Уже который раз (например, тут или тут) встречаю рекомендации, что раз в MD5 легко находятся коллизии, то нужно взять свой список корневых сертификатов и удалить те из них, где signature algoritm установлен, как MD5. Конечно, браузер будет беспрерывно материться, зато у нас появится чуйство безопасности (от необходимости каждый раз тыкать в "accept this certificate", наверное).
А теперь включаем на минутку головной мозг. Как влияет на безопасность алгоритм, использованный для самоподписи уже хранимого у нас корневого сертификата? Да хоть crc32 там используй - никак. (*)
Я уже как-то рассказывал, что не так с TLS/SSL, а теперь я еще и примерно знаю, что с этим делать. Не с его отсутствием, а с кривыми сертификатами и проблемами валидации. По крайней мере, в корпоративной среде. Напишу потом.
(*) Капитан Очевидность говорит нам: это не алгоритм, которым CA подписывает сертификаты. Это именно алгоритм, которым подписан сертификат самого CA, причем т.к. это даже не кросс-сертификат, указывающий на альтернативную цепочку доверия, а именно самоподписанный сертификат, от него не зависит ничего вообще.
А теперь включаем на минутку головной мозг. Как влияет на безопасность алгоритм, использованный для самоподписи уже хранимого у нас корневого сертификата? Да хоть crc32 там используй - никак. (*)
Я уже как-то рассказывал, что не так с TLS/SSL, а теперь я еще и примерно знаю, что с этим делать. Не с его отсутствием, а с кривыми сертификатами и проблемами валидации. По крайней мере, в корпоративной среде. Напишу потом.
(*) Капитан Очевидность говорит нам: это не алгоритм, которым CA подписывает сертификаты. Это именно алгоритм, которым подписан сертификат самого CA, причем т.к. это даже не кросс-сертификат, указывающий на альтернативную цепочку доверия, а именно самоподписанный сертификат, от него не зависит ничего вообще.