¿Por qué Google sigue utilizando un certificado sha1 en su propio sitio cuando los está eliminando en Chrome?

69

Las herramientas de desarrollo de Firefox muestran que enlace está utilizando un certificado firmado con SHA1. ¿Por qué hace Google esto cuando están eliminando el certificado ellos mismos?

¿No debería esto solo perjudicar la reputación y los intereses de Google?

    
pregunta sgoblin 11.06.2015 - 22:08
fuente

3 respuestas

105

Este puede ser un caso de "haz lo que digo, no lo que hago". Tenga en cuenta que Chrome se queja sobre el uso de SHA-1 para firmar certificados cuya validez se extiende más allá del final de 2015. En este caso, el certificado de Google es de corta duración (en este momento, el certificado que utilizan se emitió el 3 de junio de 2015, y expirará el 31 de agosto de 2015) y, por lo tanto, evade el anatema vengativo de Chrome en SHA-1.

Utilizar certificados de corta duración es una buena idea, ya que permite mucha flexibilidad. Por ejemplo, Google puede salirse con la utilización de SHA-1 (a pesar de la postura rigurosa de Chrome) porque los algoritmos utilizados para garantizar la integridad de un certificado no necesitan ser robustos más allá de la caducidad del certificado; por lo tanto, pueden usar SHA-1 para certificados que duren tres meses, siempre y cuando crean que recibirán un aviso previo de al menos tres meses cuando los navegadores decidan que SHA-1 es definitivamente y definitivamente una herramienta del Demonio, para recibir un disparo a la vista.

Mi suposición de por qué siguen usando SHA-1 es que quieren interoperar con algunos sistemas y navegadores existentes que aún no son compatibles con SHA-256. Además de los sistemas Windows XP anteriores al SP3 (que deberían retirarse de Internet lo antes posible), uno puede esperar que aún existan varios cortafuegos existentes y otros sistemas de detección de intrusos que tienen problemas con SHA-256. Al usar un certificado de SHA-256, Google incurriría en el riesgo de que su sitio se "rompa" para algunos clientes, no por culpa de Google, pero los clientes no siempre son justos en sus imprecaciones.

La estrategia de Google parece ser la siguiente:

  • Configuran Chrome para gritar y lamentarse cuando ve un certificado SHA-1 que se extiende hasta 2016 o más tarde.
  • Debido a todas las advertencias de miedo, los usuarios de los servidores SSL existentes (no de Google) comienzan a desertar (por ejemplo, no completan sus transacciones bancarias en línea porque tienen miedo), lo que obliga a los administradores del servidor a comprar certificados SHA-256 .
  • Ahora, estos nuevos certificados "rompen" estos sitios ante los ojos de los pobres que deben vivir con navegadores o firewalls obsoletos. Esto debería obligar a las personas a actualizar estos navegadores y firewalls.
  • Mientras tanto, la reputación de Google no está dañada, porque su sitio nunca activa ninguna advertencia o rompe un firewall antiguo, ¡ya que todavía usa SHA-1!
  • Cuando todo el mundo se cambia a SHA-256 y todos los cortafuegos se han actualizado, la ruta se vuelve clara para Google y pueden usar SHA-256 para sus nuevos certificados.

Es una estrategia bastante inteligente (y algo malvada), si pueden lograrlo (y, como Google es Google, creo que pueden).

    
respondido por el Thomas Pornin 11.06.2015 - 22:39
fuente
19

Meta-respuesta / comentario.

Re. La respuesta de Thomas:
Acabo de publicar un SSL Labs escanea en un servidor Google.com y parece que el certificado de la entidad final es de hecho SHA256withRSA . Pero el (solo) intermedio es solo SHA1withRSA . No tengo idea de por qué.

Captura de pantalla:

    
respondido por el StackzOfZtuff 12.06.2015 - 09:07
fuente
5

Como señala StackzOfZtuff, la firma SHA1 se encuentra en la CA intermedia de Google de larga duración¹ «Google Internet Authority G2».

Este par de claves se almacena en un Módulo de seguridad de hardware certificado por FIPS 140-2 Nivel 3, donde se generó .² El HSM en sí mismo puede firmar usando SHA1, SHA-256, SHA-384 o SHA-512.³

Sin embargo, la firma para el certificado de HSM fue realizada por GeoTrust, probablemente en abril de 2013, utilizando sus   raíz de GeoTrust Global CA , cuando era habitual utilizar las firmas SHA-1. Sería posible reemplazar esa firma por una SHA256 mediante la firma cruzada de la raíz SHA256 y reemplazar el certificado enviado por el servidor, pero no se ha hecho.

Tenga en cuenta que si un atacante pudiera crear una clave SHA-1 en colisión con la Autoridad de Internet de Google, la antigua firma todavía funcionaría, por lo que la clave de CA Intermedia debe ser revocada, por lo que puede haber poco interés en esa ruta de firma cruzada, esperando en cambio el reemplazo de HSM, que supongo que está programado para realizarse en los próximos 12 meses.

¹ 05/04/2013 15:15:55 to 31/12/2016 23:59:59 GMT

² enlace sección 6.1.1

³ Por apéndice B

⁴ Aunque todas las raíces de firma SHA-1 deben revocarse cuando sea posible ...

    
respondido por el Ángel 15.06.2015 - 11:07
fuente

Lea otras preguntas en las etiquetas