Volver a emitir certificados con SHA-2

1

Recientemente instalé mi propia CA e importé el certificado de CA a dispositivos de toda la empresa. Luego implementé certificados en nuestros diversos servidores, etc. Todos con firmas SHA-1 (el valor predeterminado en la herramienta que estaba usando: XCA).

Hoy descubrí la advertencia SHA-1 en Chrome al navegar por cualquiera de nuestros servidores. Ups. ¿Puedo simplemente emitir certificados SHA-2 a nuestros servidores y Chrome estará contento? ¿O algún certificado de la cadena (incluida la CA raíz) que use SHA-1 hará que aparezca la advertencia?

Si es así, ¿asumo que tengo que crear un nuevo certificado raíz y distribuirlo también?

La siguiente pregunta es ¿cuál es el mejor algoritmo de firma para usar? ¿Debo ir directamente al SHA-512 para evitar encontrar un problema similar en el próximo año? o utilizar SHA-256 para la compatibilidad? (No sé si algunos navegadores tienen problemas con los valores hash más grandes).

    
pregunta TSG 02.03.2016 - 14:29
fuente

2 respuestas

3

Con respecto al navegador Chrome:

  1. El certificado autofirmado que se encuentra dentro de su almacén de confianza está bien con SHA-1.
  2. El certificado raíz está bien con SHA-1. (Esto es solo repetir el punto 1 en otras palabras).
  3. Todos los demás certificados de la cadena deben ser SHA-2. SHA-1 genera una advertencia.

La causa del tratamiento especial de los certificados de confianza autofirmados (también conocidos como certificados raíz) es que son umm ... autofirmados, por lo tanto, lo que se muestra en su campo "firma" es más bien un tipo criptográfico de nop, que un Dispositivo de seguridad real. Verificar su firma proporciona una seguridad adicional próxima a cero.

    
respondido por el kubanczyk 02.03.2016 - 14:50
fuente
-2
  1. No hay ninguna diferencia en el alcance de la seguridad con respecto a un certificado autofirmado o firmado por la marca: usted debe usar ladrillos sólidos para construir muros duraderos. Estoy usando SHA-512, y parece que está bien
  2. Es una buena práctica usar la misma seguridad / esquemas de encriptación en todas partes, ya que hace que las cosas sean seguras al eliminar un "zoológico" de esquemas diferentes
  3. Todos los navegadores modernos y las herramientas SSL son bien compatibles con elementos y hash seguros durante años , por lo que no es seguro solo , pero es seguro que se caiga cualquier compatibilidades débiles: solo cifrados de más de 256 bits, sin hashes no seguros ( incluyendo md5 )
  4. Inspeccione las configuraciones de su software para deshabilitar SSL débil y cifrados / hashes, es decir, volver a compilar OpenSSL, OpenSSH, Bind y los servidores web deshabilitando explícitamente las piezas defectuosas
respondido por el Alexey Vesnin 02.03.2016 - 16:12
fuente

Lea otras preguntas en las etiquetas