Uso de los teléfonos con funciones Nokia con los nuevos certificados SHA256

4

Nuestro sitio debe proporcionar autenticación SSL con varios dispositivos más antiguos. Estos dispositivos (en su mayoría, teléfonos Nokia Feature antiguos) tienen un número limitado de certificados raíz y solo pueden autenticarse utilizando el algoritmo SHA1. SHA1 se está depreciando agresivamente, lo que significa que los nuevos certificados emitidos se emiten principalmente utilizando SHA256. Si bien algunos CA seguirán emitiendo certificados SHA1, no se emitirán utilizando CA raíz anteriores como el certificado base.

¿Alguien más se ha topado con un problema similar de tal manera que necesite un certificado que se autentique completamente con SHA1 (nos damos cuenta de que esto es menos seguro, pero es un mal necesario para acomodar dispositivos más antiguos)?

Como alternativa, necesitamos una forma de realizar una copia de seguridad de un certificado SHA256 (no sé si esto es posible), de manera que un dispositivo más antiguo pueda intercambiar información con ese nuevo certificado. Este nuevo certificado aún tendría que estar firmado por un certificado raíz en la misma lista.

    
pregunta Tyler 11.11.2015 - 11:28
fuente

1 respuesta

3

Básicamente, no puedes admitir dispositivos más antiguos y tienes la seguridad mejorada de hashes firmados con el algoritmo más moderno.

El impulso para eliminar el SHA-1 ha sido extenso y, según los estándares habituales de estas cosas, notablemente rápido. Esto no es algo malo: hay problemas bien documentados con los certificados firmados de SHA-1, y si bien estos no son actualmente viables para la mayoría de los atacantes, la tecnología está mejorando todo el tiempo, y es mejor tener SHA-1 completamente en desuso. Firmas antes de que la tecnología llegue al punto peligroso.

Es muy poco lo que se puede hacer para manejar la falta de soporte para certificados raíz más antiguos. Estos están diseñados para caducar después de un tiempo, y aunque la caducidad se ha adelantado, el plan siempre fue dejar de usarlos.

Del mismo modo, no puede realizar una copia de seguridad de una firma de certificado Obviamente, puede firmar el mismo certificado con dos métodos, aunque solo puede usar uno de ellos para un servidor web determinado de forma segura (a diferencia de los sistemas de cifrado, SSL no negocia los métodos de firma).

Si pudiera encontrar un proveedor dispuesto a firmar un certificado usando el algoritmo SHA-1, con el certificado raíz anterior, podría dirigir a los usuarios de teléfonos con funciones a una versión distinta del sitio usando esto, mientras que otros usuarios obtendrán una versión firmada con el algoritmo más nuevo. Para hacer esto, debe tener su página de destino ejecutándose a través de HTTP, o firmada con el certificado anterior, y luego redirigir desde allí. Si lo firma con el certificado más nuevo, los dispositivos más antiguos no podrán acceder a él, por lo que nunca alcanzarán la redirección.

Esto presenta un riesgo de seguridad, pero esto podría considerarse aceptable, y sigue siendo difícil encontrar un CA dispuesto y capaz.

La otra opción sería realizar una operación similar, pero autofirmar el certificado para estos dispositivos. Esto no resuelve el problema del certificado raíz, pero puede permitir una conexión cifrada, si los usuarios pueden aceptar el certificado manualmente (no sé si esto siempre es posible en los teléfonos con funciones, ha pasado un tiempo desde que lo intenté). Esto proporciona confidencialidad sin la confianza implícita proporcionada por una CA, pero puede controlar la firma y otras características del certificado.

    
respondido por el Matthew 11.11.2015 - 12:26
fuente

Lea otras preguntas en las etiquetas