Certificados emitidos directamente desde la raíz

0

EDITAR: He editado mi pregunta para no solo considerar la desaprobación de SHA-1, sino también la firma directa de certificados de suscriptor desde la raíz.

En caso de que un sistema heredado aún use una configuración en la que una CA raíz interna y autofirmada emita directamente certificados de servidor, ¿los certificados de los usuarios finales (por ejemplo, los empleados) seguirán aceptándolos?

Estoy pensando en el impacto de:

  • Desaprobación de SHA-1: si tengo la raíz SHA-1 emitir certificados de suscriptor SHA-256, ¿está permitido? Sé que la firma en la raíz no se usa, pero la emisión directa de certificados desde la raíz podría considerarse una configuración ilegal.
  • Otras medidas que toman los navegadores: por ejemplo, el documento al que CryptoGuy enlazó mencionó que "las CA no DEBEN emitir certificados de suscriptor directamente de las CA raíz".

También proporcione enlaces a fuentes creíbles, si están disponibles.

    
pregunta Michael 26.07.2016 - 15:37
fuente

1 respuesta

1

Sí, su escenario es aceptable cuando la propia CA tiene el certificado SHA1, mientras firma los certificados emitidos con SHA2.

Referencias:

PKI de Internet: Requisitos básicos de CA Browser Forum (CAB Forum), §6.1.5

Microsoft: Windows Cumplimiento de la firma del código de Autenticodo y del sello de tiempo

Google: Una actualización de los certificados SHA-1 en Chrome

Todas estas referencias de los principales proveedores incluyen información explícita de que la raíz SHA1 es aceptable, mientras que los certificados no root DEBEN ser SHA2.

Editar para reflejar tu segunda pregunta .

Los requisitos del Foro CAB están diseñados para sus miembros (CA públicas). Aunque no es una práctica recomendada emitir certificados de entidades finales directamente por la CA raíz, es aceptable desde la perspectiva del navegador. De hecho, las PKI privadas más mal diseñadas consisten en una CA raíz de empresa única que emite certificados a las entidades finales. Aunque es completamente aceptable, es inseguro.

En su lugar, recomendaría implementar una PKI de 2 niveles con fuera de línea ( fuera de línea aquí debe tratarse literalmente. NO DEBE estar conectado a ninguna red) CA emisora subordinada en línea y raíz que emitirá Certificado a entidades finales.

    
respondido por el Crypt32 26.07.2016 - 17:00
fuente

Lea otras preguntas en las etiquetas