Intentando abordar la administración con el problema de SSL VPN donde cert es autofirmado, SHA1 y válido por muchos años.
Recomendaría utilizar un certificado firmado, rotarlo anualmente y convertirlo en SHA256.
El certificado sin firma se puede usar para atacar a usuarios que no lo saben en WiFi no confiable o Red a través del ataque Man in the Middle, si el certificado de huella digital no está marcado.
¿Alguien tiene alguna otra idea? ¿O cómo "empujar" / convencer a la gerencia sobre esta necesidad de ajuste?
Gracias,