Je comprends que les certificats SSL ne peuvent plus être signés à l'aide de SHA-1. Pourtant, tous les certificats racine de l'autorité de certification sont signés SHA-1 (principalement). Cela signifie-t-il que le même algorithme auquel on ne fait plus confiance pour "votre boutique SSL grand-mère" convient parfaitement au certificat le plus sécurisé du monde?
Suis-je en train de manquer quelque chose? (utilisation des clés? taille des clés?)
La signature des certificats d'autorité de certification racine n'a aucune importance, car il n'est pas nécessaire de les vérifier. Ils sont tous auto-signés.
Si vous faites confiance à un certificat d'autorité de certification racine, il n'est pas nécessaire de vérifier sa signature. Si vous ne lui faites pas confiance, sa signature ne vaut rien pour vous.
Edit: il y a quelques commentaires très pertinents ci-dessous. Je ne me sens pas à l'aise de les copier ou de les reformuler et de les prendre à la place de leurs auteurs. Mais j'invite les gens à ajouter des explications à cette réponse.
À la fin de la journée, un certificat racine est auto-signé. Il n'est jamais signé par une autre entité que par elle-même. Le certificat racine obtient sa confiance grâce à des processus hors bande, comme le soumettre à une liste de navigateurs d'éditeurs approuvés ou le faire accepter par Microsoft pour l'insertion dans la liste par défaut des éditeurs approuvés de Windows.
Ces certificats (et les sociétés qui les ont autosignés) sont (prétendument, espérons-le) minutieusement vérifiés par d'autres moyens que leurs signatures.
Le seul cas où cela importe, c'est que si la racine est signée par SHA-1, elle peut être révoquée par SHA-1. Autrement dit, quelqu'un qui peut attaquer SHA-1 peut construire une révocation pour la racine. Et je suis absolument sûr que le navigateur ne sait pas comment persister, de sorte que le vandale n'a rien fait de plus que de supprimer les connexions SSL. Quel paraisseux.
En note sur celui-ci, [~ # ~] certains [~ # ~] Les autorités de certification ont déjà mis à jour leurs certificats racine et intermédiaire à SHA256 de toute façon.
Je sais que l'année dernière, GlobalSign mettait à jour leurs certificats alors que nous mettions à jour nos certificats de signature de code, j'ai donc dû ajouter leur nouvelle chaîne à ceux-ci également.
Vous pouvez vérifier quels certificats spécifiques ont été mis à jour et lesquels ils ont mis à jour, mais également laisser un certificat SHA1 hérité pour ici => 1
J'espère que cela pourra aider.
Pour l'autorité de certification racine, vous accordez votre confiance à la clé publique de l'autorité de certification regroupée dans le CRT, quelle que soit sa signature personnelle.
Décrire CA en utilisant le format de fichier .CRT au lieu d'une clé publique brute .PEM permet de regrouper plus de détails dedans - par exemple Nom de l'AC - (encore une fois, la signature ne vaut rien)