X.509 Vulnerabilità legata alla collisione con firma del certificato

4

Il cliente si è lamentato che durante la scansione di sicurezza eseguita sulla nostra applicazione è stato sollevato il seguente:

172.22.0.19 - xxxxx - IETF X.509 Certificate Signature Collision Vulnerability - https/tcp/172.22.0.19/50000

Il keystore (formato JKS) ha solo un certificato autofirmato.

Quando guardo il keystore e le informazioni sul certificato, vedo quanto segue:

L'algoritmo di firma è SHA1withRSA (non MD5), quindi perché la scansione ha sollevato questo problema? È correlato alle impronte digitali del certificato?

Grazie

    
posta danieln 17.12.2015 - 14:35
fonte

1 risposta

4

Dipende veramente da quali regole vengono utilizzate per attivare l'avviso e non ci hai fornito alcuna informazione su questo.

Tuttavia, è possibile che tu abbia un certificato firmato con SHA-1 che è in fase di eliminazione. Detto questo, non ha molto senso: quando si utilizza un certificato autofirmato (o certificati radice), l'hash non viene mai utilizzato per validare nulla.

Quindi, dovresti tornare dalla gente che ha inviato la tua notifica e chiedere loro cosa significano: se iniziano a parlare del "certificato di hash algorythm della firma", puoi dire che non si applica nel tuo caso poiché questo è un certificato autofirmato.

Modifica : come richiesto, ecco un riferimento:

RFC 5280, sezione 4.1.1.2 (quello che definisce lo standard X.509v3) definisce il campo "signatureAlgorithm" come questo:

The signatureAlgorithm field contains the identifier for the cryptographic algorithm used by the CA to sign this certificate.

Ciò significa che i certificati che, nel caso di certificati NON firmati da una CA (perché sono certificati CA o semplicemente autofirmati), questo campo non ha significato.

    
risposta data 17.12.2015 - 14:50
fonte

Leggi altre domande sui tag