SSL Certificaat SHA1

Pagina: 1
Acties:

  • PcComm
  • Registratie: Februari 2009
  • Laatst online: 02-11 11:36
Gisteren weer een artikel op Tweakers, het is laatste tijd al vaker in het nieuws geweest. Vanaf begin 2016 gaan onze browsers ons waarschuwen als een bezochte website is beveiligd met een SHA1 certificaat, welke niet meer als vertrouwd wordt aangemerkt.
nieuws: Chrome gaat waarschuwingen tonen bij sites met sha-1-certificaten

Nu heb ik voor mijn klantenbestand alle betaalde certificaten nagelopen en waar nodig re-issued naar SHA2. Echter er is een aantal klanten wat stug door wil gaan met hun self-signed certificaat vanuit Windows Small Business Server en die is standaard SHA1. En ik kan een nieuw certificaat uitdraaien echter dan is die ook weer SHA1, je kunt hier geen voorkeur aan geven in de wizard.

Nu ben ik al een tijdje aan het googlen geweest maar het lijkt alsof de rest van de wereld zich hier niet druk om maakt. Of ik kan niet googlen...
Ik kwam ergens tegen dat self-signed certificaten binnen het domein geen probleem zijn aangezien deze in trusted root worden geïnstalleerd en dan maakt het niet waarmee hij is ondertekend.

Voor het benaderen van webmail (owa) vanaf een niet-domein computer waar dus niet het certificaat is geinstalleerd zal uiteraard een waarschuwing volgen, maarja die hebben ze nu ook al aangezien het self-signed is. Meer mensen die zich hier in hebben verdiept en kunnen bevestigen dat we geen roodgloeiende telefoonhebben op 2 januari?

Alvast hartelijk dank voor input!

  • DJMaze
  • Registratie: Juni 2002
  • Niet online
Je hebt tegenwoordig al een certificaat voor € 5,- bij https://cheapsslsecurity.com/
Die er gewoon bij hun opzetten lijkt mij goedkoper dan de hele dag met ze bellen.

[ Voor 11% gewijzigd door DJMaze op 22-12-2015 16:28 ]

Maak je niet druk, dat doet de compressor maar


  • Jester-NL
  • Registratie: Januari 2003
  • Niet online

Jester-NL

... pakt een botte bijl

Laten we even wel wezen... in wezen gebeurt er per 1 januari NIETS...
Google heeft zich een tijd geleden in het harnas gehesen en voert een (moraalridder)strijd tegen een (verouderd) type certificaat. True.
Maar het tonen van waarschuwingen bij SHA1-certificaten is (eigenlijk) niets nieuws. Dat doen ze al sinds versie 42 (april 2015).
Het idee van Google is (mijns inziens) via een nag-optie bij de gebruiker, de beheerder te kietelen dat 'ie iets gaat doen. Ik denk dat dat uiteindelijk zijn doel voorbij schiet, omdat het een waarschuwing is, waar geen consequenties aan hangen (ja... per 1-1-2017). Maar dat terzijde.

Wat ik belangrijker vindt dan het Google-verhaal, is dat jij aangeeft dat je te maken hebt met klanten die het blijkbaar op het gebied van hun beveiliging beter weten dan hun leverancier... Persoonlijk zie ik geen enkele (valide) reden om niet een certificaat aan te schaffen. Dat begint tegenwoordig bij 'gratis'.
Ik zou vervolgens ook wat problemen hebben met het leveren van ondersteuning bij die klanten als hun self-signed shizzle het na 1-1 niet meer doet.

Nu zie ik dat laatste niet onmiddellijk gebeuren... Microsoft roept namelijk wel heel hard dat ze ergens tussen 1-1-2016 en 1-1-2017 SHA1 volledig willen afschaffen in hun eco-systeem, maar ik neem dat met een korrel zout (of twee) als een CSR (met de standaard instellingen) in Server 2016 (tp4) nog steeds SHA1 wordt aangemaakt.

The sky above the port was the color of television, turned to a dead channel
me @ last.fm


  • PcComm
  • Registratie: Februari 2009
  • Laatst online: 02-11 11:36
Hartelijk dank voor jullie comments..!

  • OnTracK
  • Registratie: Oktober 2002
  • Laatst online: 13:13
Volgens mij is het inderdaad zo dat zodra het certificaat dat je aanmaakt hetzelfde certificaat is dat je installeert er geen beperking is op SHA1. Sowieso zijn er in het openbaar nog een heleboel root-certificaten die SHA1 gebruiken, maar dat levert ook geen problemen op zolang onderliggende intermediates en leaf-certifcates maar SHA2 gebruiken.

