Reissuing certificates con SHA-2

1

Recentemente ho configurato la mia CA e ho importato il certificato CA in dispositivi all'interno dell'azienda. Ho quindi distribuito i certificati ai nostri vari server, ecc. Tutti utilizzando le firme SHA-1 (il valore predefinito nello strumento che stavo usando: XCA).

Oggi ho scoperto l'avviso SHA-1 in chrome durante la navigazione su uno qualsiasi dei nostri server. Ops. Posso rilasciare certificati SHA-2 ai nostri server e chrome sarà felice? Oppure un certificato nella catena (compresa la CA principale) utilizzando SHA-1 farà apparire l'avviso?

Se è così, suppongo di dover creare un nuovo certificato di root e distribuirlo anche io?

La prossima domanda è qual è il miglior algoritmo di firma da usare? Dovrei andare direttamente su SHA-512 per evitare di incontrare un problema simile nel prossimo anno? o usare SHA-256 per la compatibilità? (Non so se alcuni browser hanno problemi con i valori hash più grandi).

    
posta TSG 02.03.2016 - 14:29
fonte

2 risposte

3

Per quanto riguarda il browser Chrome:

  1. Il certificato autofirmato che si trova nel tuo negozio di fiducia è OK con SHA-1.
  2. Il certificato di root è OK con SHA-1. (Questo è solo il punto 1 in altre parole.)
  3. Tutti gli altri certificati nella catena devono essere SHA-2. SHA-1 genera un avvertimento.

La causa del trattamento speciale dei certificati attendibili autofirmati (ovvero i certificati radice) è che sono umm ... autofirmati, quindi ciò che mostra nel loro campo "firma" è piuttosto un tipo crittografico di nop, che un dispositivo di sicurezza reale. La verifica della firma fornisce una sicurezza aggiuntiva prossima a zero.

    
risposta data 02.03.2016 - 14:50
fonte
-2
  1. Non c'è alcuna differenza in termini di sicurezza per un certificato autofirmato o firmato da un marchio: devi utilizzare un solido mattone per costruire muri resistenti. Sto usando SHA-512, e sembra a posto
  2. Esiste una buona pratica per utilizzare ovunque gli stessi schemi di sicurezza / crittografia, rende le cose sicure eliminando uno "zoo" di schemi diversi
  3. Tutti i browser e gli strumenti SSL moderni sono ben compatibili con algo e hash sicuri per anni , quindi non è solo sicuro, ma è sicuramente sicuro da eliminare qualsiasi debole compatibilità : solo 256+ bit cipher, nessun hash non sicuro ( incluso md5 )
  4. Ispeziona le configurazioni del tuo software per disabilitare le crittografie / hash SSL e deboli, ovvero ricompilare OpenSSL, OpenSSH, Bind e server web disabilitando esplicitamente i pezzi difettosi
risposta data 02.03.2016 - 16:12
fonte

Leggi altre domande sui tag