Utilizzo dei telefoni Nokia con nuovi certificati SHA256

4

Il nostro sito deve fornire l'autenticazione SSL con un numero di dispositivi meno recenti. Questi dispositivi (principalmente i vecchi Nokia Feature Phones) hanno un numero limitato di certificati di root e sono in grado solo di autenticare usando l'algoritmo SHA1. SHA1 viene deprecato in modo aggressivo, il che significa che i nuovi certificati emessi vengono emessi principalmente utilizzando SHA256. Mentre alcune CA rilasceranno ancora certificati SHA1, non verranno emessi utilizzando le CA di vecchia generazione come certificato di base.

Qualcun altro ha incontrato un problema simile in modo tale che hanno bisogno di un certificato che si autentica interamente con SHA1 (ci rendiamo conto che questo è meno sicuro, ma il male necessario per ospitare i dispositivi più vecchi)?

In alternativa, abbiamo bisogno di un modo per eseguire il backport di un SHA256 (non so se questo è persino possibile) cert in modo tale che un dispositivo precedente possa stringere le mani con quel nuovo certificato. Questo nuovo certificato dovrebbe comunque essere firmato da un certificato di origine nella stessa lista.

    
posta Tyler 11.11.2015 - 11:28
fonte

1 risposta

3

Fondamentalmente, non puoi supportare entrambi i dispositivi più vecchi e avere la migliore sicurezza degli hash firmati usando l'algoritmo più moderno.

La spinta per eliminare SHA-1 è stata ampia e, con i soliti standard di queste cose, notevolmente veloce. Questa non è una brutta cosa: ci sono problemi ben documentati con i certificati firmati SHA-1, e mentre questi non sono attualmente fattibili per la maggior parte degli attaccanti, la tecnologia sta migliorando continuamente ed è meglio avere SHA-1 completamente deprecato firme prima che la tecnologia raggiunga il punto pericoloso.

C'è pochissimo da fare per gestire la mancanza di supporto per i certificati radice più vecchi. Questi sono progettati per scadere dopo un po ', e sebbene la scadenza sia stata anticipata, il piano doveva sempre cessare di usarli.

Allo stesso modo, non è possibile eseguire il backport di una firma di certificato. Ovviamente è possibile firmare lo stesso certificato con due metodi, sebbene sia possibile utilizzarne uno solo per un determinato server Web (diversamente dai cifrari, SSL non negozia i metodi di firma).

Se si riuscisse a trovare un fornitore disposto a firmare un certificato usando l'algoritmo SHA-1, con il certificato radice precedente, si potrebbe indirizzare gli utenti di feature phone a una versione distinta del sito usando questo, mentre altri utenti riceveranno una versione firmata con l'algoritmo più recente. Per fare ciò, è necessario che la pagina di destinazione sia in esecuzione su HTTP o firmata con il vecchio certificato, quindi reindirizzare da lì. Se lo firmi con il certificato più recente, i dispositivi meno recenti non saranno in grado di accedervi, quindi non arriveranno mai al reindirizzamento.

Questo presenta un rischio per la sicurezza, ma questo potrebbe essere considerato accettabile e rimane difficile trovare una CA disponibile e disponibile.

L'altra opzione sarebbe quella di eseguire un'operazione simile, ma autofirmare il certificato per questi dispositivi. Questo non risolve il problema del certificato di root, ma può consentire una connessione crittografata, se gli utenti possono accettare manualmente il certificato (non so se questo è sempre possibile sui feature phone - è da un po 'che non ci provo). Ciò fornisce la riservatezza senza la fiducia implicita fornita da una CA, ma puoi controllare la firma e altre funzionalità del certificato.

    
risposta data 11.11.2015 - 12:26
fonte

Leggi altre domande sui tag