Not everybody wins, and certainly not everybody wins all the time.
But once you get into your boat, push off and tie into your shoes.
Then you have indeed won far more than those who have never tried.


  • Jester-NL
  • Registratie: Januari 2003
  • Niet online

Jester-NL

... pakt een botte bijl

Sowieso zijn er in het openbaar nog een heleboel root-certificaten die SHA1 gebruiken (...)
Waar Google op controleert (en SSllabs... en al die andere test-sites, -suites en browsers) is of het certificaat en indermediate nog SHA1 zijn.
Aangezien de root-certificaten eigenlijk alleen maar worden gebruikt als 'anker' van de keten, is de kwaliteit van deze roots van minder belang*. Sowieso worden ze up-to-date gehouden via het OS, en is het mee-installeren met het certificaat niet (persé) noodzakelijk.

* Ik bedoel hier NIET dat het ok is dat deze certificaten nog SHA1 zijn, maar dat ze op een andere manier worden gebruikt dan het intermediate certificaat, of het klant-certificaat. Daarnaast worden ze natuurlijk op een iets andere manier aangemaakt ;)

The sky above the port was the color of television, turned to a dead channel
me @ last.fm


  • Dennism
  • Registratie: September 1999
  • Laatst online: 12:28
Jester-NL schreef op dinsdag 22 december 2015 @ 20:53:


Nu zie ik dat laatste niet onmiddellijk gebeuren... Microsoft roept namelijk wel heel hard dat ze ergens tussen 1-1-2016 en 1-1-2017 SHA1 volledig willen afschaffen in hun eco-systeem, maar ik neem dat met een korrel zout (of twee) als een CSR (met de standaard instellingen) in Server 2016 (tp4) nog steeds SHA1 wordt aangemaakt.
Voor zover ik weet zegt de CSR niet veel, ik heb bijv. een aantal Multitier PKI's opgezet voor intern gebruik de laatste paar jaar met SHA-256 (of hoger root en intermediate certificaten) voor o.a. Lync en SCCM deployments en al deze geven wanneer je er een CSR tegenaan gooit die onderwater SHA-1 is, gewoon een SHA-256 (of hoger) certificaat uit.

Hetzelfde bij betaalde cert boeren zoals bijv. Commodo die ik redelijk vaak gebruik voor zaken als exchange OWA / Outlook Anywhere, Exchange 2013 (en ik geloof 2016 ook) maakt bijv. onderwater ook een SHA-1 request aan (en je kan geen voorkeur indienen voor SHA-2 of hoger), dien je dit CSR echter in bij een cert boer als Comodo krijg je standaard een SHA-256 cert terug, en alleen als je er specifiek om vraagt via de support kan je nog een SHA-1 cert krijgen (laatst nog een keer nodig gehad voor een VPN Router uit het jaar kruik die vervangen moet worden en geen SHA-2 of hoger certificaten slikte, maar waar toch tijdelijk nog een nieuw cert op moest).

Misschien is dit ook een oplossing voor TS als de klant echt geen 10tje uit wil geven voor een certificaat, gewoon een paar uurtjes schrijven voor het opzetten van een nette Interne PKI om zo SHA-2 certs te krijgen.

  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 13:39
Sha algoritme zit in csr en key verwerkt, dus als je wizard een sha1 vraagt krijg je een sha1 van de certificaatboer.
Waarom die wizard gebruiken als je ook gewoon met openssl zelf een CSR kunt maken? Die wizard zet de interne servernamen in het certificaat, je SSL boer negeert die omdat .local en .lan adressen niet meer ondersteund worden. Met de juiste configuratie kan je met 1 certificaat toe en gebruik je die ook voor intern verkeer.

  • tiguan
  • Registratie: December 2000
  • Laatst online: 13:23
Het is mogelijk om een SHA-2 CSR te genereren in Windows. Het is erg omslachtig, maar het kan wel. Op deze link staat het stap voor stap uitgelegd.

Aan de hand daarvan kan je een self-signed certificaat maken.

