微软终于在Internet Explorer和Edge中禁止了SHA-1证书
Internet Explorer和Microsoft Edge的星期二更新强制浏览器以标记使用老化SHA-1散列功能签名的SSL / TLS证书作为不安全。此举遵循谷歌Chrome和Mozilla Firefox今年早些时候的类似行动。
浏览器供应商和证书当局一直从事一项协调努力,逐步逐步逐步淘汰过去几年在网上使用SHA-1证书,因为散列函数不再为欺骗提供了足够的安全性。
SHA-1(Secure Hash算法1)返回1995年,已知自2005年以来易受理论攻击。美国国家标准和技术研究所已禁止于自2010年1月1日起禁止美国联邦机构的使用美国联邦机构的使用,虽然有些豁免有一些豁免,但Digital证书当局尚未被允许发布SHA-1签署的证书。制作 - 例如,对于过时的付款终端。
SHA-1等哈希函数用于计算作为文件或数据的加密表示的字母数字字符串。这称为摘要,可以作为数字签名。它应该是独一无二的,不可逆转的。
2月,来自谷歌和CWI(Centrum Wiskunde&Informatica,荷兰的数学研究中心Centrum Wiskunde&Informatica)的研究人员已经证明了对SHA-1的第一个实际碰撞攻击,产生了两个具有相同SHA-1消化的PDF文件。这证明了毫无疑问,老化散列函数有效损坏,不应用于敏感应用。
自2015年以来已计划浏览器供应商将SHA-1证书标记为不安全并阻止它们。谷歌Chrome和Mozilla Firefox使用了一个分阶段的方法:自2016年初以来,浏览器阻止了2016年1月1日和今年1月1日起发行的SHA-1证书,他们开始阻止所有现有的SHA-1证书,包括长期有效期的旧的SHA-1证书。
1月份发布的Chrome版本56开始阻止所有SHA-1证书链接回公共值得信赖的证书颁发机构。在第57版中,它还开始阻止链接回到本地根CA的SHA-1证书。但是,它为组织提供了禁用此限制的策略机制。因为企业可能会运行自己的内部证书基础架构,依赖于自我生成的SHA-1根证书,并且由于不支持SHA-2等涉及新的散列函数而无法轻易替换它们。
Microsoft在安全咨询中表示,在IE和EDGE中介绍了SHA-1的SHA-1证书,只会影响Microsoft Trusted Root程序中链接到根证书的证书。
现在,企业和自签名的SHA-1证书现在不会受到影响,但微软的长期计划是从Windows中的所有用法逐步淘汰SHA-1,包括用于验证下载文件的完整性的功能。