前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >域名数字证书安全漫谈(2)-签名哈希算法与证书伪造

域名数字证书安全漫谈(2)-签名哈希算法与证书伪造

作者头像
用户U2
发布2022-06-02 15:13:32
7560
发布2022-06-02 15:13:32
举报
文章被收录于专栏:数据安全架构与治理

域名数字证书安全漫谈(2)-签名哈希算法的重要性与证书伪造

证书中的签名哈希算法如下图所示:

它是上一级证书对域名证书执行签名的过程中需要使用的,具体的签名过程可分为两步:

第一步,将域名证书的内容,使用签名哈希算法,生成一个不可逆的摘要,将其标记为H1;

第二步,上一级证书(在通常的三级证书路径中,即中间证书)的服务商使用其私钥对该摘要(H1)加密,得到加密后的摘要,即中间证书对域名证书的签名,这个签名包含在域名证书里面。

要想得到未经篡改的、经中间证书确认可信的H1,直接用公开的中间证书的公钥来解密即可(中间证书的公钥直接包含在中间证书里面)。那么证书有没有被篡改,校验的过程也很简单,那就是自己算一遍(用签名哈希算法对证书内容执行一次散列操作),得到自己算出来的摘要(将其标记为H2),如果H2与解密出来的H1相等,则表示域名证书是经过中间证书认可的完整的证书。

由此可见,证书的完整性完全依赖于HASH算法的强度。

如果 HASH(伪造的证书) = HASH(真实的证书) ,则伪造证书成功。

事实上,早期的数字证书是普遍采用MD5作为签名哈希算法的,后来在2004年,山东大学的王小云教授所带领的团队找到了MD5的碰撞(即不同的原文得出相同的哈希值),2005年又找到了SHA-1的碰撞。2008年出现了伪造的使用MD5签名哈希算法的数字证书。

虽然截至目前尚未发现伪造的使用SHA-1签名哈希算法的数字证书(找到碰撞与找到有特定含义的碰撞之间仍有很大的差距),但我们有理由相信,SHA-1不再安全,很快就会出现伪造的证书。

三大主流浏览器厂商(Google、微软、Mozilla)都已降低对使用SHA-1签名哈希算法的数字证书的安全指示,并将在2016年停止支持。

因此,尽快检查并替换有问题的数字证书吧~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2015-12-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 数据安全架构与治理 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档