[ Voor 10% gewijzigd door tiguan op 27-12-2015 14:15 ]


  • Dennism
  • Registratie: September 1999
  • Laatst online: 12:28
_JGC_ schreef op zondag 27 december 2015 @ 14:10:
Sha algoritme zit in csr en key verwerkt, dus als je wizard een sha1 vraagt krijg je een sha1 van de certificaatboer.
Net nog even getest omdat je me aan het twijfelen maakte, maar zelfs met een explicite SHA-1 CSR Request uit een oude applicatie krijg ik gewoon een SHA-2 cert terug wat je zegt lijkt dus niet te kloppen.

Edit: Zie ook deze FAQ, wordt het wat duidelijker uitgelegd. https://support.comodo.co...nt---deprecation-of-sha-1
tiguan schreef op zondag 27 december 2015 @ 14:15:
Het is mogelijk om een SHA-2 CSR te genereren in Windows. Het is erg omslachtig, maar het kan wel. Op deze link staat het stap voor stap uitgelegd.

Aan de hand daarvan kan je een self-signed certificaat maken.
Dat werkt als het goed is niet op SBS 2008 bepaalde vlakken blijven daar grayed out, op nieuwere versies wel.

[ Voor 44% gewijzigd door Dennism op 28-12-2015 09:28 ]


  • Jester-NL
  • Registratie: Januari 2003
  • Niet online

Jester-NL

... pakt een botte bijl

Over het algemeen klopt het dat je met een SHA1 CSR toch gewoon een SHA2-certificaat krijgt. Hell... ik heb laatst een SHA2-certificaat uitgegeven gezien op een MD5-CSR ;)
However... ik heb beroepshalve nogal wat te maken met certificaten en heb ook meerdere keren van de CA's waar wij zaken mee doen meldingen gekregen dat voor een certificaat een SHA2 CSR nodig was (best rot, als je de CSR net met een legacy-key hebt aangemaakt).
_JGC_ schreef op zondag 27 december 2015 @ 14:10:
(...)Waarom die wizard gebruiken als je ook gewoon met openssl zelf een CSR kunt maken?
Mag ik dat omdraaien? Waarom zou je OpenSSL installeren op je Windows-server als Microsoft je gewoon tools aanlevert om een CSR aan te maken?
Die wizard zet de interne servernamen in het certificaat, je SSL boer negeert die omdat .local en .lan adressen niet meer ondersteund worden. (...)
Nope, als jij .local opneemt in je CSR krijg je een foutmelding, en moet je je CSR opnieuw aanmaken. De CA negeert het niet, maar vertelt je dat je verkeerde info doorgeeft. Ik ben nog geen wizards tegengekomen die (anno nu) nog een .local meenemen in een CSR die je voor een CA aanmaakt.
Dennism schreef op zaterdag 26 december 2015 @ 22:26:
(...) bij een cert boer als Comodo krijg je standaard een SHA-256 cert terug, en alleen als je er specifiek om vraagt via de support kan je nog een SHA-1 cert krijgen (...)
Dat gaat goed tot het eind van dit jaar. SHA1 gaat er gewoon uit per 1-1 2017, en het is na 01-01-2016 niet meer mogelijk om een SHA1-certificaat aan te vragen. Ook niet via Support van je certificaat-boer of de achterliggende CA...

The sky above the port was the color of television, turned to a dead channel
me @ last.fm


  • _JGC_
  • Registratie: Juli 2000
  • Laatst online: 13:39
Jester-NL schreef op maandag 28 december 2015 @ 10:07:
Over het algemeen klopt het dat je met een SHA1 CSR toch gewoon een SHA2-certificaat krijgt. Hell... ik heb laatst een SHA2-certificaat uitgegeven gezien op een MD5-CSR ;)
However... ik heb beroepshalve nogal wat te maken met certificaten en heb ook meerdere keren van de CA's waar wij zaken mee doen meldingen gekregen dat voor een certificaat een SHA2 CSR nodig was (best rot, als je de CSR net met een legacy-key hebt aangemaakt).


[...]
Mag ik dat omdraaien? Waarom zou je OpenSSL installeren op je Windows-server als Microsoft je gewoon tools aanlevert om een CSR aan te maken?
Ik noem OpenSSL omdat ik voornamelijk Linux servers beheer en dus altijd OpenSSL ter beschikking heb. Als een wizard niet doet wat het moet doen en je je in allerlei bochten moet wringen om het resultaat te krijgen dat je wilt pak ik liever de makkelijke weg.
Overigens ook genoeg SSL boeren die op de website een CSR voor je kunnen genereren waarna je de private key kunt downloaden, maar ik vind het downloaden van een prive sleutel bij je SSL boer niet echt meer een prive sleutel.
Pagina: 1