我目前正在开发一种在嵌入式WiFi无线电上使用EAP-TLS身份验证的环境。在该无线电上,我们加载多个证书进行身份验证(客户端证书,客户端的私钥文件和根CA证书)。我最近碰到过Windows Blog post 以及一些关于弃用证书签名的SHA1哈希算法的帖子。
我的主要问题/担心是我使用的无线电不支持使用比SHA1更强的任何证书(根本没有SHA2支持),我想知道EAP-TLS和其他802.1X方法是否正在使用受此转向SHA2的影响。 CA(如果客户创建了自己的根CA,或者我的客户使用第三方Root CA,则是根CA)能够仍然发布SHA1证书还是也会停止?
感谢您对此问题的任何帮助和支持。
答案 0 :(得分:2)
Microsoft产品中的SHA1弃用策略仅影响受信任的根程序成员颁发的证书。 SHA1将继续用于私有CA颁发的证书:http://social.technet.microsoft.com/wiki/contents/articles/32288.windows-enforcement-of-sha1-certificates.aspx