Ah, I never considered that other people's gear (besides my own) wouldn't support SHA1. Would you consider then the following patch to the README file so that people can make an informed decision?<br><br>--- README.orig    2009-08-09 18:31:53.000000000 -0500<br>
+++ README    2009-08-09 18:42:06.000000000 -0500<br>@@ -200,3 +200,17 @@<br> <br>   - Someone needs to ask Microsoft to please stop making life hard for<br>     their customers.<br>+<br>+        SECURITY CONSIDERATIONS<br>
+<br>+The default certificate configuration files specify the use of the <br>+MD5/RSA signature algorithm to maintain compatibility with network<br>+equipment that only supports this algorithm. <br>+<br>+MD5/RSA has known weaknesses and is discouraged in favor of SHA1/RSA<br>
+(see <a href="http://www.kb.cert.org/vuls/id/836068">http://www.kb.cert.org/vuls/id/836068</a> for details). If your <br>+network equipment supports the SHA1/RSA signature algorithm, it is <br>+recommended that you change the configuration files to specify the use<br>
+of SHA1/RSA for the certificates. To do this, change the 'default_md' <br>+entry in the ca.cnf/server.cnf/client.cnf files from 'md5' to 'sha1'.<br>+<br><br><br><div class="gmail_quote">On Sun, Aug 9, 2009 at 8:47 AM, Alan T DeKok <span dir="ltr"><<a href="mailto:aland@freeradius.org">aland@freeradius.org</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="im">Walter Goulet wrote:<br>
> While I was building a version of FreeRADIUS 2.1.6 from source I was<br>
> testing the certificates that are created using the certs makefile. I<br>
> noticed that the CA certs (as well as server and client certs) use the<br>
> default OpenSSL md5rsa signature algorithm. From the recently announced<br>
> vulnerabilities against certs using this signature algorithm<br>
> (<a href="http://www.kb.cert.org/vuls/id/836068" target="_blank">http://www.kb.cert.org/vuls/id/836068</a>), it would be better if these<br>
> certificates used the sha1rsa signature algorithm instead.<br>
<br>
</div> Except a lot of systems still don't support certificates with SHA1<br>
hashes.  We had made that change a while ago, and it caused problems.<br>
So we changed it back.<br>
<br>
  It's easier to leave it as MD5.  If people need SHA1 for security,<br>
they can edit the files and create better certificates.<br>
<br>
  Alan DeKok.<br>
-<br>
List info/subscribe/unsubscribe? See <a href="http://www.freeradius.org/list/users.html" target="_blank">http://www.freeradius.org/list/users.html</a><br>
</blockquote></div><br>