No, no hay ninguna restricción proveniente de la versión del protocolo TLS con respecto a la función hash utilizada por una CA en su algoritmo de firma.
En TLS 1.2, el cliente puede anunciar los algoritmos de firma y las funciones hash que admite; esto se hace en la extensión signature_algorithms
, que es opcional. Un cliente determinado puede enviar perfectamente una extensión que indique que SHA-1 es compatible como parte de las firmas RSA / DSA / ECDSA. En realidad, si el cliente no envía la extensión, se supone que el servidor asume que el cliente es compatible con SHA-1.
En las versiones SSL / TLS anteriores a TLS 1.2 (por lo tanto, hasta e incluyendo TLS 1.1), no existe dicha extensión: el cliente no indica qué funciones hash admite.
En la práctica, un servidor usualmente tiene solo un certificado a su disposición, y lo enviará, independientemente de cómo haya firmado el certificado su CA: el cliente aceptará el certificado o no, pero el servidor no tiene Cualquier cosa mejor para enviar de todos modos.
Google y Microsoft parecen querer librar una guerra en SHA-1 (de hecho, Google lo inició, y Microsoft debe seguirlo para que no parezca irresponsable), pero esto no está relacionado con la versión del protocolo TLS.