Rozumiem, że certyfikatów SSL nie można już podpisywać przy użyciu SHA-1. Jednak wszystkie certyfikaty główne CA są podpisane SHA-1 (głównie). Czy to oznacza, że ten sam algorytm, który nie jest już zaufany w przypadku „sklepu babci SSL”, jest odpowiedni dla najwyższego, najlepiej zabezpieczonego certyfikatu świata?
Czy coś brakuje? (użycie klucza? rozmiar klucza?)
Odpowiedzi:
Podpis certyfikatów głównego urzędu certyfikacji w ogóle nie ma znaczenia, ponieważ nie trzeba ich weryfikować. Wszystkie są podpisane przez siebie.
Jeśli ufasz certyfikatowi głównego urzędu certyfikacji, nie trzeba weryfikować jego podpisu. Jeśli nie ufasz, jego podpis jest dla ciebie bezwartościowy.
Edycja: poniżej znajduje się kilka bardzo istotnych komentarzy. Nie czuję się komfortowo, kopiując lub przeredagowując je i uznając je za autorów. Ale witam ludzi, aby dodali wyjaśnienia do tej odpowiedzi.
źródło
Pod koniec dnia certyfikat główny jest samopodpisany. Nigdy nie jest podpisany przez inny byt oprócz siebie samego. Certyfikat główny zyskuje zaufanie poprzez procesy pozapasmowe, takie jak przesłanie go do listy zaufanych wydawców w przeglądarkach lub uzyskanie akceptacji przez Microsoft w celu umieszczenia na domyślnej liście zaufanych wydawców systemu Windows.
Certyfikaty te (i firmy, które je podpisały) są (rzekomo, mam nadzieję) dokładnie sprawdzone za pomocą innych środków niż tylko ich podpisy.
źródło
Jedyny przypadek, w którym ma to znaczenie, to jeśli root jest podpisany przez SHA-1, może zostać odwołany przez SHA-1. Oznacza to, że ktoś, kto może zaatakować SHA-1, może skonstruować odwołanie dla roota. I jestem absolutnie pewien, że przeglądarka nie wie, jak to utrzymać, więc wandal osiągnął nie więcej niż zerwanie połączeń SSL. Jak kiepsko.
źródło
Uwaga: w tym przypadku NIEKTÓRE urzędy certyfikacji już i tak aktualizują swoje certyfikaty root i pośrednie do SHA256.
Wiem, że w zeszłym roku GlobalSign aktualizował swoje certyfikaty, ponieważ aktualizowaliśmy nasze certyfikaty do podpisywania kodu, więc musiałem również dodać do nich nowy łańcuch.
Możesz sprawdzić, które konkretne certyfikaty zostały zaktualizowane, a które zaktualizowały, ale pozostawił również starszy certyfikat SHA1 tutaj => 1
Mam nadzieję, że to pomaga.
źródło
W przypadku głównego urzędu certyfikacji dajesz zaufanie kluczowi publicznemu urzędu certyfikacji - umieszczonemu w CRT - niezależnie od jego własnego podpisu.
Opisywanie urzędu certyfikacji przy użyciu formatu pliku .CRT zamiast surowego klucza publicznego. PEM pozwala na zawarcie w nim większej ilości szczegółów - np. Nazwy urzędu certyfikacji - (po raz kolejny podpis jest bezwartościowy)
źródło
Istnieją już bardzo stare, głównie zaufane, przypięte certyfikaty główne SHA1 z epoki 2006 lub wcześniejszej, które są akceptowane przez przeglądarki, ale nie ma żadnych nowszych certyfikatów. Pamiętasz, kiedy Firefox i Chrome były wersjonowane przy użyciu pojedynczych cyfr?
Certyfikaty kończą się niepowodzeniem, jeśli główny urząd certyfikacji korzysta z certyfikatów SHA1 z ustawieniem Nie wcześniej na coś po 2014 r. Rzeczywiste ograniczenia dat zależą od przeglądarki lub innej aplikacji. Cabforum WebCA wyjaśniło to kilka lat temu. Sprawdź to sam:
źródło