该网站上关于如何进行体面的证书签名请求 (CSR)的指南说我应该使用 SHA-2 证书来保护 HTTPS 网络服务器。
SHA-2 证书是否被认为已过时,或者对于 TLS/SSL 网站证书是最新的(截至 2015 年 11 月 20日)?
如果是,我应该使用什么来保护我的 Apache2 网络服务器上的 TLS/SSL/HTTPS(截至 2015 年 11 月 20日)?
我在哪里可以找到有关此类过时的当前信息的权威来源?
该网站上关于如何进行体面的证书签名请求 (CSR)的指南说我应该使用 SHA-2 证书来保护 HTTPS 网络服务器。
SHA-2 证书是否被认为已过时,或者对于 TLS/SSL 网站证书是最新的(截至 2015 年 11 月 20日)?
如果是,我应该使用什么来保护我的 Apache2 网络服务器上的 TLS/SSL/HTTPS(截至 2015 年 11 月 20日)?
我在哪里可以找到有关此类过时的当前信息的权威来源?
“SHA-2”是包括 SHA-256 和 SHA-512 在内的六个函数系列的传统代号。这些功能被认为是完全正常的、最新的和不会过时的。
有一个较新的函数系列,称为 SHA-3,但直到最近才正式定义,还没有人真正支持它们。此外,SHA-3 并未正式定义为 SHA-2 的替代品,而是作为替代品。
当前所有的大惊小怪都是关于一个名为“SHA-1”的旧函数,而不是“SHA-2”(大多数恐慌都被夸大了)。
SHA-2 目前很好。不推荐使用的是SHA-1:
由于 SHA1 算法的不安全性,最好尽快将 SHA1 证书替换为 SHA2 证书。(首先检查 SHA2 兼容性)。但出于实际原因,该过程通常需要在 Microsoft 和其他供应商推动的关键日期内错开进行。
您的计划应按以下顺序替换 SHA1 SSL 证书:
- 有效期为 2017 年 1 月 1 日或之后的证书。
- 有效期为 2016 年 6 月 1 日至 2016 年 12 月 31 日(含)的证书。
- 有效期在 2016 年 6 月 1 日之前的证书。
SHA-2 的到期日期尚未确定。