SHA-1 levaltasa SHA2-re

Fórumok

Udv!

Van nekem egy "code signing certificate" a Digicert-tol. Ez anno meg SHA-1 volt, de most kapott egy "re-key"-t "SHA-2"-vel, mivel nemsoka itt az ev vege.
Viszont a root az ugyanugy maradt SHA-1. A Windows is file properties alatt "digest algorithm"-nal azt irja sha1. Gondolom azert mert ha csak 1 tag is sha1-et hasznal a lancban akkor az egesz lanc sha-1. A support szerint ez igy nem gond.

"Thank you for the email and the update. We leave the root as SHA1 to get you greater compatibility, there should be no issue with using a SHA1 root and you would have further issues with a SHA2 root. SHA-1-based signatures for trusted root certificates are not a problem because clients trust them by their identity, rather than by the signature of their hash."

Ezt a valaszt kicsit nehezen tudom hovatenni, amikor epp a csapbol is az folyik, hogy ideje lenne lecserelni az "sha-1"-et.
Oszinten szolva egy kicsit kezd kepzavar kialakulni bennem, valaki felvilagositana, hogy akkor most mi merre hany meter?
Nem lesz az sha1 root-bol gond Windows alatt (7-8-10) kesobb?

Hozzászólások

Éppen erről (SHA-1 root CA probléma-e?) beszélgettünk ma a kollégákkal. Azt a választ kaptam, hogy elfogadott gyakorlat az, hogy a RootCA certificate-je még SHA-1, az Intermediate CA-k certificate-jei már SHA-256 (vagy erősebb) hash-el készülnek. Az okát nem mondták (illetve azt sem, hogy ez várhatóan meddig marad elfogadott gyakorlat), csak megmutatták, hogy a https://technet.microsoft.com is így üzemel.

Pedig kb megválaszoltad. Az SHA-1 már nem túl erős kódolás. Egyelőre nem könnyű a kulcsot törni, csak támadható valahogy a hash. De az elkövetkezendő egy-két évben ez változni fog:
http://www.hwsw.hu/hirek/54625/biztonsag-sha-1-titkositas-hash-algoritm…
https://www.szetit.hu/index.php/2015/10/13/gyenge-labakon-all-az-sha-1-…

Valamint az újabb Chrome változatok már lakat ikonnal, sárga figyelmeztető háromszöggel jelölik az ilyen oldalakat: https://support.google.com/chrome/answer/95617?hl=hu

Elsőre felhúztam a szemöldököm, de szerintem értelmes a válaszuk egyik fele.

Itt ugye arról van szó, hogy te csinálsz egy tanúsítványt, kitöltöd adatokkal (melyik domainre jó, meddig jó, stb.), ezt valaki neked hasheli, és a hasht aláírja, ez így együtt az aláírt tanúsítvány. Ha valaki csinál egy másik tanúsítványt, aminek ugyanaz a hash-e, akkor a másik tanúsítvány aláírását odamásolja, és ez is egy érvényes tanúsítvány lesz. Ez egy nagyon nagy baj lenne, ezért kell jóféle hash algoritmust választani.

Ha egy böngésző hash/aláírás alapján bízik meg egy root CA-ban, akkor az ugyanígy támadható. De szerintem nem ez a helyzet, hanem a teljes egész tanúsítvány van eltéve a tárolóban. Így nincs mit hamisítani, hiába kreálsz másik tanúsítványt azonos hash-sel, abban nem fog bízni senki.

A másik felét nem értem. Miért lenne probléma egy SHA-2-es root tanúsítvánnyal? De ez mindegy, egyhamar gondolom úgysem fogják megváltoztatni.

--