Entiendo que los certificados SSL ya no se pueden firmar con SHA-1. Sin embargo, todos los certificados raíz de CA están firmados con SHA-1 (principalmente). ¿Significa que el mismo algoritmo en el que ya no se confía para "su abuela SSL shop" está bien para el certificado más seguro del mundo?
¿Me estoy perdiendo de algo? (¿uso de clave? ¿tamaño de clave?)
Respuestas:
La firma de los certificados de CA raíz no tiene ninguna importancia, ya que no es necesario verificarlos. Todos son autofirmados.
Si confía en un certificado de CA raíz, no es necesario verificar su firma. Si no confías en él, su firma no tiene valor para ti.
Editar: hay algunos comentarios muy relevantes a continuación. No me siento cómodo copiando o reformulando y tomando crédito por ellos en lugar de sus autores. Pero doy la bienvenida a las personas para que agreguen explicaciones a esta respuesta.
fuente
Al final del día, un certificado raíz está autofirmado. Nunca está firmado por otra entidad, excepto por sí mismo. El certificado raíz obtiene su confianza a través de procesos fuera de banda, como enviarlo a una lista de navegadores de editores confiables o hacer que Microsoft lo acepte para insertarlo en la lista predeterminada de editores confiables de Windows.
Estos certificados (y las compañías que los firmaron) son (supuestamente, con suerte) examinados exhaustivamente por otros medios además de sus firmas.
fuente
El único caso en el que esto es importante es que si la raíz está firmada por SHA-1, SHA-1 puede revocarla. Es decir, alguien que pueda atacar SHA-1 puede construir una revocación para la raíz. Y estoy absolutamente seguro de que el navegador no sabe cómo persistir, por lo que el vandalismo no ha logrado más que soltar las conexiones SSL. Que vergonzoso.
fuente
Como nota al respecto, ALGUNAS CA ya han estado actualizando sus certificados raíz e intermedios a SHA256 de todos modos.
Sé que el año pasado GlobalSign estaba actualizando sus certificados a medida que estábamos actualizando nuestros certificados de firma de código, por lo que también tuve que agregar su nueva cadena.
Puede verificar qué certificados específicos se actualizaron y cuáles actualizaron, pero también dejaron un certificado SHA1 heredado aquí => 1
Espero que ayude.
fuente
Para la CA raíz, confía en la clave pública de la CA incluida en el CRT, independientemente de su firma propia.
La descripción de CA utilizando el formato de archivo .CRT en lugar de una clave pública sin formato .PEM permite agrupar más detalles en ella, por ejemplo, el nombre de CA (una vez más, la firma no vale nada)
fuente
Hay certificados raíz SHA1 anclados muy antiguos, en su mayoría de 2006 o anteriores , que los navegadores aceptan, pero no los certificados más nuevos. ¿Recuerdas cuando Firefox y Chrome se versionaron con un solo dígito?
Los certificados fallan si la CA raíz usa los certificados SHA1 con Not Before establecido en algo después de 2014. Las restricciones de fecha reales dependen del navegador u otra aplicación. El foro de WebCA dejó esto en claro hace varios años. Pruebe esto usted mismo por:
fuente