Je comprends que les certificats SSL ne peuvent plus être signés avec SHA-1. Pourtant, tous les certificats racine de l'autorité de certification sont signés SHA-1 (la plupart du temps). Cela signifie-t-il que le même algorithme auquel on ne fait plus confiance pour "you grandma SSL shop" convient parfaitement au certificat le plus sécurisé du monde?
Est-ce que je manque quelque chose? (utilisation de la clé? taille de la clé?)
Réponses:
La signature des certificats de l'autorité de certification racine n'a aucune importance, car il n'est pas nécessaire de les vérifier. Ils sont tous auto-signés.
Si vous faites confiance à un certificat d'autorité de certification racine, il n'est pas nécessaire de vérifier sa signature. Si vous ne lui faites pas confiance, sa signature est sans valeur pour vous.
Edit: il y a quelques commentaires très pertinents ci-dessous. Je ne me sens pas à l'aise de les copier ou de les reformuler et de leur faire crédit à la place de leurs auteurs. Mais je souhaite que les gens ajoutent des explications à cette réponse.
la source
À la fin de la journée, un certificat racine est auto-signé. Il n'est jamais signé par une autre entité sauf elle-même. Le certificat racine obtient sa confiance par le biais de processus hors bande, par exemple en le soumettant à la liste des éditeurs approuvés du navigateur ou en le faisant accepter par Microsoft pour insertion dans la liste par défaut des éditeurs approuvés Windows.
Ces certificats (et les entreprises qui les ont auto-signés) sont (prétendument, espérons-le) minutieusement contrôlés par d'autres moyens que leur signature.
la source
Le seul cas où cela compte est que si la racine est signée par SHA-1, elle peut être révoquée par SHA-1. C'est-à-dire que quelqu'un qui peut attaquer SHA-1 peut construire une révocation pour la racine. Et je suis absolument sûr que le navigateur ne sait pas comment le conserver, le vandalisme n'a donc rien fait de plus que de supprimer les connexions SSL. Quel paraisseux.
la source
Comme une note sur celui - ci, QUELQUES CA ont déjà été mettre à jour leurs certificats racine et intermédiaires à SHA256 de toute façon.
Je sais que l'année dernière, GlobalSign mettait à jour leurs certificats, de même que nos certificats de signature de code. J'ai donc dû ajouter leur nouvelle chaîne à celles-ci également.
Vous pouvez vérifier quels certificats spécifiques ont été mis à jour et lesquels ils ont mis à jour mais ont également laissé un certificat SHA1 hérité pour ici => 1
J'espère que ça t'as aidé.
la source
Pour une autorité de certification racine, vous vous fiez à la clé publique de l'autorité de certification, regroupée dans le tube cathodique, quelle que soit sa signature automatique.
Décrire l'autorité de certification en utilisant le format de fichier .CRT au lieu d'une clé publique brute .PEM permet de regrouper plus de détails, par exemple le nom de l'autorité de certification, (encore une fois, la signature est sans valeur)
la source
Les navigateurs acceptent les très anciens certificats racine SHA1 épinglés , déjà très fiables, datant pour la plupart de la période 2006 ou antérieure , mais pas de nouveaux certificats. Rappelez-vous quand Firefox et Chrome étaient versionnés en utilisant des chiffres uniques?
Les certificats échouent si l'autorité de certification racine utilise des certificats SHA1 avec le paramètre Non avant défini sur une valeur postérieure à 2014. Les restrictions de date réelles dépendent du navigateur ou de l'application. Le cabforum WebCA l'a clairement montré il y a plusieurs années. Testez vous-même par:
la source