como POODLE, BEAST e CRIME, capazes de comprometerem a segurança das conexões. Por isso, organismos como PCI-DSS, NIST e CIS já exigem sua desativação a anos.
| Versão TLS | Lançamento | Status | Suporte na OCI após 15/06/2026 |
| TLS 1.0 | 1999 | DESCONTINUADO | Bloqueado – sem suporte |
| TLS 1.1 | 2006 | DESCONTINUADO | Bloqueado – sem suporte |
| TLS 1.2 | 2008 | Aceito | Suporte mantido |
| TLS 1.3 | 2018 | Recomendado | Suporte mantido |
O que muda na OCI após 15/06/2026?
Com a execução automática agendada pela Oracle em 15 de junho de 2026 às 21:00 BRT, as seguintes mudanças entrarão em vigor:
• Listeners do OCI Load Balancer configurados para aceitar TLS 1.0 ou TLS 1.1 terão essa funcionalidade bloqueada automaticamente.
• Clientes (usuários, sistemas ou aplicações) que se conectem exclusivamente via TLS 1.0 ou TLS 1.1 não conseguirão mais estabelecer conexão – resultando em erros de SSL/TLS.
• Atualizações em listeners ou backends que ainda referenciem TLS 1.0 ou 1.1 serão bloqueadas pela OCI até que as versões descontinuadas sejam removidas.
• Apenas conexões usando TLS 1.2 ou TLS 1.3 serão aceitas após o prazo.
Qual é o impacto potencial?
| Ambientes com alto risco de impacto incluem: • Aplicações legadas ou sistemas internos que não foram atualizados para suportar TLS 1.2+. • Clientes ou parceiros que utilizam bibliotecas desatualizadas de SSL/TLS em suas integrações. • APIs e serviços expostos via Load Balancer OCI que recebem conexões de sistemas mais antigos. • Ambientes de saúde, financeiro ou industrial com equipamentos (IoT, terminais) de firmware antigo. |
Ações recomendadas
Para evitar interrupções de serviço, recomendamos as seguintes ações ainda antes do prazo:
| Ação | Detalhes |
| Identificar listeners afetados | Levante quais Load Balancers e listeners estao configurados com TLS 1.0 ou 1.1 antes do prazo. |
| Atualizar para TLS 1.2 ou superior | Reconfigure cada listener afetado para aceitar apenas TLS 1.2 e/ou TLS 1.3. Isso deve ser feito ANTES de 15/06/2026. |
| Validar sistemas cliente | Certifique-se de que suas aplicações e clientes suportam TLS 1.2+. Sistemas legados podem precisar de atualização. |
| Testar em ambiente de homologação | Antes de aplicar em produção, valide a mudança em ambiente de desenvolvimento ou homologação. |
| Monitorar pós-mudança | Após a atualização, monitore logs e alertas para garantir que não há falhas de conexão SSL. |
Como identificar listeners afetados?
No console da OCI, acesse:
Networking > Load Balancers > [selecione o LB] > Listeners
Para cada listener com protocolo HTTPS ou TCP com SSL, verifique a configuração de SSL Cipher Suite e os protocolos habilitados. Remova TLSv1 e TLSv1.1, mantendo apenas TLSv1.2 e/ou TLSv1.3.
Referências
• Oracle Cloud Infrastructure – Announcement: Deprecation of TLS 1.0 / TLS 1.1 (OCI Official)
• RFC 8996 – Deprecating TLS 1.0 and TLS 1.1 (IETF, 2021)
• PCI DSS v4.0 – Requirement 4.2.1: Strong cryptography for data transmission
• NIST SP 800-52 Rev. 2 – Guidelines for TLS Implementations
Tiago Carvalho
Consultor de segurança em nuvem na Redbelt Security