
答案1
當使用弱演算法時,這是否會使憑證私鑰面臨風險?
不會。訊息數據被散列,並且該散列被私鑰簽署。
但即使私鑰是實際進行雜湊並發布雜湊後,金鑰仍然足夠長,因此仍然無法從 SHA1 雜湊中猜出它。
SHA1 和 MD5 的主要弱點是從不同的資料創建相同的雜湊值,而不是從雜湊值恢復原始資料(據我所知,這仍然只能透過暴力破解)。
因此,這裡的風險是,有人可能會獲取您簽署的消息,然後創建自己的特殊格式的消息,該消息具有不同的文本,但仍然與舊簽名匹配(因為消息資料哈希為相同的值)。
為什麼 Outlook 用戶端 S/MIME 設定使用 SHA1 作為預設雜湊演算法?
我只是猜測,但很可能只是為了防止您的收件人可能仍在使用不支援驗證基於 SHA256 的簽名的客戶端。出於同樣的原因,它過去預設使用 3DES 加密。
(PGP 金鑰通常指示金鑰擁有者的軟體支援哪些演算法,但這對於 S/MIME 來說不太常見,因為頒發 S/MIME 憑證時通常不知道它將與什麼郵件用戶端一起使用。)
答案2
您可以在 Outlook 中設定預設雜湊演算法:
檔案 > 選項 > 信任中心 > 信任中心設定 > 電子郵件安全 > 設定 > 哈希演算法。
如果可用演算法清單中僅包含 SHA1,則表示憑證僅支援 SHA1。請諮詢您的提供者,以了解提供給您的憑證是否也支援其他雜湊演算法(SHA512、SHA384、SHA256)。
答案3
您可以嘗試透過群組策略將其他演算法設定為預設雜湊演算法。