域名数字证书安全漫谈(2)-签名哈希算法与证书伪造

admin 2022年4月9日23:34:30评论146 views字数 794阅读2分38秒阅读模式


域名数字证书安全漫谈(2)-签名哈希算法的重要性与证书伪造


证书中的签名哈希算法如下图所示:

域名数字证书安全漫谈(2)-签名哈希算法与证书伪造
它是上一级证书对域名证书执行签名的过程中需要使用的,具体的签名过程可分为两步:


第一步,将域名证书的内容,使用签名哈希算法,生成一个不可逆的摘要,将其标记为H1;


第二步,上一级证书(在通常的三级证书路径中,即中间证书)的服务商使用其私钥对该摘要(H1)加密,得到加密后的摘要,即中间证书对域名证书的签名,这个签名包含在域名证书里面。


要想得到未经篡改的、经中间证书确认可信的H1,直接用公开的中间证书的公钥来解密即可(中间证书的公钥直接包含在中间证书里面)。那么证书有没有被篡改,校验的过程也很简单,那就是自己算一遍(用签名哈希算法对证书内容执行一次散列操作),得到自己算出来的摘要(将其标记为H2),如果H2与解密出来的H1相等,则表示域名证书是经过中间证书认可的完整的证书。


由此可见,证书的完整性完全依赖于HASH算法的强度。

如果 HASH(伪造的证书) = HASH(真实的证书) ,则伪造证书成功。


事实上,早期的数字证书是普遍采用MD5作为签名哈希算法的,后来在2004年,山东大学的王小云教授所带领的团队找到了MD5的碰撞(即不同的原文得出相同的哈希值),2005年又找到了SHA-1的碰撞。2008年出现了伪造的使用MD5签名哈希算法的数字证书。


虽然截至目前尚未发现伪造的使用SHA-1签名哈希算法的数字证书(找到碰撞与找到有特定含义的碰撞之间仍有很大的差距),但我们有理由相信,SHA-1不再安全,很快就会出现伪造的证书。


三大主流浏览器厂商(Google、微软、Mozilla)都已降低对使用SHA-1签名哈希算法的数字证书的安全指示,并将在2016年停止支持


域名数字证书安全漫谈(2)-签名哈希算法与证书伪造


因此,尽快检查并替换有问题的数字证书吧~

原文始发于微信公众号(数据安全架构与治理):域名数字证书安全漫谈(2)-签名哈希算法与证书伪造

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月9日23:34:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   域名数字证书安全漫谈(2)-签名哈希算法与证书伪造http://cn-sec.com/archives/884158.html

发表评论

匿名网友 填写信息