<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Cisco IOS root ca fingerprint in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/cisco-ios-root-ca-fingerprint/m-p/4131360#M1072691</link>
    <description>&lt;P&gt;Hi everyone,&lt;/P&gt;&lt;P&gt;We are deploying a IOS Cisco root CA and the root ca certificate is persistently being generated with an MD5 and SHA1 fingerprint. We have been able to configure the PKI sign identity certificates with SHA256 etc but failed with the root ca.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;How do you change the fingerprint on the Root CA to be more secure; ie. SHA256 or SHA512?&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Redacted config extract shown below:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;crypto pki server ROOTCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;database level complete&lt;/P&gt;&lt;P&gt;&amp;nbsp;database archive pkcs12 password&lt;/P&gt;&lt;P&gt;&amp;nbsp;issuer-name CN=RootCA,ou=pki, o=hash&lt;/P&gt;&lt;P&gt;&amp;nbsp;grant auto trustpoint ROOTCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;hash sha512&lt;/P&gt;&lt;P&gt;&amp;nbsp;lifetime certificate 180&lt;/P&gt;&lt;P&gt;&amp;nbsp;lifetime ca-certificate 730&lt;/P&gt;&lt;P&gt;&amp;nbsp;auto-rollover 90&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint ROOTCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;revocation-check crl&lt;/P&gt;&lt;P&gt;&amp;nbsp;rsakeypair ROOTCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;regenerate&lt;/P&gt;&lt;P&gt;&amp;nbsp;hash sha256&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;CA Certificate&lt;/P&gt;&lt;P&gt;&amp;nbsp; Status: Available&lt;/P&gt;&lt;P&gt;&amp;nbsp; Version: 3&lt;/P&gt;&lt;P&gt;&amp;nbsp; Certificate Serial Number (hex): 02&lt;/P&gt;&lt;P&gt;&amp;nbsp; Certificate Usage: Signature&lt;/P&gt;&lt;P&gt;&amp;nbsp; Issuer:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; cn=RootCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; ou=pki&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; o=hash&lt;/P&gt;&lt;P&gt;&amp;nbsp; Subject:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; cn=RootCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; ou=pki&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; o=hash&lt;/P&gt;&lt;P&gt;&amp;nbsp; Validity Date:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; start date: 10:54:39 UTC Aug 6 2020&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; end&amp;nbsp;&amp;nbsp; date: 10:54:39 UTC Aug 6 2022&lt;/P&gt;&lt;P&gt;&amp;nbsp; Subject Key Info:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Public Key Algorithm: rsaEncryption&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; RSA Public Key: (4096 bit)&lt;/P&gt;&lt;P&gt;&amp;nbsp; Signature Algorithm: SHA512 with RSA Encryption&lt;/P&gt;&lt;P&gt;&amp;nbsp; &lt;STRONG&gt;Fingerprint MD5: ***some hash***&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&amp;nbsp; Fingerprint SHA1: *** some hash***&lt;/STRONG&gt;&lt;/P&gt;</description>
    <pubDate>Thu, 06 Aug 2020 11:21:25 GMT</pubDate>
    <dc:creator>euanellis</dc:creator>
    <dc:date>2020-08-06T11:21:25Z</dc:date>
    <item>
      <title>Cisco IOS root ca fingerprint</title>
      <link>https://community.cisco.com/t5/network-security/cisco-ios-root-ca-fingerprint/m-p/4131360#M1072691</link>
      <description>&lt;P&gt;Hi everyone,&lt;/P&gt;&lt;P&gt;We are deploying a IOS Cisco root CA and the root ca certificate is persistently being generated with an MD5 and SHA1 fingerprint. We have been able to configure the PKI sign identity certificates with SHA256 etc but failed with the root ca.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;How do you change the fingerprint on the Root CA to be more secure; ie. SHA256 or SHA512?&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Redacted config extract shown below:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;crypto pki server ROOTCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;database level complete&lt;/P&gt;&lt;P&gt;&amp;nbsp;database archive pkcs12 password&lt;/P&gt;&lt;P&gt;&amp;nbsp;issuer-name CN=RootCA,ou=pki, o=hash&lt;/P&gt;&lt;P&gt;&amp;nbsp;grant auto trustpoint ROOTCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;hash sha512&lt;/P&gt;&lt;P&gt;&amp;nbsp;lifetime certificate 180&lt;/P&gt;&lt;P&gt;&amp;nbsp;lifetime ca-certificate 730&lt;/P&gt;&lt;P&gt;&amp;nbsp;auto-rollover 90&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;crypto pki trustpoint ROOTCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;revocation-check crl&lt;/P&gt;&lt;P&gt;&amp;nbsp;rsakeypair ROOTCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;regenerate&lt;/P&gt;&lt;P&gt;&amp;nbsp;hash sha256&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;CA Certificate&lt;/P&gt;&lt;P&gt;&amp;nbsp; Status: Available&lt;/P&gt;&lt;P&gt;&amp;nbsp; Version: 3&lt;/P&gt;&lt;P&gt;&amp;nbsp; Certificate Serial Number (hex): 02&lt;/P&gt;&lt;P&gt;&amp;nbsp; Certificate Usage: Signature&lt;/P&gt;&lt;P&gt;&amp;nbsp; Issuer:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; cn=RootCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; ou=pki&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; o=hash&lt;/P&gt;&lt;P&gt;&amp;nbsp; Subject:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; cn=RootCA&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; ou=pki&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; o=hash&lt;/P&gt;&lt;P&gt;&amp;nbsp; Validity Date:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; start date: 10:54:39 UTC Aug 6 2020&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; end&amp;nbsp;&amp;nbsp; date: 10:54:39 UTC Aug 6 2022&lt;/P&gt;&lt;P&gt;&amp;nbsp; Subject Key Info:&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Public Key Algorithm: rsaEncryption&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; RSA Public Key: (4096 bit)&lt;/P&gt;&lt;P&gt;&amp;nbsp; Signature Algorithm: SHA512 with RSA Encryption&lt;/P&gt;&lt;P&gt;&amp;nbsp; &lt;STRONG&gt;Fingerprint MD5: ***some hash***&lt;/STRONG&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;&amp;nbsp; Fingerprint SHA1: *** some hash***&lt;/STRONG&gt;&lt;/P&gt;</description>
      <pubDate>Thu, 06 Aug 2020 11:21:25 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/cisco-ios-root-ca-fingerprint/m-p/4131360#M1072691</guid>
      <dc:creator>euanellis</dc:creator>
      <dc:date>2020-08-06T11:21:25Z</dc:date>
    </item>
  </channel>
</rss>

