web-dev-qa-db-ja.com

SHA 1ルート証明書への影響なし

サーバーでスキャンを実行したところ、デジタル証明書の認証結果は次のとおりでした。証明書1(ルート)署名アルゴリズム:Sha256withRSA

証明書2(信頼の連鎖)署名アルゴリズム:SHA256withRSA

証明書3(信頼の連鎖)署名アルゴリズム:Sha1with RSA(ルート証明書に弱いが影響はない)。この証明書は、信頼されているものとして証明書パスに表示されます。

オンラインでSHA1をSHA 2に置き換えて、弱いアルゴリズムによるブルートフォース攻撃とMITM攻撃を防ぐ必要がある)については、多くの文献があります。

信頼証明書のチェーンがSHA1であるのに、ルート証明書がSHA2である場合、誰かがリスクを理解するのを手伝ってくれませんか?クライアントはルート証明書の代わりに信頼証明書のチェーンを使用できますか?

3
user107327

ルート証明書は、ルート証明書のコピーによって信頼されているため、ルート証明書に対して信頼を確立するために使用されていません。これは、インストールの一部としてブラウザーに含まれているブラウザーにインストールされているためです。 、または後でユーザーによって証明書ストアに追加されます。

中間証明書と最終証明書を含む残りの信頼チェーンでは、ルート証明書は、秘密鍵を使用して中間証明書の署名に暗号で署名することにより、中間証明書の機関とエンコードされたデータをアサートします。同様に、中間証明書は、エンド証明書の署名に暗号で署名することにより、オーソリティとエンコードされたデータをエンド証明書にアサートします。複数レベルの中間証明書が存在する場合があります。

中間証明書または最終証明書の署名が弱い場合、攻撃者が、同じ署名と異なるエンコードされた情報(looks-harmless.comとyour-bank.comなど)を持つ2つの証明書を生成する可能性があります。その後、攻撃者は認証局に証明書の1つ(looks-harmless.com)への署名を依頼し、その署名を他の証明書(your-bank.com)にコピーできます。

SHA1の問題は、そのような衝突を見つけるのに十分なリソースを持つ攻撃者が実行可能にする欠陥があることです。

あなたの例では、中間証明書3にSHA1署名がある場合、この攻撃に対して脆弱です。スキャナーがこのチェーンを信頼できないものとしてフラグを立てなかった場合は、そのはずです。

5
Lie Ryan