用于Microsoft根证书程序的SHA-1哈希算法的弃用

时间:2015-11-05 09:31:57

标签: rsa digital-signature sha1 sha

  

Microsoft Security Advisory 2880823已与...一起发布   微软将停止承认有效性的政策声明   2016年后基于SHA-1的证书。

这是否意味着使用SHA1算法创建的所有签名都无效? 或者只有使用SHA-1算法的证书在较新的操作系统中无效?

1 个答案:

答案 0 :(得分:1)

后者。

如果加密安全提供程序不再能够使用SHA1处理PKCS#1签名,那将是非常奇怪的。会发生什么是证书链验证不允许SHA-1签名用于证书验证(可信/根证书除外,因为这些证书首先是明确信任的)。 / p>

如咨询中所述:

  

新策略将不再允许根证书颁发机构在2016年1月1日之后使用SHA-1哈希算法颁发X.509证书,以便进行SSL和代码签名。

这似乎只影响中间CA证书,尽管我不会感到惊讶,例如IE也不允许使用SHA-1进行低级中间CA和最终用户证书的链验证。

updates还表示Microsoft不允许在链中使用SHA-1为TLS 签署任何证书。

对于"较新的操作系统"问题的一部分:我希望所有支持的平台都能实施政策变更(在引入变更时)。

请注意,使用SHA-1进行签名验证会非常危险,尤其是在可以控制内容的情况下。当签名用于不可否认时,情况就是如此。如果签名用于例如,则情况要少得多。在质询响应协议中挑战验证,其中输入是短暂的并且由执行验证的一方生成。