Puedo ver la huella digital/digital SHA-1 en mi certificado. ¿Mi certificado es realmente SHA-2? – Certificados SSL –

Una vez que haya instalado un certificado SSL en un servidor web o lo haya aplicado a un servicio web, es posible que haya abierto un visor de certificados o una herramienta similar para comprobar si el certificado está bien, especialmente si su certificado es . Es posible que hayas notado algo como la huella digital SHA-1.

En este artículo veremos la huella digital del certificado y el algoritmo de firma del certificado.

1. Los términos suma de comprobación, suma hash, valor hash, huella digital y huella digital se utilizan para describir la salida digital, generalmente en forma de cadena hexadecimal que se deriva de un archivo mediante la aplicación de una función hash (algoritmo).

Ejemplo: 15:37:48:1E:DB:70:65:80:B2:74:E5:78:25:E5:AD:39:14:53:69:19 es la suma hash SHA-1 de ASN .1 formato binario (DER) del certificado utilizado en www.instantssl.com.

Tomar la huella digital de un archivo presupone someter el archivo a un proceso de cálculo de suma hash, utilizando un algoritmo hash criptográfico particular. Se utiliza para identificar archivos, facilitar determinadas tareas de gestión de seguridad y datos y comprobar la integridad de los datos contra manipulaciones o corrupción. Dos archivos diferentes o archivos con la más mínima diferencia producirán una huella digital completamente diferente. Por lo tanto, al verificar y comparar las huellas digitales de los certificados, los webmasters y administradores de sistemas pueden asegurarse de que se esté utilizando el archivo correcto.

2. El campo Algoritmo de firma en un certificado SSL x509v3 (proporcionamos exactamente este tipo de certificados de seguridad) indica un algoritmo criptográfico que utiliza una (CA) para firmar un certificado determinado. Al generar esta firma, una CA certifica la validez de la información del certificado y la vinculación entre el sujeto y el material de clave pública en particular.

See also  ¿Qué es Market Comprar ahora? - Dominios -

Aquí están los detalles relacionados del mismo certificado. Ahora estamos viendo el algoritmo de firma del certificado.

Esto muestra que Comodo CA (ahora) utilizó la función hash SHA-256 con algoritmo criptográfico RSA como algoritmo de firma para certificar la conexión entre el material de clave pública y el sujeto: Comodo CA Ltd, Salford, Greater Manchester, GB; www.instantssl.com.

Al mismo tiempo, se tomó la huella digital SHA-1 del certificado para identificar un conjunto más amplio de información almacenada en el propio certificado.

El hecho de que podamos ver una huella digital SHA-1 de un certificado, por ejemplo en Mozilla Certificate Viewer, no significa necesariamente que la misma función criptográfica (SHA-1) sea el algoritmo de firma que utilizó una autoridad certificadora para emitir un certificado. .

Esto nos lleva a la conclusión de que las huellas digitales de los certificados (MD5, SHA-1 o SHA-256 y otros) se utilizan como identificadores de certificados que no se correlacionan con el algoritmo de firma del certificado. El algoritmo de firma está codificado en un certificado y designa una función criptográfica utilizada por una autoridad de certificación para firmar y emitir el certificado determinado.

Permítanos recordarle y asegurarle una vez más que para el certificado de entidad final (el que contiene el nombre de host/nombre de dominio/nombre de host de servicio al que aplica un certificado SSL) (ahora) utiliza sha256WithRSAEncryption como algoritmo de firma predeterminado a partir de abril de 2014.

Para verificar si el certificado instalado en su sitio o servicio se firmó utilizando la familia de funciones hash SHA-1 o SHA-2 (incluido SHA-256), intente ejecutar un método rápido u otros métodos disponibles que se describen en el artículo “” de nuestra base de conocimientos. .

See also  https://ap.www..com/settings/personal-info/

La iniciativa de extinción del algoritmo de firma basado en SHA-1 fue presentada por los principales miembros de CA/Browser Forum y empresas de software: . Continúe leyendo para obtener más información sobre las causas y el cronograma de obsolescencia de SHA-1.

Loading Facebook Comments ...
Loading Disqus Comments ...