Pourquoi un algorithme de signature ?
L'intégrité d'un algorithme de hashage utilisé pour signer un certificat est un élément critique de sa sécurité. Les faiblesses des algorithmes de hashage peuvent conduire à des situations dans lesquelles les attaquants peuvent obtenir frauduleusement des certificats. De nouvelles attaques apparaissent régulièrement et les améliorations technologiques les rendent plus facile à mettre en oeuvre. L'utilisation d'algorithmes dépassés n'est pas conseillée et le support peut ne pas être fourni.
SHA-1
Les signatures basées sur SHA-1 sont communes : au moment de leur écriture, elles sont visibles dans la majorité des certificats utilisés. Cependant SHA-1 est agé et son utilisation est déconseillée. Quand le temps de remplacer les certificats est venu, assurez-vous d'opter pour une signature algorithmique plus solide. Vous pouvez en lire plus à ce sujet dans l'article Mozilla Security Blog post (en anglais).
MD5
Le support des signatures basées sur le hashage MD5 a été supprimé en 2012.