accesskey_mod_content

Descontinuación por los principales proveedores de navegadores web del soporte a certificados SHA1

  • Opinar
  • Escuchar
  • Imprimir PDF
  • Compartir

"Noticia disponible únicamente con fines históricos y de hemeroteca. La información y enlaces mostrados se corresponden con los que estaban operativos a la fecha de su publicación. No se garantiza que continúen activos actualmente".

28 octubre 2015

Los principales proveedores están de acuerdo en que a partir del 1 de Enero de 2016 ya no se deberían emitir certificados por parte de las CA’s que usen algoritmos SHA1 y, a partir del 1 de Enero del 2017, no se debería confiar en ninguno. Esta desconfianza a los certificados SHA-1 se implementará en los navegadores mediante advertencias a los usuarios, imágenes de ‘https’ tachadas o en rojo, bloqueos, etc.

Siguiendo la recomendación del NIST (National Institute of Standards and Technology)(Abre en nueva ventana) que aconseja no utilizar algoritmos de hashing criptográfico que proporcionen una seguridad igual o menor a 80 bits de información (entre los que se encuentra SHA1), desde las principales compañías desarrolladoras de navegadores web se han realizado diferentes anuncios sobre sus planes de renovación de certificados digitales o políticas de certificados para dejar de usar certificados SHA1.

Las guías de CA Browser Forum, que aúnan a los principales desarrolladores de navegadores web, han aprobado un documento(Abre en nueva ventana) , que en el punto 7.3.1 también desaconseja el uso de SHA1.

En lo que tiene que ver con las conexiones SSL, la comprobación que se realizará desde los navegadores afecta al certificado final y al certificado intermedio.

Los principales proveedores están de acuerdo en que a partir del 1 de Enero de 2016 ya no se deberían emitir certificados por parte de las CA’s que usen algoritmos SHA1 y, a partir del 1 de Enero del 2017, no se debería confiar en ninguno. Esto se implementará en los navegadores mediante advertencias a los usuarios, imágenes de ‘https’ tachadas o en rojo, bloqueos, etc.

Por tanto sería recomendable que estas limitaciones se tuvieran en cuenta en caso de que fuera necesario renovar los certificados SSL, renovando los certificados por otros con algoritmo SHA256 o superior tanto para el final como para el intermedio.

Esto también afecta a los certificados de firma de aplicaciones.

A continuación se pueden consultar algunos anuncios oficiales:

 

  • Seguridad y Protección de Datos
  • Identidad y Firma electrónica