各浏览器对 SHA-1 SSL 证书支持情况

2017-03-22, 发表于【业界时事】

前几天谷歌在 Blog 上宣布实现了 SHA-1 的碰撞实验,测试网址和 Paper 见 SHAttered。Google 将会在90天内公开算法。之前实现暴力破解需要12,000,000个 GPU 算一年,现在只需要 110 个 GPU 算一年,破解效率大为提高。


SHA-1的安全性一直广受质疑,此次破解对于广泛使用 SHA-1 算法的协议如 TTL,SSL,SSH 都有影响。对于浏览器来说最有影响的莫过于 SSL 证书,例如我们查看百度的:


其中,指纹部分写着 SHA-256,这就是 HTTPS 所使用的哈希函数了。证书安全性的核心在于数字签名、密钥用法等,单纯的指纹算法和指纹本身对安全性没什么影响,数字签名使用的是 SHA-256。


去年宣布了 SHA–1 弃用计划之后,Google、Microsoft 和 Mozilla 给出了从各自的旗舰浏览器产品中移除 SHA-1 认证支持的详细时间表:


Chrome


在 2017 年 1 月底发布到稳定通道的 Chrome 56 不再信任任何来自公共认证机构的 SHA-1 认证,对现有的 SHA-1 认证会给出警告。但是对于那些在企业内部使用的私有 PKI,Chrome 将会继续提供 SHA-1 支持,因为这些 PKI 使用 EnableSha1ForLocalAnchors 策略,依赖底层的操作系统提供 SHA-1 支持。

Firefox


Firefox 在 2017 年 1 月发布 Firefox 51 中停止信任 SHA-1 签名认证。为评估移除 SHA-1 签名认证对真实使用情况的影响,Mozilla 已经在 2016 年 11 月初着手在部分 beta 用户中开展了移除 SHA-1 的测试。Firefox 默认使用手动安装的认证。


Edge


Mircosoft Edge 和 Internet Explorer 11 浏览器将于 2017 年 2 月 14 日停止加载使用 SHA-1 认证的网站,同时让用户决定是否忽视无效认证的警告并依然继续访问该网站。同样,手动安装的或自签名的 SHA-1 认证将不会受到影响。


Safari


Apple 也开始逐步停止使用 SHA-1 和 3DES 这类被认为是不安全的算法。在最新版本的 macOS 中已经可以看到,对于 SHA-1 签名认证的网站,Safari 浏览器将不再显示那个原有的绿色挂锁标志。在 Sierra 的发行说明中也建议应尽快停止使用 SHA-1,但是并未给出更多的细节。


虽然移除 SHA-1 支持早已进入倒计时阶段,但研究人员发现,在一千一百万个可访问的网站中,仍有 3.5% 的网站在使用 SHA-1 认证。


通过证书查询工具,签名和有效期都在“证书详细信息”下面。如果签名列出的是 SHA-1 并且是 2017 年 1 月 1日之后到期,那么应该尽快补发证书。

对于网站的运营人员而言,也建议尽快更换 SHA-2 证书。


P.S:补个 Mozilla 安全博客的链接Phasing Out SHA-1 on the Public Web

来源:知乎