您的位置:首页>要闻 >内容

Apple在iOS 13和macOS Catalina中弃用了SHA1证书

2019-06-06 09:02:34来源:
导读 在Google,Firefox和微软已采取措施弃用使用SHA-1算法签署的TLS SSL证书两年多之后,Apple本周终于宣布了类似措施。在昨晚发布的支持页

在Google,Firefox和微软已采取措施弃用使用SHA-1算法签署的TLS / SSL证书两年多之后,Apple本周终于宣布了类似措施。在昨晚发布的支持页面中,Cupertino操作系统制造商表示,从iOS 13和macOS 10.15(Catalina)开始,这两个操作系统将不支持使用SHA-1算法签名的TLS证书的HTTPS流量。“TLS服务器证书和颁发CA必须在签名算法中使用SHA-2家族的哈希算法,”该公司表示。“TLS不再信任SHA-1签名证书。”Apple表示,所有HTTPS流量 - 来自应用程序和Safari浏览器 - 现在都必须使用至少使用SHA-2算法签名的TLS证书。

Apple是最后一家仍在支持TLS / SHA-1证书的主要浏览器制造商。截至2017年1月底,Google通过发布Chrome 56取消了Chrome的SHA-1支持;Firefox在2017年1月底发布的Firefox 51中删除了SHA-1支持;而微软下跌了SHA-1支持的,2017年中旬在边缘和Internet Explorer。

浏览器制造商在2016年2月一组学者破坏SHA-1散列函数后放弃了SHA-1。他们的研究表明,尽管成本很高,但有可能创建两个具有相同SHA-1哈希值的文件,允许文件伪造。

创建SHA-1冲突目前非常昂贵,但是在未来几年内发起SHA-1攻击的成本预计会下降。

除了删除SHA-1签名的TLS证书外,Apple还宣布了TLS通信的其他最低要求:

使用RSA密钥的TLS服务器证书和颁发CA必须使用大于或等于2048位的密钥大小。TLS不再信任使用小于2048位的RSA密钥大小的证书。

TLS服务器证书必须在证书的“使用者备用名称”扩展名中显示服务器的DNS名称。证书的CommonName中的DNS名称不再受信任。

TLS服务器证书必须包含包含id-kp-serverAuth OID的ExtendedKeyUsage(EKU)扩展。[对于2019年7月1日之后颁发的TLS服务器证书]

TLS服务器证书的有效期必须为825天或更短(如证书的NotBefore和NotAfter字段所示)。[对于2019年7月1日之后颁发的TLS服务器证书]

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章