Microsoft最终在Internet Explorer和Edge中禁止SHA-1证书

链接回公共信任证书颁发机构的所有SHA-1证书都将被阻止,但将获得企业证书和自签名证书't be affected.

Peter Sayer

Internet Explorer和Microsoft Edge的星期二更新强制这些浏览器将使用老化的SHA-1哈希功能签名的SSL / TLS证书标记为不安全。此举是继今年早些时候谷歌浏览器和Mozilla Firefox采取类似行动之后。

在过去的几年中,浏览器供应商和证书颁发机构一直在协作以逐步淘汰Web上SHA-1证书的使用,因为散列功能不再提供足够的安全性来防止欺骗。

SHA-1(安全哈希算法1)的历史可以追溯到1995年,自2005年以来一直受到理论攻击的威胁。自2010年以来,美国国家标准技术研究院已禁止美国联邦机构使用SHA-1,并且自2016年1月1日起,数字证书颁发机构一直不允许发布SHA-1签名的证书,尽管已作了一些豁免-例如, 用于过期的付款终端.

像SHA-1这样的哈希函数用于计算字母数字字符串,该字符串用作文件或数据的密码表示形式。这称为摘要,可以用作数字签名。它应该是唯一且不可逆的。

2月,来自Google和CWI(Centrum Wiskunde&荷兰数学研究中心Informatica证明了 第一次实际的碰撞攻击 针对SHA-1,会产生两个具有相同SHA-1摘要的PDF文件。毫无疑问,这证明了老化哈希函数已被有效破坏,不应将其用于敏感应用程序。

自2015年以来,浏览器供应商已计划将SHA-1证书标记为不安全并对其进行阻止。 Google Chrome和Mozilla Firefox使用了分阶段的方法:自2016年初以来,浏览器阻止了2016年1月1日之后颁发的SHA-1证书,而自今年1月起,它们开始阻止所有现有的SHA-1证书,包括有效期较长的旧证书。 。

1月份发布的Chrome版本56开始阻止所有链接回公共信任证书颁发机构的SHA-1证书。在版本57中,它还开始阻止链接回本地根CA的SHA-1证书。但是, 提供政策机制 组织可以禁用此限制。这是因为企业可能会运行自己的内部证书基础结构,这些基础结构依赖于自行生成的SHA-1根证书,并且由于不支持SHA-2等较新哈希函数的旧系统而无法轻松替换它们。

微软在一份声明中说,周二在IE和Edge中引入的SHA-1证书禁令只会影响链接到Microsoft受信任根程序中根证书的证书。 安全咨询.

企业和自签名SHA-1证书暂时不会受到影响,但是Microsoft的 长期计划 是要从Windows的所有使用中逐步淘汰SHA-1,包括该功能用于验证下载文件的完整性。