Entendo que os certificados SSL não podem mais ser assinados usando SHA-1. No entanto, todos os certificados raiz da CA são assinados por SHA-1 (principalmente). Isso significa que o mesmo algoritmo que não é mais confiável para "sua avó SSL shop" é bom para o certificado mais seguro do mundo?
Estou esquecendo de algo? (uso da chave? tamanho da chave?)
A assinatura dos certificados de CA raiz não importa, pois não há necessidade de verificá-los. Eles são todos auto-assinados.
Se você confia em um certificado CA raiz, não há necessidade de verificar sua assinatura. Se você não confia nele, sua assinatura não tem valor para você.
Editar: há alguns comentários muito relevantes abaixo. Não me sinto à vontade para copiá-los ou reformulá-los e assumir o crédito por eles, em vez de seus autores. Mas congratulo-me com as pessoas para adicionar explicações a esta resposta.
No final do dia, um certificado raiz é autoassinado. Nunca é assinado por outra entidade, exceto por si mesmo. O certificado raiz obtém sua confiança por meio de processos fora de banda, como enviá-lo a uma lista de editores confiáveis do navegador ou aceitá-lo pela Microsoft para inserção na lista padrão de editores confiáveis do Windows.
Esses certificados (e as empresas que os auto-assinaram) são (supostamente, esperançosamente) minuciosamente examinados por outros meios além de apenas suas assinaturas.
O único caso em que isso importa é que, se a raiz for assinada por SHA-1, ela poderá ser revogada por SHA-1. Ou seja, alguém que pode atacar o SHA-1 pode construir uma revogação para a raiz. E tenho certeza absoluta de que o navegador não sabe como persistir nisso, então o vândalo não conseguiu mais do que descartar conexões SSL. Que chato.
Como observação, ALGUMAS CAs já atualizaram seus certificados raiz e intermediários para SHA256 de qualquer maneira.
Sei que no ano passado a GlobalSign estava atualizando seus certificados enquanto atualizamos nossos certificados de assinatura de código, então tive que adicionar sua nova cadeia a eles também.
Você pode verificar quais certificados específicos foram atualizados e quais foram atualizados, mas também deixaram um certificado SHA1 herdado aqui => 1
Espero que ajude.
Para CA raiz, você confia na chave pública da CA - empacotada no CRT - independentemente de sua autoassinatura.
Descrever o CA usando o formato de arquivo .CRT em vez de uma chave pública bruta .PEM permite agrupar mais detalhes nele - por exemplo, nome do CA - (mais uma vez, a assinatura é inútil)
Existem certificados raiz SHA1 fixados muito antigos, principalmente de 2006 ou anteriores, que os navegadores aceitam, mas não certificados mais recentes. Lembra quando o Firefox e o Chrome eram versionados usando um dígito?
Os certificados falharão se a CA raiz usar certificados SHA1 com Not Before definido como algo após 2014. As restrições de data real dependem do navegador ou outro aplicativo. O cabforum da WebCA deixou isso claro há vários anos. Teste você mesmo: