¿Intentando entender por qué las firmas en los certificados raíz "no se usan"?

15

Tomado de aquí :

  

No se preocupe si el certificado raíz usa SHA1; Las firmas en las raíces son   no se utiliza (y Chrome no los advertirá.

¿Por qué no se usan las firmas? ¿No son vulnerables también los certificados raíz? ¿No se puede obtener nada al romper SHA1 para falsificar un certificado raíz?

    
pregunta user53029 17.09.2014 - 10:31
fuente

3 respuestas

21

Un certificado raíz es un certificado autofirmado (por definición).

Entonces, ¿cómo desea verificar la firma de un certificado raíz? El certificado raíz es válido en sí mismo, por lo tanto, no puede verificarlo.

Esta es también la parte más problemática de los certificados raíz: no se pueden validar de forma independiente. Si están en el navegador, entonces son de confianza.

    
respondido por el Uwe Plonus 17.09.2014 - 10:49
fuente
18

El navegador ya contiene una copia del certificado raíz. Por lo tanto, no es necesario verificarlo a través de su firma. Incluso si rompió SHA-1, no pudo reemplazar el certificado raíz que ya está almacenado en el navegador.

    
respondido por el Ángel 17.09.2014 - 14:12
fuente
6

Para certificados de CA no root, el navegador solo puede verificar el certificado validando la firma del hash de certificados. Si el hash firmado fue generado por un algoritmo débil, un atacante puede crear un certificado falso con el mismo hash, pero con un par de claves diferente.

Para un certificado raíz, sin embargo, esto no tiene por qué ser un problema. Dado que todo el certificado de confianza (no solo el hash) está en su almacén raíz de confianza, es posible comparar el certificado completo, y no solo el hash. Como tal, la función de hashing utilizada es irrelevante.

    
respondido por el lzam 17.09.2014 - 13:02
fuente

Lea otras preguntas en las etiquetas