Desaprobación de SHA-1 y certificados autofirmados de uso interno [duplicado]

0

Me preguntaba si la desestimación de SHA-1 crearía algún problema de seguridad para los certificados ya existentes autofirmados (utilizados internamente). ¿Qué es lo correcto en este caso? Debido a que la vulnerabilidad descubierta no permite que un atacante cree otro documento con el mismo hash que un documento ya existente, las organizaciones que utilizan un certificado ya existente no deben efectuarse, ¿verdad?

¿Debería seguir permitiéndose el algoritmo hash SHA-1 para este escenario?

    
pregunta Haris 21.03.2017 - 11:03
fuente

1 respuesta

5

Los certificados autofirmados no se ven afectados.

Con la capacidad de crear una colisión de hash, un atacante puede crear dos solicitudes de certificado, una para legit.com y otra para evilattacker.com, con el mismo hash. La autoridad certificadora firmará entonces legit.com y el atacante puede usar la firma para crear un certificado válido para evilattacker.com, y viceversa.

Con los certificados autofirmados, usted controla tanto la solicitud como la firma, por lo que este escenario no se aplica. Siempre que no firme las solicitudes de firma de certificado creadas por personas en las que no confía, estará seguro.

Todavía es una buena idea usar nuevas funciones hash para todos sus futuros certificados.

Editar: tenga en cuenta que también depende de comportamiento del navegador si desea seguir utilizando los certificados SHA1.

    
respondido por el Sjoerd 21.03.2017 - 11:15
fuente

Lea otras preguntas en las etiquetas