SHA 1 nessun impatto sul certificato radice

4

Ho eseguito una scansione su un server e i risultati dell'autenticazione per il certificato digitale erano i seguenti: Algoritmo di firma certificato 1 (root): Sha256withRSA

Algoritmo di firma certificato 2 (catena di fiducia): SHA256 conRSA

Algoritmo di firma certificato 3 (catena di fiducia): Sha1 con RSA (debole ma senza impatto sul certificato radice). Questo certificato mostra nel percorso del certificato come attendibile.

C'è molta letteratura online che SHA1 dovrebbe essere sostituito in SHA 2 per prevenire attacchi di forza bruta e MITM a causa del suo algoritmo più debole.

Qualcuno potrebbe aiutarmi a capire il rischio se il certificato di origine è uno SHA2 mentre il certificato di affidabilità della catena è uno SHA1? Un cliente può utilizzare la catena del certificato di fiducia invece del certificato di origine?

    
posta user107327 13.04.2016 - 03:02
fonte

1 risposta

5

L'algoritmo di firma utilizzato nel certificato di origine non viene utilizzato per stabilire la fiducia rispetto al certificato di origine poiché un certificato di origine è considerato affidabile dal fatto che una copia del certificato di origine è installata nel browser, inclusa nel browser come parte dell'installazione, o aggiunti in seguito dall'utente al proprio archivio certificati.

Per il resto della catena di fiducia, inclusi i certificati intermedi e finali, un certificato di origine asserisce l'autorità e i dati codificati nel certificato intermedio firmando crittograficamente la firma del certificato intermedio con la sua chiave privata. Allo stesso modo, il certificato intermedio asserisce l'autorità e i dati codificati nel certificato finale firmando crittograficamente la firma del certificato finale. Ci può essere più di un livello di certificati intermedi.

Se un certificato intermedio o finale ha una firma debole, allora è possibile che un utente malintenzionato possa generare due certificati con la stessa firma con informazioni codificate diverse (ad esempio looks-harmless.com e your-bank.com). L'utente malintenzionato può quindi chiedere all'autorità di certificazione di firmare uno dei certificati (looks-harmless.com) e quindi copiare la firma nell'altro certificato (your-bank.com).

Il problema con SHA1 è che presenta dei difetti che rendono fattibile per un utente malintenzionato con una risorsa sufficiente a trovare tali collisioni.

Nel tuo esempio, se il certificato intermedio 3 ha la firma SHA1, allora è vulnerabile a questo attacco . Se lo scanner non ha contrassegnato questa catena come non affidabile, dovrebbe avere.

    
risposta data 13.04.2016 - 03:30
fonte