Básicamente, no puedes admitir dispositivos más antiguos y tienes la seguridad mejorada de hashes firmados con el algoritmo más moderno.
El impulso para eliminar el SHA-1 ha sido extenso y, según los estándares habituales de estas cosas, notablemente rápido. Esto no es algo malo: hay problemas bien documentados con los certificados firmados de SHA-1, y si bien estos no son actualmente viables para la mayoría de los atacantes, la tecnología está mejorando todo el tiempo, y es mejor tener SHA-1 completamente en desuso. Firmas antes de que la tecnología llegue al punto peligroso.
Es muy poco lo que se puede hacer para manejar la falta de soporte para certificados raíz más antiguos. Estos están diseñados para caducar después de un tiempo, y aunque la caducidad se ha adelantado, el plan siempre fue dejar de usarlos.
Del mismo modo, no puede realizar una copia de seguridad de una firma de certificado Obviamente, puede firmar el mismo certificado con dos métodos, aunque solo puede usar uno de ellos para un servidor web determinado de forma segura (a diferencia de los sistemas de cifrado, SSL no negocia los métodos de firma).
Si pudiera encontrar un proveedor dispuesto a firmar un certificado usando el algoritmo SHA-1, con el certificado raíz anterior, podría dirigir a los usuarios de teléfonos con funciones a una versión distinta del sitio usando esto, mientras que otros usuarios obtendrán una versión firmada con el algoritmo más nuevo. Para hacer esto, debe tener su página de destino ejecutándose a través de HTTP, o firmada con el certificado anterior, y luego redirigir desde allí. Si lo firma con el certificado más nuevo, los dispositivos más antiguos no podrán acceder a él, por lo que nunca alcanzarán la redirección.
Esto presenta un riesgo de seguridad, pero esto podría considerarse aceptable, y sigue siendo difícil encontrar un CA dispuesto y capaz.
La otra opción sería realizar una operación similar, pero autofirmar el certificado para estos dispositivos. Esto no resuelve el problema del certificado raíz, pero puede permitir una conexión cifrada, si los usuarios pueden aceptar el certificado manualmente (no sé si esto siempre es posible en los teléfonos con funciones, ha pasado un tiempo desde que lo intenté). Esto proporciona confidencialidad sin la confianza implícita proporcionada por una CA, pero puede controlar la firma y otras características del certificado.