Come https controlla le impronte digitali md5, sha-1 e sha-2?

-2

Quando un sito https mostra più impronte digitali, ad es. md5 e sha1, o sha256 e sha1, come controlla il browser? è sia solo il "più strong" o qualsiasi altra cosa conveniente?

Questa domanda è sorto perché da qualche parte si affermava che un sito utilizzava una protezione debole a causa di sha1. Ma quel sito mostrava anche un'impronta digitale sha256.

È possibile che anche per avere sha1 quello che conta come il link più debole per spoofing, man-in-the-middle ecc.? (o in altri casi md5 come link più debole).

    
posta user59782 29.10.2014 - 14:04
fonte

1 risposta

1

Il browser controlla entrambe le impronte digitali. L'idea alla base è che se è possibile creare un certificato falso con lo stesso hash MD5 o SHA-1 , c'è una probabilità molto più bassa (quasi zero) che lo stesso hash del secondo certificato corrisponda anch'esso. Questo potrebbe essere chiamato: Dual Hash Fingerprinting. Sia MD5 che SHA-1 sono considerati vulnerabili in teoria ( MD5 anche in pratica). Questo è uno dei motivi per passare a SHA-1/SHA-256 . Anche se è possibile una collisione per SHA-1 , è quasi impossibile ottenere la stessa collisione per SHA-256 .

Una nota qui è che le impronte digitali più lunghe possono essere troncate e SHA-256 ha un'impronta digitale più lunga di SHA-1 e lo stesso con SHA-1 e MD5 .

    
risposta data 29.10.2014 - 14:26
fonte

Leggi altre domande sui tag