Pourquoi un algorithme de signature ?

L'intégrité d'un algorithme de hachage utilisé pour signer un certificat est un élément critique de sa sécurité. Les faiblesses des algorithmes de hachage peuvent conduire à des situations dans lesquelles les attaquants peuvent obtenir frauduleusement des certificats. Comme de nouvelles attaques apparaissent régulièrement et que les améliorations technologiques les rendent plus faciles à mettre en oeuvre, l'utilisation d'algorithmes dépassés n'est pas conseillée et leur support, éventuellement arrêté.

SHA-1

Les signatures basées sur SHA-1 sont communes : au moment de leur écriture, elles sont visibles dans la majorité des certificats utilisés. Cependant SHA-1 est âgé et son utilisation est déconseillée. Quand vous devrez remplacer vos certificats, optez pour une signature algorithmique plus solide. Vous pouvez en lire plus à ce sujet dans l'article Mozilla Security Blog post (en anglais).

MD5

Le support des signatures basées sur le hashage MD5 a été supprimé en 2012.

Étiquettes et contributeurs liés au document

Étiquettes : 
 Dernière mise à jour par : krischamp,