| Podle následujících dvou referencí: http://blogs.technet.com/b/pki/archive/2013/11/12/sha1-deprecation-policy.aspx, http://social.technet.microsoft.com/wiki/contents/articles/1760.windows-root-certificate-program-technical-requirements-version-2-0.aspx se mění Microsoft požadavky na členské kořenové CA v MS root certificate program.
Jsou tam nějaké výrokové podivnosti a nejasnosti, takže zde je to mými slovy tak, jak jsem to pochopil:
- něco se začne dít už 1.ledna 2016, pro SSL až od 1.ledna 2017
- stávající root CA zůstávají na programu a tedy důvěryhodné, pokud si změní politiku (policy) vydávání Server Authentication a Code Signing certifikátů a budou je dobrovolně vydávat podepsané SHA2
- upozorňuju, že je jedno, jestli jejich vlastní root CA certifikát zůstane podepsán SHA1, nebo třeba MD5. Jedná se o jeden jediný certifikát, který tedy není z pravděpodobnostního hlediska příliš rizikový a nepodléhá aní choosen-prefix ani jiným pre-computation útokům. Rizikovost svého vlastního certifikátu si hlídají root CA samy a případně by ho z programu odhlásily
- nově přidávané root CA certifikáty už budou muset být SHA-2, aby je root program přijal
Pořád nevím následující - v článku se vyjadřují že "Windows will stop accepting SHA-1 SSL certificates". Tohle by mě zajímalo. Znamená to snad, že natvrdo přestanou (technicky) brát koncové certifikáty podepsané SHA-1 jako platné (píše se tam, že i certifikáty vydané před datem 2017)? To by ovšem znamenalo, že to bude natvrdo nakódováno buď přímo do CSP/CNG knihoven, nebo třeba do Schannel, nebo možná jen do IE apod. Z jedné věty se dokonce zdá, že tahle blokace bude platit i pro certifikáty podřízených autorit (subordinate CA).
Uvidíme. V každém případě by to znamenalo, že dokonce i vaše vlastní vnitřní CA budou muset přestat vydávat SHA1 koncové certifikáty a budou muset začít vydávat SHA-256 a silnější. Jakmile zjistím, doplním.
Jen pro doplnění, nějaké moje starší články na tato témata zde, tady, tu, a ještě i tady. |