Risposta del browser al certificato firmato SHA1

1

Generato un certificato del server IIS utilizzando la mia autorità di certificazione del dominio (presumibilmente un intermedio per la CA radice "segreta") tramite i certificati server - > Crea un "certificato" certificato di dominio. Inserito il nome FQDN del mio server per il nome comune, compilato il modulo rimanente e premuto Fine. Il certificato viene generato e visualizzato come certificato valido emesso da MYDOMAIN.FQDN ed emesso a MYSERVER.FQDN. Ho modificato il binding per 443 per utilizzare questo nuovo certificato.

Quando visito il sito, utilizzo:

Chrome - Non mi dà il 'popup non attendibile' ma inserisce una linea rossa nella parte HTTPS dell'URL e quando controllo i dettagli dice: "Questo sito utilizza una configurazione di sicurezza debole SHA-1 quindi la tua connessione potrebbe non essere privata "... Controllo i dettagli del certificato ed è in effetti lo stesso certificato TLS 1.0 che avevo appena abilitato e vedo il nostro MYDOMAIN.FQDN come certificato intermedio di fiducia in Chrome - > menu dei certificati.

Firefox - Mi dà il popup che dice "non posso confermare che la tua connessione sia sicura" ... "Il certificato non è attendibile perché il certificato emittente è sconosciuto" ... quindi cerco MYDOMAIN.FQDN in Il menu dei certificati di Firefox non si vede da nessuna parte.

IE: mi consente di visualizzare MYDOMAIN.FQDN come un'autorità di certificazione intermedia affidabile.

Domande:

  • Perché Firefox non riconosce MYDOMAIN.FQDN come certificato intermedio attendibile ... non dovrebbe essere memorizzato a livello di sistema operativo (e come membro del dominio si applica a tutti i browser?)

  • Comprendo appieno il rischio dell'utilizzo di SHA1 e delle vulnerabilità scoperte ... Google sta solo cercando di escludere le persone dall'utilizzo di SHA1 inserendo la linea rossa (molto visibile) nell'URL?

  • Esiste un'impostazione da qualche parte nella mia autorità di certificazione del dominio che imposterà automaticamente SHA2 o hash della firma migliore perché non ho visto un'opzione per l'algoritmo hash nella procedura guidata "Crea certificato di dominio". Immagino che potrei passare attraverso la Richiesta di creazione certificati - > Emissione in due passaggi e specificare l'algoritmo hash.

Grazie!

    
posta brian 26.06.2015 - 19:10
fonte

1 risposta

2

Per rispondere ai primi due punti elenco:

  • Firefox ha il proprio elenco di CA affidabili. Puoi aggiungere certificati nel pulsante Menu > Opzioni > Avanzate > Certificati (scheda) > Visualizza certificati > Autorità (scheda). Questo è per Firefox versione 38.
  • Sì, Google sta cercando di vergognare le persone a passare da SHA1 a un hash più sicuro come SHA2. Qui è il post del blog di Chromium a riguardo. Vedi anche la nota in basso su SHA1 nei certificati di root che vengono trattati in modo diverso rispetto a SHA1 nei certificati intermedi.

Modifica: mi sono imbattuto in documentazione ufficiale Microsoft per l'utilizzo di SHA-2 su CA subordinate, quindi la includerò nella mia risposta.

Configuring Subordinate CAs for SHA-2

The hash chosen on the root CA determines how the Subordinate CA's certificate is signed, regardless of the CSP/KSP and hash is chosen during the subordinate CA's install (and requested in the subordinate CA's certificate request). The requested hash in the certificate request will be ignored and the values in the registry on the parent CA will prevail.

During the Subordinate CA install, the hash algorithm you select under the Select the hash algorithm for signing certificates used by this CA determines how the certificates and CRLs issued by the Subordinate CA are signed. These values can also be changed using the registry keys indicated above and will apply after a restart of ADCS.

To summarize, by default, the hash algorithm selected during a root CA's install will determine the hash used to sign the root CA's own certificate and all certificates and CRLs that it issues (although you can change the signing algorithm using the registry changes after the root CA certificate is generated). Subordinate CA's own certificate will be signed by the hash indicated during the root CA's install. The certificates issued by the Subordinate CA will be signed by the hash selected during the Subordinate CA's install. All selected ciphers used for signing issue certificates and CRLs can be changed in the registry, and after restarting ADCS, will apply to all future issued certificates and CRLs.

It's also important to note that the certificate template version or the client requesting the certificate has no impact on whether or not the CA signs with a particular hash. The hash used to sign digital certificates is determined by the fields and values listed above.

    
risposta data 26.06.2015 - 19:21
fonte

Leggi altre domande sui tag