en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Cifre como decimos, no como lo hacemos: los certificados NSA y SHA-1

As Bruce Schneier y otros han informado, sus amigos en la Agencia de Seguridad Nacional Dirección de Aseguramiento de la Información (IAD) publicó recientemente una sección de preguntas frecuentes sobre su nueva suite de algoritmos de seguridad nacional comercial, destinada a proteger los sistemas de seguridad nacional para el futuro contra la amenaza inminente de la computación cuántica. Entre sus recomendaciones está el uso de SHA-384 para firmar certificados (un paso adelante de SHA-2, el estándar actual de la industria).

Un pequeño problema con el enlace del IAD a sus preguntas frecuentes: arroja este mensaje cuando se hace clic:

IAD_SOL
Un chequeo rápido en SSLComprador muestra que el certificado para iad.gov utiliza una firma SHA-1 obsoleta (y peligrosa), y aparentemente tiene una cadena de confianza rota para arrancar; problemas lo suficientemente graves como para bandera roja Por todos navegadores modernos.

Una prueba más, suponemos, de que la seguridad es difícil de perfeccionar, incluso cuando eres una rama de la NSA.

El enlace (inseguro como de este escrito) al Preguntas frecuentes sobre la DAI está aquí - Úselo bajo su propio riesgo.

Suscríbase al boletín de SSL.com

No se pierda los nuevos artículos y actualizaciones de SSL.com