SHA 1 no tiene impacto en el certificado raíz

4

Ejecuté una exploración en un servidor y los resultados de la autenticación para el certificado digital fueron los siguientes: Algoritmo de firma del certificado 1 (raíz): Sha256withRSA

Algoritmo de firma del Certificado 2 (cadena de confianza): SHA256withRSA

Algoritmo de firma del Certificado 3 (cadena de confianza): Sha1with RSA (débil pero sin impacto en el certificado raíz). Este certificado se muestra en la ruta del certificado como de confianza.

Hay mucha literatura en línea acerca de que SHA1 debe reemplazarse a SHA 2 para evitar la fuerza bruta y los ataques MITM debido a su algoritmo más débil.

¿Podría alguien ayudarme a comprender el riesgo si el certificado raíz es un SHA2 mientras que el certificado de la cadena de confianza es un SHA1? ¿Puede un cliente usar la cadena de certificado de confianza en lugar del certificado raíz?

    
pregunta user107327 13.04.2016 - 03:02
fuente

1 respuesta

5

El algoritmo de firma utilizado en el certificado raíz no se utiliza para establecer la confianza con respecto al certificado raíz porque la confianza de un certificado raíz se debe a que una copia del certificado raíz está instalada en el navegador, ya sea incluida en el navegador como parte de la instalación, o agregado más tarde por el usuario a su almacén de certificados.

Para el resto de la cadena de confianza, incluidos los certificados intermedios y finales, un certificado raíz confirma la autoridad y los datos codificados en el certificado intermedio firmando criptográficamente la firma del certificado intermedio con su clave privada. Del mismo modo, el certificado intermedio confirma la autoridad y los datos codificados en el certificado final firmando criptográficamente la firma del certificado final. Puede haber más de un nivel de certificados intermedios.

Si un certificado intermedio o final tiene una firma débil, es posible que un atacante pueda generar dos certificados con la misma firma con información codificada diferente (por ejemplo, looks-harmless.com y your-bank.com). El atacante puede solicitar a una autoridad de certificación que firme uno de los certificados (looks-harmless.com) y luego copiar la firma al otro certificado (your-bank.com).

El problema con SHA1 es que tiene fallas que lo hacen factible para un atacante con recursos suficientes para encontrar dichas colisiones.

En su ejemplo, si el Certificado intermedio 3 tiene la firma SHA1, es vulnerable a este ataque . Si el escáner no marcó esta cadena como no confiable, entonces debería haberlo hecho.

    
respondido por el Lie Ryan 13.04.2016 - 03:30
fuente

Lea otras preguntas en las etiquetas