2015-11-05 3 views
0

Microsoft Security Advisory 2880823 был выпущен вместе с объявлением о политики, Microsoft прекратит признание действительности сертификатов SHA-1 на основе после 2016 годаDeprecation из SHA-1 алгоритм хэширования для программы Microsoft Root Certificate

Означает ли это, что все подписи, созданные с помощью алгоритма SHA1, недействительны?
Или только сертификаты, используемые алгоритмом SHA-1, будут недействительными в новых операционных системах?

ответ

1

Последний.

Было бы очень странно, если бы поставщик криптозащиты не смог бы обрабатывать сигнатуры PKCS # 1 с SHA1. Что произойдет, так это то, что проверка цепочки сертификатов не позволит использовать подпись SHA-1 для проверки сертификата (за исключением доверенного/корневого сертификата, поскольку в первую очередь они доверяют).

Как указано в консультативном:

Новая политика больше не будет позволять корневой сертификат власти выдавать сертификаты X.509 с использованием хэш-алгоритм SHA-1 для целей SSL и подписывания кода после 1 января , 2016.

Это, кажется, влияет только на промежуточные сертификаты ЦС, хотя я не удивлюсь, если, например, IE также запретит использование SHA-1 для проверки цепочки для сертификатов нижних промежуточных CA и конечных пользователей.

updates также указывает, что Microsoft не разрешает подписывать сертификаты с использованием SHA-1 в цепочке для TLS.

Что касается «новых операционных систем», часть вопроса: я ожидал, что изменение политики будет реализовано для всех поддерживаемых платформ (на момент внесения изменений).


Обратите внимание, что использование SHA-1 для проверки подписи будет довольно опасным, особенно если содержимое можно контролировать. Это очень важно, когда подпись используется для отказа от отказа. Это гораздо меньше, если подпись используется, например, проверка запроса в протоколе ответа на запрос, где ввод является эфемерным и генерируется стороной, выполняющей проверку.