In che modo la deprecazione di SHA1 influisce sulle CA interne?

12

Ho sentito che le notifiche di deprecazione SHA1 da MS / CHROME si applicano solo ai certificati che fanno parte di un programma radice pubblico attendibile. Ciò fa credere che IE avrà una nuova logica incorporata per consentirgli di distinguere i certificati emessi dalle CA interne rispetto ai certificati emessi dai siti di pubblica autorità pubblica e NOT flag come non sicuri considerati SHA1 interni?

Quindi il modo in cui lo vedo è il suo tipo di inutile lasciare copie legacy SHA1 di certificati nell'archivio radice attendibile come fallback se il browser sta per contrassegnare comunque tutti i certificati SHA1 come non sicuri. A meno che non si stia semplicemente connettendo per piattaforme legacy che non possono utilizzare SHA2 e non si preoccupano degli avvisi.

Pensieri?

    
posta user53029 20.09.2014 - 13:54
fonte

3 risposte

1

Microsoft ha avuto la logica in essere per un po 'di tempo.

Per impostazione predefinita, qualsiasi certificato che è subordinato a un'ancora di attendibilità dal programma Microsoft Trusted Root non sarà considerato attendibile dopo la data limite se il subordinato ha una firma SHA1. Qualsiasi certificato SHA1 subordinato a un'ancora di attendibilità installata localmente sarà comunque considerato attendibile. Questo è il caso per tutte le applicazioni che utilizzano l'interfaccia incorporata di Microsoft per l'elaborazione dei certificati, che include Internet Explorer e versioni successive di Chrome.

Mozilla ha deciso di fare le proprie cose con il browser Firefox (dato che non utilizza CAPI) e ha smesso di fidarsi di qualsiasi certificato SHA1, indipendentemente dal fatto che l'ancoraggio di fiducia sia interno o parte di Mozilla Trusted Root Program.

Ricorda che tutti gli ancoraggi di trust sono attendibili perché tu (o gli sviluppatori del browser / sistema operativo) li hai posizionati esplicitamente nell'archivio di fiducia e non perché sono firmati digitalmente. Pertanto, se il certificato di ancoraggio di fiducia ha una firma SHA512, SHA1 o MD4 non fa alcuna differenza - la firma non è utilizzata per implicare alcun trust o sicurezza nel certificato.

    
risposta data 07.03.2016 - 21:35
fonte
0

Non penso che ci sarà una limitazione sulla convalida del percorso del certificato quando parlano di questo, ma una restrizione sulle CA accettate sul programma Public Trusted Root. Quelli che usano CA non saranno più accettati. Pertanto, verranno rimossi da quelli installati di default nel sistema. Sarai comunque in grado di aggiungere qualsiasi CA che desideri nell'elenco di fiducia (compresi quelli che possono essere rimossi dal programma radice pubblico attendibile) e tutti saranno convalidati e considerati attendibili allo stesso modo.

Quando deprecano veramente SHA1 evitando la convalida del percorso basata su SHA1, probabilmente interesseranno tutte le CA allo stesso modo, interne o meno.

    
risposta data 07.01.2016 - 17:44
fonte
-2

Sono abbastanza sicuro che SHA-1 sarà deprecato dalla maggior parte dei sistemi operativi entro il 2017. Specialmente con i browser che prendono l'iniziativa e contrassegnano i certificati protetti da SHA-1 entro la metà del 2016 e il progetto di Google Zero cracking sulla implementazione della crittografia sul web .

Il problema qui non riguarda la connettività. Si tratta di fare pressione sugli amministratori di rete / produttori di dispositivi / sviluppatori di software per implementare la crittografia in modo intelligente. Onestamente, anche se il tuo CA è uno interno, SHA-1 ha dimostrato di essere fragile.

Secondo me, perché implementare la crittografia del tutto se hai intenzione di fare qualcosa di sbagliato?

    
risposta data 04.10.2014 - 19:34
fonte