Impacto de la desaprobación SHA-1 en los certificados personales de PKI

3

Entiendo que la mayoría de los navegadores comerciales dejarán de confiar en los sitios web con certificados PKI SHA-1 a partir de enero de 2017, por lo que es fundamental que los sitios web se actualicen a SHA-2 en ese momento. Mi pregunta es, ¿es también crítico para los usuarios finales actualizar sus certificados PKI personales a SHA-2 en enero de 2017 para poder autenticarse en sitios web que requieren autenticación basada en certificados? Es decir, ¿los navegadores también dejarán de admitir el envío de certificados SHA-1 a sitios web durante la autenticación mutua?

    
pregunta Raged 05.08.2016 - 06:44
fuente

2 respuestas

1

Los navegadores web aceptarán certificados de autenticación de cliente SHA-1. Sin embargo, el servidor web puede rechazar este certificado si el servidor de autenticación (controlador de dominio, por ejemplo) no admite SHA-1.

Creo que la mayoría de los servidores de autenticación aceptarán los certificados de cliente SHA-1 (al menos lo hará Active Directory), porque no están sujetos a la política de depreciación, pero recomendaría encarecidamente actualizar sus CA para firmar certificados con SHA-2 .

    
respondido por el Crypt32 05.08.2016 - 08:24
fuente
-2

Por lo que sé, crear colisiones para hashes SHA1 para certificados es teóricamente posible pero todavía requiere ~ 2 ^ 61 SHA de compresión (de acuerdo con este documento de 2011). No sé si hay investigaciones más recientes sobre este tema con resultados diferentes. La complejidad de 2 ^ 61 significa que solo los jugadores más poderosos como NSA, etc. pueden producir un certificado que tenga el mismo hash que el suyo. Si tiene un objetivo de alto valor, debe emitir un nuevo certificado, pero si lo estuviera, probablemente no habría publicado en este sitio.

    
respondido por el kaidentity 04.10.2016 - 10:20
fuente

Lea otras preguntas en las etiquetas