Please note, this is a STATIC archive of website developer.mozilla.org from 03 Nov 2016, cach3.com does not collect or store any user information, there is no "phishing" involved.

Revision 811465 of Algorithme de signature faible

  • Raccourci de la révision : Sécurité/Algorithme_Signature_Faible
  • Titre de la révision : Algorithme de signature faible
  • ID de la révision : 811465
  • Créé :
  • Créateur : krischamp
  • Version actuelle ? Non
  • Commentaire demande de relecture : mise en forme plus claire, orthographe
Étiquettes : 

Contenu de la révision

Pourquoi un algorithme de signature ?

L'intégrité d'un algorithme de hachage utilisé pour signer un certificat est un élément critique de sa sécurité. Les faiblesses des algorithmes de hachage peuvent conduire à des situations dans lesquelles les attaquants peuvent obtenir frauduleusement des certificats. Comme de nouvelles attaques apparaissent régulièrement et que les améliorations technologiques les rendent plus faciles à mettre en oeuvre, l'utilisation d'algorithmes dépassés n'est pas conseillée et leur support, éventuellement arrêté.

SHA-1

Les signatures basées sur SHA-1 sont communes : au moment de leur écriture, elles sont visibles dans la majorité des certificats utilisés. Cependant SHA-1 est âgé et son utilisation est déconseillée. Quand vous devrez remplacer vos certificats, optez pour une signature algorithmique plus solide. Vous pouvez en lire plus à ce sujet dans l'article Mozilla Security Blog post (en anglais).

MD5

Le support des signatures basées sur le hashage MD5 a été supprimé en 2012.

Source de la révision

<h3 id="Pourquoi_un_algorithme_de_signature_.3F">Pourquoi un algorithme de signature ?</h3>

<p>L'intégrité d'un algorithme de hachage utilisé pour signer un certificat est un élément critique de sa sécurité. Les faiblesses des algorithmes de hachage peuvent conduire à des situations dans lesquelles les attaquants peuvent obtenir frauduleusement des certificats. Comme de nouvelles attaques apparaissent régulièrement et que les améliorations technologiques les rendent plus faciles à mettre en oeuvre, l'utilisation d'algorithmes dépassés n'est pas conseillée et leur support, éventuellement arrêté.</p>

<h3 id="SHA-1">SHA-1</h3>

<p>Les signatures basées sur SHA-1 sont communes : au moment de leur écriture, elles sont visibles dans la majorité des certificats utilisés. Cependant SHA-1 est âgé et son utilisation est déconseillée. Quand vous devrez remplacer vos certificats, optez pour une signature algorithmique plus solide. Vous pouvez en lire plus à ce sujet dans l'article <a href="https://blog.mozilla.org/security/2014/09/23/phasing-out-certificates-with-sha-1-based-signature-algorithms/">Mozilla Security Blog post</a> (en anglais).</p>

<h3 id="MD5">MD5</h3>

<p>Le support des signatures basées sur le hashage MD5 a été supprimé en 2012.</p>
Revenir à cette révision