en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Versleutel zoals we zeggen, niet zoals we doen: de NSA- en SHA-1-certs

As Bruce Schneier en anderen hebben zich gemeld, je vrienden bij de National Security Agency Directoraat Information Assurance (IAD) heeft onlangs een FAQ gepubliceerd over hun nieuwe Commercial National Security Algorithm Suite, bedoeld om nationale veiligheidssystemen toekomstbestendig te maken tegen de dreigende dreiging van quantum computing. Een van hun aanbevelingen is het gebruik van SHA-384 om certificaten te ondertekenen (een stap hoger dan SHA-2, de huidige industriestandaard).

Een klein probleem met de link van de IAD naar hun FAQ - het genereert dit bericht wanneer erop wordt geklikt:

IAD_SOL
Een snelle check op SSLShopper laat zien dat het certificaat voor iad.gov gebruikt een verouderde (en gevaarlijke) SHA-1-handtekening, en heeft blijkbaar een verbroken vertrouwensketen - problemen die ernstig genoeg zijn om rode vlag bij alle moderne browsers.

Verder bewijs, zo denken we, dat het moeilijk is om de beveiliging perfect te krijgen, zelfs als u een tak van de NSA bent.

De (onzekere-van-dit-schrijven) link naar de IAD FAQ is hier - gebruik op eigen risico.

Abonneer u op de nieuwsbrief van SSL.com

Mis geen nieuwe artikelen en updates van SSL.com