SSL証明書にSHA-1を使用して署名できないことを理解しています。ただし、すべてのCAルート証明書はSHA-1で署名されています(ほとんどの場合)。 「おばあちゃんSSLショップ」で信頼されなくなった同じアルゴリズムが、世界で最も安全なセキュリティ保護された証明書に適しているということですか。
何か不足していますか? (キー使用法?キーサイズ?)
ルートCA証明書の署名は、検証する必要がないため、まったく問題ではありません。それらはすべて自己署名されています。
ルートCA証明書を信頼している場合は、その署名を検証する必要はありません。信頼できない場合は、その署名は役に立ちません。
編集:以下にいくつかの非常に関連するコメントがあります。著者の代わりにそれらをコピーしたり、言い換えたり、それらの功績を認めたりするのは気分が悪いです。しかし、私は人々がこの答えに説明を追加することを歓迎します。
結局のところ、ルート証明書は自己署名されています。自身以外のエンティティによって署名されることはありません。ルート証明書は、信頼できる発行元のブラウザーリストに送信する、またはWindowsの信頼できる発行元のデフォルトリストに挿入するためにMicrosoftに受け入れられるなど、アウトオブバンドプロセスを通じて信頼を取得します。
これらの証明書(およびそれらに自己署名した企業)は、(単に、願わくば)署名以外の方法で徹底的に検査されます。
これが問題になる唯一のケースは、ルートがSHA-1によって署名されている場合、SHA-1によってそれを取り消すことができる場合です。つまり、SHA-1を攻撃できる誰かがルートの取り消しを構築できます。そして、私はブラウザがそれを持続する方法を知らないので、破壊者がSSL接続をドロップすること以上のものを達成しなかったと確信しています。ダサいよ。
これについてのメモとして、[〜#〜] some [〜#〜]CAはとにかく、ルート証明書と中間証明書をSHA256に更新しています。
コードサイニング証明書を更新しているときに、昨年GlobalSignが証明書を更新していたので、それらにも新しいチェーンを追加する必要がありました。
更新された特定の証明書と更新された証明書を確認できますが、レガシーSHA1証明書をここに残しました=> 1
お役に立てば幸いです。
ルートCAの場合、自己署名に関係なく、CRTにバンドルされているCAの公開鍵を信頼します。
生の公開鍵.PEMの代わりに.CRTファイル形式を使用してCAを記述すると、詳細な情報をバンドルすることができます。 CA名-(ここでも、署名は役に立ちません)