La mia azienda dovrebbe cambiare il metodo di hash CA root interno da SHA-1 a SHA-2?

4

La mia azienda ha un'autorità di certificazione root installata su Windows Server 2003 e utilizza SHA-1 come metodo hash.

Migreremo a Windows Server 2012.

Controllo dei certificati radice del mio browser Vedo che quasi tutte le CA principali utilizzano SHA-1 o versioni precedenti.

Le mie domande sono:

1) Devo passare da SHA-1 a SHA-2 sulla mia CA principale interna o cambiare il certificato del sito web è sufficiente?

2) Oggi, qual è l'impatto delle CA root che utilizzano SHA-2 nei browser? Esiste ancora un browser che non supporti SHA-1? Alcuni dei nostri clienti usano ancora vecchie versioni di IE.

3) I browser smetteranno di avere fiducia nelle CA root che usano SHA-1?

    
posta rcorreia 04.02.2016 - 13:08
fonte

1 risposta

7

Checking the root certificates of my browser I see that almost all Root CAs are using SHA-1 or below.

L'algoritmo di firma utilizzato per i certificati radice attendibili non è importante. le firme vengono utilizzate per stabilire la fiducia. Per definizione, un certificato di radice attendibile è uno che si basa implicitamente sulla provenienza (ad es. Da dove proviene e in che modo è entrato nell'archivio principale di fiducia - dal programma di installazione del SO / browser, dai Criteri di gruppo, ecc.). La firma del certificato radice attendibile non viene mai verificata rispetto al firmatario (e sono generalmente autofirmati, ovviamente). Piuttosto, le firme vengono utilizzate per verificare certificati non attendibili che sono consegnati al browser al volo dal server non ancora attendibile .

Detto questo ...... probabilmente vale la pena usare un certificato firmato SHA-2 per la CA interna, perché le persone guardano le catene di certificati e assumono SHA -1 cattivo, SHA-2 buono. Se vai con SHA-2, non dovrai occuparti di persone che ti fanno questa domanda:)

1) Should I change from SHA-1 to SHA-2 on my internal Root CA or change the web site's certificate is enough?

Non è necessario cambiare il certificato di root in SHA-2, ma può aiutare a evitare domande da parte di utenti e auditor.

Non vorrei affrontare il problema di riemettere i certificati esistenti; Vorrei creare una nuova radice SHA-2 e usarla per tutti i futuri acquisti di certificati. In questo modo la versione SHA-1 della root andrà via nei prossimi anni man mano che scadono i certificati esistenti.

2) Today, what is the impact of Root CAs using SHA-2 in browsers? Is there any browser yet that doesn't support SHA-1? Some of our customer still uses old versions of IE.

Suppongo che intendi "browser [che non ancora] supporta SHA-2?" Sì, ci sono ancora vecchie versioni di browser che non supportano SHA-2 ( tabella di compatibilità elegante ), ma se i tuoi utenti li stanno eseguendo, dovrebbero essere costretti ad abbandonarli per motivi generali, non a causa della tua CA principale.

3) Will browsers stop trust Root CAs that use SHA-1?

Non sarei sorpreso se ciò accadesse, anni lungo la strada, a causa del problema della "comparsa di sicurezza" che menziono sopra. Ma non rapidamente perché, ancora una volta, in termini tecnici, il browser non utilizza la firma sui certificati di root di fiducia.

    
risposta data 04.02.2016 - 13:43
fonte