. '''To [[Roots|New Roots & Escrow Project]]''' - '''To [[Roots/Class3ResignProcedure|Class3 Re-sign Procedure]]''' - '''To [[Roots/Class3ResignProcedure/Migration|Class3 Re-sign Project Overview]]''' . '''To [[Roots/Class3ResignProcedure/PR-DistributionList|PR Distribution list for Class3 Re-sign Project rollout]]''' ---- = Re-firmado de subcertificado raíz clase 3 - Comunicado de Prensa (Español) = . [[https://community.cacert.org/board/motions.php?motion=m20110605.2|m20110605.2]] == CAcert-Comunicado de Prensa == === 4 de Junio del 2011 === === Nuevas firmas para subcertificados raíz clase 3 de CAcert - Cambios para usuarios de certificados CAcert === CAcert firmará nuevamente su certificado de clase 3 el día '''xx''' de Junio con una nueva firma basada en SHA256. La organización Mozilla desaprueba el uso de las firmas MD5 en los certificados al [[https://wiki.mozilla.org/CA:MD5and1024|considerarlas inseguras]], por lo que dejará de dar soporte a las claves de clase 3 firmadas con MD5 y eliminará los certificados considerados inseguros a partir del 30 de junio. Los usuarios de productos Mozilla como Firefox y Thunderbird verán errores cuando esos programas intenten utilizar esos certificados. Para evitar mensajes de advertencia, tanto administradores de servidores como usuarios de certificados clase 3 emitidos por CAcert tendrán que descargar e instalar los nuevos certificados desde el sitio web www.cacert.org. Debe seguirse el mismo procedimiento si estos certificados de clase 3 se usan para correo electronico seguro, firma de código o firma de documentos. Procedimiento: 1. Descargar la nueva clave PKI clase 3 desde http://www.cacert.org/index.php?id=3&lang=es_ES 1. Instalarla directamente en el navegador, o en cualquier otro programa que use el certificado, a guárdela en el directorio de configuración de SSL de su servidor web. En Apache esto sería en: `/etc/apache2/ssl/class3.crt` (Formato PEM). 1. Verificar la huella SHA1 (''fingerprint'') del certificado descargado: . `AD:7C:3F:64:FC:44:39:FE:F4:E9:0B:E8:F4:7C:6C:FA:8A:AD:FD:CE` . Puede usar el siguiente comando: . `openssl x509 -fingerprint -noout -in class3.crt` . También se puede verificar la huella al importar el certificado en el navegador. 1. Los administradores de servidores web deben volver a crear el ''hash'' necesario usando `c_rehash` o equivalente. Mediante las claves seguras tipo SHA256, CACert contribuye a mantener la seguridad de las comunicaciones en Internet. Para mayor información consultar en el [[https://wiki.cacert.org/FAQ/Class3Resign|Wiki de CAcert]] la página [[https://wiki.cacert.org/FAQ/Class3Resign]]. ---- . CategoryAudit . CategoryNewRootsTaskForce . CategoryPublicRelations . [[Roots/StateOverview|Root States Overview]]