Я понимаю, что сертификаты SSL больше не могут быть подписаны с использованием SHA-1. Тем не менее, все корневые сертификаты CA подписаны SHA-1 (в основном). Означает ли это, что тот же алгоритм, который больше не является доверенным для «магазина вашей бабушки SSL», подойдет для самого надежного в мире сертификата?
Я что-то пропустил? (использование ключа? размер ключа?)
Ответы:
Подпись корневых сертификатов CA не имеет значения вообще, так как нет необходимости проверять их. Они все самозаверяющие.
Если вы доверяете сертификату корневого ЦС, нет необходимости проверять его подпись. Если вы не доверяете ему, его подпись ничего не стоит для вас.
Изменить: есть несколько очень важных комментариев ниже. Я не чувствую себя комфортно, копируя или перефразируя их, и беру на себя ответственность за них, а не за их авторов. Но я приветствую людей, чтобы добавить объяснения к этому ответу.
источник
В конце дня корневой сертификат самоподписывается. Он никогда не подписывается другим лицом, кроме себя. Корневой сертификат получает доверие через внеполосные процессы, такие как отправка его в список браузеров доверенных издателей или получение его от Microsoft для вставки в список доверенных издателей Windows по умолчанию.
Эти сертификаты (и компании, которые их подписали) (якобы, надеюсь) тщательно проверяются другими способами, а не только их подписями.
источник
Единственный случай, когда это имеет значение, - если корень подписан SHA-1, он может быть отозван SHA-1. То есть тот, кто может атаковать SHA-1, может создать аннулирование для корня. И я абсолютно уверен, что браузер не знает, как сохранить это, так что вандал выполнил не более, чем удаление SSL-соединений. Как хромает.
источник
Как примечание к этому, некоторые CA уже обновили свои корневые и промежуточные сертификаты до SHA256.
Я знаю, что в прошлом году GlobalSign обновлял их сертификаты, когда мы обновляли наши сертификаты для подписи кода, поэтому мне пришлось добавить к ним и их новую цепочку.
Вы можете проверить, какие именно сертификаты были обновлены и какие они обновили, но также оставили устаревший сертификат SHA1 здесь => 1
Надеюсь, это поможет.
источник
Для корневого ЦС вы доверяете открытому ключу ЦС, включенному в ЭЛТ, независимо от его собственной подписи.
Описание CA с использованием формата файла .CRT вместо необработанного открытого ключа .PEM позволяет связать в нем больше деталей - например, имя CA - (опять же, подпись бесполезна)
источник
Существуют очень старые, в основном 2006 или более ранние, уже доверенные закрепленные корневые сертификаты SHA1, которые принимает браузер, но не более новые сертификаты. Помните, когда Firefox и Chrome были написаны с использованием одной цифры?
Сертификаты завершаются ошибкой, если корневой ЦС использует сертификаты SHA1 с установленным значением Not Not после 2014 года. Фактические ограничения даты зависят от браузера или другого приложения. Кабфорум WebCA дал понять это несколько лет назад. Проверьте это самостоятельно:
источник