Perché CA ora firma certificati radice con SHA2?

2

Vedo che le CA ora danno la possibilità di firmare il certificato CA radice con SHA2. Mi è stato detto che la funzione di hashing in una radice non ha alcun valore di sicurezza ed è irrilevante per quanto riguarda la vulnerabilità di collisione perché il certificato vive nel trust store del sistema host, quindi non richiede alcuna verifica, e fingere uno sarebbe inutile a questo riguardo. Quindi, perché CA ora sta dando questa opzione? Si tratta di una misura di sicurezza nel caso in cui la CA stessa sia compromessa per impedire agli attaccanti di rilasciare certificati fraudolenti?

    
posta user53029 27.09.2014 - 00:28
fonte

1 risposta

1

No. È irrilevante, sebbene sia meglio che non utilizzino firme di root deboli. Penso che l'impostazione potrebbe riferirsi alla CA intermedia invece.

Ricorda che dal 01/01/2017 Microsoft inizierà a rifiutare i certificati SSL firmati SHA-1 e Google peggiorerà l'indicatore del livello di sicurezza per quei siti con un certificato valido dopo l'01/01/2016 e anche se è valido dopo il 01/01/2017.

Questi scarti SHA-1 significano che l'intero percorso di fiducia deve utilizzare SHA-2 e che include le CA intermedie. OTOH, se vuoi ancora https: per lavorare su sistemi Windows XP, Internet Explorer non sarà in grado di convalidare i certificati firmati SHA-2. Immagino che sia la ragione per cui ti lasciano scegliere, invece di usare semplicemente una CA radice SHA2.

    
risposta data 27.09.2014 - 00:49
fonte