¿Debería mi empresa cambiar el método de hash interno de la CA raíz de SHA-1 a SHA-2?

4

Mi empresa tiene una Autoridad de certificación raíz que está instalada en un Windows Server 2003 y utiliza SHA-1 como método hash.

Migraremos a Windows Server 2012.

Al verificar los certificados raíz de mi navegador, veo que casi todas las entidades emisoras de certificados raíz utilizan SHA-1 o inferior.

Mis preguntas son:

1) ¿Debo cambiar de SHA-1 a SHA-2 en mi CA raíz interna o cambiar el certificado del sitio web?

2) Hoy en día, ¿cuál es el impacto de las CA raíz que usan SHA-2 en los navegadores? ¿Hay algún navegador que no sea compatible con SHA-1? Algunos de nuestros clientes todavía usan versiones antiguas de IE.

3) ¿Los navegadores dejarán de confiar en las CA raíz que usan SHA-1?

    
pregunta rcorreia 04.02.2016 - 13:08
fuente

1 respuesta

7
  

Comprobando los certificados raíz de mi navegador veo que casi todos   Las CA raíz utilizan SHA-1 o inferior.

El algoritmo de firma utilizado para los certificados raíz de confianza no es importante. Las firmas se utilizan para establecer la confianza. Por definición, un certificado de raíz de confianza es uno en el que usted confía implícitamente en función de su procedencia (por ejemplo, de dónde proviene y cómo llegó a su almacén de raíz de confianza: el instalador del sistema operativo / navegador, la Política de grupo, etc.). La firma del certificado raíz de confianza nunca se verifica contra el firmante (y, por lo general, se autofirma). Más bien, las firmas se utilizan para verificar certificados no confiables que se entregan al navegador en la marcha por el servidor no confiable aún .

Dicho esto ...... es probable que valga la pena usar un certificado firmado por SHA-2 para su CA interna porque la gente mira las cadenas de certificados y asume que SHA -1 mal, SHA-2 bien. Si elige SHA-2, no tendrá que tratar con las personas que le hacen esta pregunta :)

  

1) ¿Debo cambiar de SHA-1 a SHA-2 en mi CA raíz interna o   ¿Cambiar el certificado del sitio web es suficiente?

No es necesario cambiar el certificado raíz a SHA-2, pero puede ayudar a evitar preguntas de usuarios y auditores.

No me tomaría la molestia de volver a emitir los certificados existentes; Yo crearía una nueva raíz SHA-2 y la utilizaría para todas las firmas de certificados futuras. De esa manera, la versión SHA-1 de la raíz desaparecerá en los próximos años a medida que caduquen los certificados existentes.

  

2) Hoy en día, ¿cuál es el impacto de las CA raíz que usan SHA-2 en los navegadores? Es   ¿Hay algún navegador que no sea compatible con SHA-1? Algunos de nuestros clientes   Todavía usa versiones antiguas de IE.

Supongo que te refieres a "¿el navegador [que todavía no] es compatible con SHA-2?" Sí, todavía hay versiones antiguas de navegadores que no son compatibles con SHA-2 ( tabla de compatibilidad ingeniosa ), pero si sus usuarios los están ejecutando, deben ser forzados a abandonarlos por razones generales, no debido a su CA raíz.

  

3) ¿Los navegadores dejarán de confiar en las CA raíz que usan SHA-1?

No me sorprendería si eso sucediera, años en el futuro, debido al problema de "apariencia de seguridad" que mencioné anteriormente. Pero no rápidamente porque, de nuevo, en términos técnicos, el navegador no usa la firma en los certificados raíz de confianza.

    
respondido por el gowenfawr 04.02.2016 - 13:43
fuente

Lea otras preguntas en las etiquetas