Saya mengerti bahwa sertifikat SSL tidak dapat ditandatangani menggunakan SHA-1 lagi. Namun, semua sertifikat root CA ditandatangani SHA-1 (kebanyakan). Apakah ini berarti algoritme yang sama yang tidak lagi dipercaya untuk "Anda nenek toko SSL" baik-baik saja untuk sertifikat paling dijamin atas dunia?
Apakah saya melewatkan sesuatu? (penggunaan kunci? ukuran kunci?)
Jawaban:
Tanda tangan dari sertifikat CA root tidak masalah sama sekali, karena tidak perlu memverifikasi mereka. Semuanya ditandatangani sendiri.
Jika Anda mempercayai sertifikat CA root, tidak perlu memverifikasi tandatangannya. Jika Anda tidak mempercayainya, tanda tangannya tidak berharga bagi Anda.
Sunting: ada beberapa komentar yang sangat relevan di bawah ini. Saya tidak merasa nyaman menyalin atau mengulang kata-kata mereka dan mengambil kredit untuk mereka daripada penulisnya. Tetapi saya menyambut orang untuk menambahkan penjelasan untuk jawaban ini.
sumber
Pada akhirnya, sertifikat root ditandatangani sendiri. Itu tidak pernah ditandatangani oleh entitas lain kecuali dirinya sendiri. Sertifikat root mendapatkan kepercayaannya melalui proses out-of-band seperti mengirimkannya ke daftar browser penerbit tepercaya, atau membuatnya diterima oleh Microsoft untuk dimasukkan ke daftar default penerbit Windows tepercaya.
Sertifikat-sertifikat ini (dan perusahaan-perusahaan yang menandatanganinya sendiri) (diduga, mudah-mudahan) diperiksa secara menyeluruh melalui cara lain selain hanya tanda tangan mereka.
sumber
Satu-satunya kasus di mana ini penting, adalah jika root ditandatangani oleh SHA-1 dapat dicabut oleh SHA-1. Artinya, seseorang yang dapat menyerang SHA-1 dapat membuat pencabutan root. Dan saya benar-benar yakin browser tidak tahu bagaimana untuk bertahan sehingga perusak telah mencapai tidak lebih dari menjatuhkan koneksi SSL. Betapa lemah.
sumber
Sebagai catatan untuk yang ini, BEBERAPA CA telah memperbarui sertifikat root dan perantara mereka ke SHA256.
Saya tahu bahwa tahun lalu GlobalSign memperbarui sertifikat mereka karena kami memperbarui sertifikat penandatanganan kode kami, jadi saya harus menambahkan rantai baru mereka juga.
Anda dapat memeriksa sertifikat spesifik mana yang diperbarui dan mana yang diperbarui tetapi juga meninggalkan sertifikat SHA1 lama untuk di sini => 1
Semoga itu bisa membantu.
sumber
Untuk root CA, Anda memberi Anda kepercayaan pada kunci publik CA-yang diikat di CRT - terlepas dari tanda tangannya sendiri.
Mendeskripsikan CA menggunakan format file .CRT alih-alih kunci publik mentah .PEM memungkinkan untuk menggabungkan lebih banyak detail di dalamnya - misalnya nama CA - (lagi-lagi, tanda tangannya tidak berharga)
sumber
Ada yang sangat tua, sebagian besar era 2006 atau sebelumnya sudah dipercaya menyematkan sertifikat root SHA1 yang diterima browser, tetapi tidak ada sertifikat yang lebih baru. Ingat ketika Firefox dan Chrome diversi versi menggunakan satu digit?
Sertifikat gagal jika root CA menggunakan sertifikat SHA1 dengan Not Before diatur ke sesuatu setelah 2014. Batasan tanggal aktual tergantung pada browser atau aplikasi lain. Forum webCA membuat ini jelas beberapa tahun yang lalu. Uji sendiri dengan:
sumber