it-swarm.com.de

Warum sind alle CA-Stammzertifikate von SHA-1 signiert (da SHA-1 veraltet ist)?

Ich verstehe, dass SSL-Zertifikate nicht mehr mit SHA-1 signiert werden können. Alle CA-Stammzertifikate sind jedoch (meistens) SHA-1-signiert. Bedeutet dies, dass derselbe Algorithmus, dem "Sie Oma SSL-Shop" nicht mehr vertraut, für das absolut sicherste Zertifikat der Welt in Ordnung ist?

Vermisse ich etwas (Schlüsselverwendung? Schlüsselgröße?)

68
131

Die Signatur der Stammzertifizierungsstellenzertifikate spielt überhaupt keine Rolle, da sie nicht überprüft werden müssen. Sie sind alle selbst signiert.

Wenn Sie einem Stammzertifizierungsstellenzertifikat vertrauen, müssen Sie dessen Signatur nicht überprüfen. Wenn Sie ihm nicht vertrauen, ist seine Unterschrift für Sie wertlos.

Bearbeiten: Es gibt einige sehr relevante Kommentare unten. Ich fühle mich nicht wohl, wenn ich sie kopiere oder umformuliere und sie anstelle ihrer Autoren anerkenne. Aber ich begrüße die Leute, die dieser Antwort Erklärungen hinzufügen.

107
user2233709

Am Ende des Tages ist ein Stammzertifikat selbstsigniert. Es wird niemals von einer anderen Entität außer sich selbst signiert. Das Stammzertifikat erhält sein Vertrauen durch Out-of-Band-Prozesse wie das Senden an eine Browserliste vertrauenswürdiger Herausgeber oder das Akzeptieren durch Microsoft zum Einfügen in die Standardliste vertrauenswürdiger Windows-Herausgeber.

Diese Zertifikate (und die Unternehmen, die sie selbst unterzeichnet haben) werden (angeblich, hoffentlich) auf andere Weise als nur durch ihre Unterschriften gründlich überprüft.

46
Mark Henderson

Der einzige Fall, in dem dies von Bedeutung ist, ist, dass die von SHA-1 signierte Wurzel von SHA-1 widerrufen werden kann. Das heißt, jemand, der SHA-1 angreifen kann, kann einen Widerruf für die Wurzel erstellen. Und ich bin mir absolut sicher, dass der Browser nicht weiß, wie er das fortsetzen soll, also hat der Vandal nur SSL-Verbindungen getrennt. Wie Lahm.

6
joshudson

Als Hinweis zu diesem Thema wurden [~ # ~] einige [~ # ~] Zertifizierungsstellen bereits aktualisiert ihre Root- und Zwischenzertifikate für SHA256 sowieso.

Ich weiß, dass GlobalSign letztes Jahr seine Zertifikate aktualisiert hat, als wir unsere Codesignaturzertifikate aktualisiert haben, daher musste ich auch deren neue Kette hinzufügen.

Sie können überprüfen, welche spezifischen Zertifikate aktualisiert wurden und welche aktualisiert wurden, aber auch ein altes SHA1-Zertifikat für hier hinterlassen haben => 1

Ich hoffe, das hilft.

1
B.Kaatz

Bei der Stammzertifizierungsstelle vertrauen Sie dem öffentlichen Schlüssel der in der CRT gebündelten Zertifizierungsstelle - unabhängig von ihrer Selbstsignatur.

Durch die Beschreibung der Zertifizierungsstelle unter Verwendung des CRT-Dateiformats anstelle eines öffentlichen Rohschlüssels .PEM können weitere Details darin gebündelt werden - z. CA-Name - (wieder einmal ist die Signatur wertlos)

0
131