¿Por qué CA está firmando certificados de raíz con SHA2?

2

Veo que las CA ahora están dando la opción de tener el certificado de CA raíz firmado con SHA2. Me han dicho que la función de hash en una raíz no tiene valor de seguridad, y es irrelevante en cuanto a una vulnerabilidad de colisión porque el certificado se encuentra en el almacén de confianza del sistema host, por lo que no requiere verificación, y la falsificación de uno no tendría sentido. en ese sentido Entonces, ¿por qué CA ahora está dando esta opción? ¿Es esta una medida de seguridad en caso de que la CA misma esté comprometida para evitar que los atacantes emitan certificados fraudulentos?

    
pregunta user53029 27.09.2014 - 00:28
fuente

1 respuesta

1

No. Es irrelevante, aunque es mejor que no utilicen firmas de raíz débil. Creo que la configuración puede referirse al CA intermedio en su lugar.

Recuerde que a partir del 01/01/2017, Microsoft comenzará a rechazar los certificados SSL firmados por SHA-1, y Google degradará el indicador de nivel de seguridad para aquellos sitios con un certificado que es válido después del 01/01/2016, e incluso si es válido después del 01/01/2017.

Estos rechazos SHA-1 significan que toda la ruta de confianza debe estar usando SHA-2, y eso incluye las CA intermedias. OTOH, si aún desea que https: funcione en sistemas Windows XP, su Internet Explorer no podrá validar los certificados firmados SHA-2. Supongo que esa es la razón por la que te dejan elegir, en lugar de simplemente usar una CA raíz SHA2.

    
respondido por el Ángel 27.09.2014 - 00:49
fuente

Lea otras preguntas en las etiquetas