Question:
Avertissement de cryptographie obsolète (SHA1) bien que le certificat utilise SHA256
chrisklaussner
2015-05-29 18:19:47 UTC
view on stackexchange narkive permalink

J'ai commandé un certificat avec SHA256 auprès de Comodo et je me demandais pourquoi Chrome affiche ce message:

Votre connexion est cryptée avec une cryptographie obsolète.

La connexion est cryptée en utilisant AES_256_CBC, avec SHA1 pour l'authentification de messagerie et DHE_RSA comme mécanisme d'échange de clés.

Il se plaint de SHA1 bien que le seul certificat qui utilise SHA1 soit le certificat racine, ce qui ne devrait pas être le problème. Pourquoi Chrome affiche-t-il l'avertissement comme celui-ci?

Voici le résultat du test SSL Labs (informations de certificat et suites de chiffrement sur le serveur):

Chemin n ° 1

[mon domaine]
RSA 2048 bits (e 65537) / SHA256withRSA

Serveur sécurisé de validation de domaine COMODO RSA CA
RSA 2048 bits (e 65537) / SHA384 avec RSA

Autorité de certification COMODO RSA
RSA 4096 bits (e 65537) / SHA384 avec RSA

Chemin n ° 2

[mon domaine]
RSA 2048 bits (e 65537) / SHA256avecRSA

COMODO RSA Domain Validation Secure Server CA
RSA 2048 bits (e 65537) / SHA384 avec RSA

Autorité de certification COMODO RSA
RSA 4096 bits (e 65537) / SHA384 avec RSA

AddTrust External CA Root
RSA 2048 bits (e 65537) / SHA1withRSA

Suites de chiffrement

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_brS_256_BC > TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TL S_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA

TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

TLS_DHE_RSA_WITH_AES_128_CBC_SHA TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA

Remarque: Je sais que AES_256_CBC n'est pas considéré comme moderne cryptographie, de sorte que l'avertissement concernant la cryptographie obsolète apparaîtrait toujours. Je me posais juste des questions sur la partie SHA1.

Deux réponses:
StackzOfZtuff
2015-05-29 18:48:11 UTC
view on stackexchange narkive permalink

Le message d'erreur est juste trompeur

Vous avez dit vous-même:

Je sais qu'AES_256_CBC n'est pas considérée comme une cryptographie moderne, donc le un avertissement concernant la cryptographie obsolète apparaîtrait toujours.

Et c'est pourquoi vous recevez ce message.

Maintenant, malheureusement, le message lui-même n'est pas très clairement formulé.

SHA-1 est utilisé dans plusieurs circonstances. Et ici, "SHA-1" fait référence à l'authentification des messages HMAC et non à son utilisation à l'intérieur des certificats.

De la page Chromium TLS (Archivé ici.):

Authentification des messages

Vous pouvez voir:

"La connexion utilise [cipher ] avec SHA1 pour l'authentification des messages. »

Cela signifie en fait que la connexion utilise HMAC-SHA1 pour l'intégrité des données, plutôt que comme un algorithme de signature de certificat (par exemple sha1WithRSAEncryption). La construction HMAC est suffisamment forte pour ne pas être interrompue lorsqu'elle est utilisée avec SHA1 (ou même MD5) comme fonction de hachage, elle n'est donc pas actuellement obsolète.

Que faire
Activez et demandez au serveur de préférer une suite de chiffrement que Chrome préfère. À savoir: quelque chose avec le secret de transmission et soit AES-GCM ou CHACHA20_POLY1305. (La page TLS recommande TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256.)

Puisque cela est déjà dans votre liste, tout ce que vous avez à faire est de changer la préférence du serveur pour cela.

À partir de Chrome 44, SHA1 sera remplacé par HMAC-SHA1. "La connexion est cryptée à l'aide de AES_256_CBC, avec HMAC-SHA1 pour l'authentification des messages et DHE_RSA comme mécanisme d'échange de clés."
Alors, pourquoi les laboratoires SSL donnent-ils un «A» et Chrome le considère-t-il comme une erreur?
@MikeWills: c'est bizarre. Cela devrait tout au plus être un avertissement. Pas une erreur. Pouvez-vous partager l'URL?
J'ai compris, nous avions une image livrée sur http. Cela a causé le problème.
SilverlightFox
2015-05-29 18:36:26 UTC
view on stackexchange narkive permalink

Votre certificat peut utiliser SHA-256, mais vous avez toujours les suites de chiffrement SHA-1 activées:

  TLS_DHE_RSA_WITH_AES_256_CBC_SHATLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHATLS_DHE_RSA_WITH_CBC_SHATLS_DHE_RSA_WITH_AVERTISSEMENT  allez-y.  

Modifiez en réponse au commentaire:

Les suites de chiffrement Chrome sont les suivantes:

  TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305 0xCC13TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305 0xCC14TLS_DRS1  CHACHA20_POLY1305 0xCC14TLS_DRS / pre> 

Cipher suites

donc le choix le plus fort de votre serveur aurait été TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 . Je ne peux que penser que vous pouvez avoir une configuration de configuration pour préférer des chiffrements plus faibles à des fins de performances?

Mais pourquoi Chrome l'utilise-t-il même si une meilleure méthode est disponible?
@chrisklaussner: Réponse mise à jour.
Merci! J'ai accepté la réponse de StackzOfZtuff à cause de l'explication, mais la vôtre a également été utile. :)


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...