Comportamiento diferente del certificado SSL con Chrome en el escritorio frente a Chrome en iOS

4

Tenemos un sitio web, enlace , que tiene un certificado GeoTrust multi-SAN. El certificado está actualizado, usando SHA-256, TLS 1.2, etc. Cuando vemos el sitio en Chrome en varios sistemas de escritorio, muestra el candado verde en la barra de estado como se esperaba, y como se ve en esta captura de pantalla:

Sinembargo,cuandovemoslaversiónmóvildelsitioenlaúltimaversióndeChromeenuniPhone,elbloqueoapareceenamarilloenlabarradedirecciones,perolainformaciónsobrelaconexiónestodaverde,comoenestacapturadepantalla:

Mi pregunta es ¿por qué Chrome en el dispositivo iOS muestra el candado amarillo cuando Chrome en el escritorio no lo hace? No tenemos problemas con este certificado SSL en Safari, Opera o Mercury en iOS ni en Firefox u otros navegadores en computadoras de escritorio.

    
pregunta Bruce P 21.05.2015 - 22:51
fuente

1 respuesta

6

enlace

enlace

El candado es amarillo porque tienes un certificado que usa SHA-1 en la cadena de certificados y Google ha declarado la guerra a los certificados SHA-1.

Chrome utiliza las CA de raíz del sistema operativo. Si el sistema operativo tiene el certificado "GeoTrust Global CA" con huella dactilar de28f4a4ffe5b92fa3c503d1a349a7f9962a8212, entonces no habrá certificados SHA-1 en la cadena, ya que su certificado se puede vincular a un certificado en el que el navegador confía utilizando solo certificados que usan SHA-256 .

Pero si no lo hace, la cadena utilizará la antigua "GeoTrust Global CA" con huella digital 7359755c6df9a0abc3060bce369564c8ec4542a3, que es enviada por su servidor y usa SHA-1, para vincular su certificado a un certificado confiable por el sistema operativo ( un antiguo certificado RSA 1024).

Puede intentar no enviar el certificado 7359755c6df9a0abc3060bce369564c8ec4542a3 y ver si rompe a los clientes que le interesan (aquellos que no tienen de28f4a4ffe5b92fa3c503d1a349a7f9962a8212 en su lista de certificados de confianza).

Además, deberías:

  1. Actualice su servidor openssl y web para usar DHE de 2048 bits (a menos que necesite compatibilidad con clientes Java más antiguos).
  2. Incluso si no puede actualizar a DHE de 2048 bits, genere nuevos parámetros de DH. Estás utilizando un número primo común que sería el primero en ser roto por cualquiera que pueda factorizar números de 1024 bits .
  3. Reordene la prioridad de las suites de cifrado: ECDHE + GCM primero, ECDHE + CBC segundo, DHE + CBC tercero, RSA + 3DES en último lugar.

EDITAR: Una muy buena explicación para dos casos de esquina cuando envías la cadena SHA-2 y el navegador aún ve SHA-1: enlace

    
respondido por el Z.T. 21.05.2015 - 23:14
fuente

Lea otras preguntas en las etiquetas