|
Novedades / Eventos |
 |
|
Certificados SSL Transición al Algoritmo SHA-2 |
|
|
Los algoritmos de hash SHA fueron desarrollados por el NIST (National Institute of Standards and Technology de los Estados Unidos) y son utilizados, entre otros fines, por las Autoridades Certificantes Webtrust (CAs) como COMODO para verificar los certificados que se emiten a entidades finales. |
|
Actualmente, el algoritmo de hash más popular y utilizado es SHA-1, el cual ha sido ampliamente adoptado por las Autoridades Certificantes Webtrust. Debido al requerimiento permanente de reforzar las técnicas y procesos de seguridad, se creó el algoritmo SHA-2 como una mejora de SHA-1, que ha comenzado a discontinuarse como algoritmo de hashing (digesto) tanto por las CAs como por los navegadores más utilizados del mercado.
|
|
Este artículo indica las fechas importantes en los próximos años referidas al proceso de migración del algoritmo SHA-1 y el rol de MacroSeguridad.org-Comodo para asegurar a sus clientes una transición transparente en la implementación de certificados basados en el algoritmo SHA-2. |
|
Plan de Microsoft de discontinuar el Algoritmo SHA-1 (todos los productos Microsoft, incluidos Windows® e Internet Explorer®)
Julio de 2015 |
Microsoft hará una revisión de la situación y podría adelantar las fechas indicadas anteriormente |
Enero 2016 |
Microsoft dejará de confiar en Certificados de Firma de Código (Code Signing) que utilicen SHA-1 |
Enero 2017 |
Microsoft dejará de confiar en Certificados SSL que utilicen SHA-1 |
La Declaración Oficial de la política de Microsoft se adjunta al final de este artículo.
¿Cómo afecta el cambio del algoritmo al uso de los Certificados SSL?
Si usted posee un certificado basado en SHA-1 que expira después de las fechas citadas anteriormente, deberá reemplazarlo por un certificado que utilice SHA-2 antes de la fecha límite. Los certificados basados en SHA-1 continuarán siendo confiables para Microsoft solo hasta las fechas indicadas. Luego de estas fechas, el software de Microsoft (incluidos Internet Explorer® y Windows®) rechazarán los Certificados SSL y Code Signing que utilicen SHA-1.
Aunque Microsoft es el primero en nombrar explícitamente la depreciación de SHA-1, otros proveedores como Mozilla y Google ya han anunciado sus correspondientes planes de transición a SHA-2. COMODO, junto con otras Autoridades Certificantes que integran el "Certificate Authority Security Council", recomiendan a sus clientes y proveedores que programen la actualización de sus certificados a SHA-2 tan pronto como sea posible.
Plan de transición a SHA-2 de Comodo
1ro de Abril 2014 |
Comodo-Macroseguridad.org continúan ofreciendo su política de reemisión gratuita para Certificados SSL. Todos los clientes de SSL pueden hacer el reemplazo de su certificado emitido con SHA-1 enviando un nuevo CSR e indicando que desean un certificado con algoritmo SHA-2 a validacion@macroseguridad.net. |
Abril de 2014 |
Comodo-Macroseguridad.org comienzan a brindar la opción SHA-1 y SHA-2 en todos los Certificados SSL. Combinaremos esta opción con una campaña destinada a dar a conocer a nuestros clientes que deben elegir, de ser posible, la opción SHA-2. A pesar de que la opción SHA-1 se muestra por defecto, se cambiará a SHA-2 a su debido momento y eventualmente la opción SHA-1 desaparecerá por completo. |
Abril de 2014 |
Comodo solamente soportará SHA-2 en todos los Certificados Code Signing emitidos a más de 3 años. Llegado el momento confirmaremos la política sobre los certificados Code Signing emitidos a 2 años con SHA-1. |
Abril de 2014 |
Comodo solamente soportará SHA-2 en todos los Certificados SSL emitidos a más de 4 años. Llegado el momento, confirmaremos la política sobre los certificados SSL emitidos a 3 años con SHA-1. |
Mayo de 2014 |
Comodo comienza a soportar la reemisión automatizada de certificados de firma de código a demanda de los clientes, que podrán reemplazar fácilmente sus certificados con algoritmo SHA-2 logueándose en sus cuentas. |
1ro de Enero 2016 |
Comodo NO emitirá nuevos certificados SSL o Code Signing con algoritmo SHA-1. Esta fecha está sujeta a cambios dependiendo de las directrices aplicadas por Microsoft. |
SHA-2 Notas sobre la Compatibilidad con el algoritmo
Esta es una lista del software más popular que soporta SHA-2:
- Windows XP SP3 y superiores (incluyendo Windows 8.1, 8.0, 7 y Vista)
- Windows XP SP2 y las versiones anteriores no soportan SHA-2.
Sin embargo, la mayoría de usuarios de XP ya se han actualizado a SP3 al momento de preparar esta comunicación y la cifra será mayor cuando llegue la fecha límite. Además, Microsoft declaró el fin de la vida útil de XP en 2014 por lo que el SO ya no será soportado oficialmente.
- Windows Server 2003 y superior
- Apple Mac OSX 10.5 y superior
- Oracle Java 1.4.2 y superior
- Mozilla Firefox 1.5 y superior
- Opera 9 y superior
Si usted posee una versión de software particular sobre la cual tiene dudas, le sugerimos contactar a su proveedor para saber si ofrecen, o si planean ofrecer, soporte para SHA-2.
Comodo posee un sitio de prueba que utiliza un certificado SHA-2. Puede testear software y dispositivos contra esta URL para determinar la compatibilidad de SHA-2: https://sha256rsa.comodoca.com?tc=1
Política de Discontinuidad de SHA-1 de Microsoft
El siguiente texto en itálicas fue tomado de social.technet.microsoft.com/wiki/contents/articles/1760.windows-root-certificate-program-technical-requirements-version-2-0.aspx el 5 de Marzo de 2014 y traducido por MacroSeguridad.org.
Habrá una cronología diferente para la discontinuación de los Certificados SSL y Code Signing basada en SHA-1:
• Las Autoridades Certificantes deberán dejar de emitir nuevos Certificados SSL y Code Signing a partir del 1ro de Enero de 2016.
• Enero de 2017. Esto quiere decir que a esa fecha los Certificados SSL con SHA-1 emitidos antes o después de este anuncio deben haber sido reemplazados por su equivalente con SHA-2.
• Los Certificados de Code Signing (firma de código): Windows dejará de aceptar código firmado con SHA-1 y Certificados con SHA-1 que tengan estampa de tiempo a partir del 1ro de Enero de 2016. El código firmado con SHA-1 utilizando estampa de tiempo de acuerdo con la RFC 3161 antes del 1ro de Enero de 2016 será aceptado hasta el momento en que Microsoft decida que SHA-1 es vulnerable a ataques pre imagen.
• El Programa no aceptará para su distribución nuevos certificados raíz con Code Signing que utilicen SHA-1 o RSA de 2048 bits. Los nuevos certificados raíz code signing deben soportar SHA-2 y RSA de 4096 bits.
Toda la informacíon antes citada pertenece a sus respectivos propietarios
Información Adicional
|
|
|