Certificati rilasciati direttamente da root

0

Modifica Ho modificato la mia domanda non solo per considerare la deprecazione SHA-1, ma più in generale la firma diretta dei certificati di sottoscrizione da root.

Nel caso in cui un sistema legacy utilizzi ancora un'impostazione in cui una CA radice autofirmata interna emette direttamente certificati server, questi certificati saranno comunque accettati dai browser dell'utente finale (ad es. dipendenti)?

Sto pensando all'impatto di:

  • deprecazione SHA-1: se ho la radice SHA-1 rilasciare direttamente certificati di sottoscrizione SHA-256, è permesso? So che la firma sulla radice non viene utilizzata, ma il rilascio diretto di certificati da root potrebbe essere considerato un set-up illegale.
  • Altre misure adottate dai browser: ad esempio, il documento a cui sono stato collegato CryptoGuy menziona "le CA NON DEVONO emettere certificati di sottoscrizione direttamente dalle CA radice".

Fornisci anche collegamenti a fonti credibili, se disponibili.

    
posta Michael 26.07.2016 - 15:37
fonte

1 risposta

1

Sì, lo scenario è accettabile quando la CA stessa ha un certificato SHA1, mentre firma i certificati emessi con SHA2.

Refernces:

Internet PKI: i requisiti di base del Forum del browser CA (CAB Forum), §6.1.5

Microsoft: Windows Applicazione della firma del codice Authenticode e del Timestamping

Google: Un aggiornamento sui certificati SHA-1 in Chrome

Tutti questi riferimenti dai principali fornitori includono informazioni esplicite che la radice SHA1 è accettabile, mentre i certificati non-root DEVONO essere SHA2.

Modifica per riflettere la tua seconda domanda .

I requisiti del CAB Forum sono progettati per i loro membri (CA pubbliche). Sebbene non sia consigliabile esercitarsi a emettere certificati di entità finali direttamente dalla CA radice, è accettabile dal punto di vista del browser. In effetti, la maggior parte degli PKI privati mal progettati sono costituiti da un'unica CA radice aziendale che emette certificati per le entità finali. Anche se è completamente accettabile, è insicuro.

Invece, raccomanderei di implementare un PKI a due livelli con offline ( offline qui dovrebbe essere trattato letteralmente. NON DEVE essere collegato a nessuna rete) Root e CA Subordinate Issue online che emetterà certificato per terminare le entità.

    
risposta data 26.07.2016 - 17:00
fonte

Leggi altre domande sui tag