Ich verstehe, dass SSL-Zertifikate nicht mehr mit SHA-1 signiert werden können. Alle CA-Stammzertifikate sind jedoch (meistens) mit SHA-1 signiert. Bedeutet dies, dass derselbe Algorithmus, dem "Sie, Ihre Oma, SSL-Shop" nicht mehr vertraut, für das höchstgesicherte Zertifikat der Welt in Ordnung ist?
Vermisse ich etwas? (Schlüsselverwendung? Schlüsselgröße?)
Antworten:
Die Signatur der Stammzertifizierungsstellenzertifikate spielt keine Rolle, da sie nicht überprüft werden müssen. Sie sind alle selbst signiert.
Wenn Sie einem Zertifikat der Stammzertifizierungsstelle vertrauen, müssen Sie dessen Signatur nicht überprüfen. Wenn Sie ihm nicht vertrauen, ist seine Unterschrift für Sie wertlos.
Bearbeiten: Es gibt einige sehr relevante Kommentare unten. Ich fühle mich nicht wohl, wenn ich sie kopiere oder umformuliere und ihnen anstelle ihrer Autoren Anerkennung ziehe. Aber ich begrüße es, wenn die Leute Erklärungen zu dieser Antwort hinzufügen.
quelle
Am Ende des Tages ist ein Stammzertifikat selbst signiert. Es wird nie von einer anderen Entität außer von sich selbst signiert. Das Stammzertifikat erhält seine Vertrauenswürdigkeit durch Out-of-Band-Prozesse wie das Senden an eine Browserliste vertrauenswürdiger Herausgeber oder das Akzeptieren durch Microsoft zum Einfügen in die Standardliste vertrauenswürdiger Windows-Herausgeber.
Diese Zertifikate (und die Unternehmen, die sie selbst signiert haben) werden (angeblich, hoffentlich) auf andere Weise als nur durch ihre Signaturen gründlich überprüft.
quelle
Der einzige Fall, in dem dies von Bedeutung ist, ist, wenn die Wurzel von SHA-1 signiert ist, kann sie von SHA-1 widerrufen werden. Das heißt, jemand, der SHA-1 angreifen kann, kann einen Widerruf für die Wurzel konstruieren. Und ich bin mir absolut sicher, dass der Browser nicht weiß, wie er das durchhalten soll. Der Vandal hat also nur das Löschen von SSL-Verbindungen erreicht. Wie Lahm.
quelle
In diesem Fall haben einige Zertifizierungsstellen ihre Stamm- und Zwischenzertifikate ohnehin bereits auf SHA256 aktualisiert.
Ich weiß, dass GlobalSign im letzten Jahr die Zertifikate aktualisiert hat, als wir die Codesignaturzertifikate aktualisiert haben. Deshalb musste ich auch deren neue Kette hinzufügen.
Sie können hier überprüfen, welche spezifischen Zertifikate aktualisiert wurden und welche, aber auch ein älteres SHA1-Zertifikat hinterlassen haben => 1
Ich hoffe, das hilft.
quelle
Für die Stammzertifizierungsstelle vertrauen Sie dem öffentlichen Schlüssel der im CRT enthaltenen Zertifizierungsstelle - unabhängig von ihrer Selbstsignatur.
Durch die Beschreibung der Zertifizierungsstelle mithilfe des CRT-Dateiformats anstelle eines unformatierten öffentlichen Schlüssels können weitere Details darin gebündelt werden, z. B. der Name der Zertifizierungsstelle. (Auch hier ist die Signatur wertlos.)
quelle
Es gibt sehr alte, meistens bereits vertrauenswürdige SHA1-Stammzertifikate aus dem Jahr 2006 oder früher , die von Browsern akzeptiert werden, jedoch keine neueren Zertifikate. Erinnern Sie sich, als Firefox und Chrome mit einstelligen Zahlen versioniert wurden?
Zertifikate schlagen fehl, wenn die Stammzertifizierungsstelle SHA1-Zertifikate verwendet, bei denen Not Before auf einen Wert nach 2014 festgelegt ist. Die tatsächlichen Datumsbeschränkungen hängen vom Browser oder einer anderen Anwendung ab. Das WebCA cabforum hat dies vor einigen Jahren deutlich gemacht. Testen Sie dies selbst durch:
quelle