Sicherheit mit SHA-256

SHA-1 vom Aussterben bedroht

SHA-1 ist ein bisher weit verbreiteter Algorithmus für die Signatur digitaler Zertifikate. Im Oktober 2015 wurde auf heise.de berichtet, dass das Brechen einer SHA-1-Signatur mit Hardware-Kosten von unter 100.000 $ möglich ist.  Chrome weist Anwender schon  einige Zeit darauf hin, dass das SHA-1 als Webserver-Zertifikat unsicher ist. Und seit dem 1.1.2016 werden auch von Windows keine neu mit SHA-1 signierten Softwarepakete mehr akzeptiert – die entsprechende Policy findet sich bei Technet. Es ist also an der Zeit, im Unternehmen den veralteten Algorithmus zu ersetzen.

 

Die meisten kommerzielle CA bieten kostenlos ein neues Zertifikat mit SHA-256 an, das nur ausgestellt und auf den betroffenen Systemen installiert werden muss.

Wer eine eigene Windows-Zertifizierungsstelle (CA) mit den Active Directory Certificate Services betreibt, hat für die Migration folgende Möglichkeiten:

  • Aufbau einer neuen CA parallel zur vorhandenen mit SHA-256 und RSA 2048 (derzeit für die meisten Umgebungen empfohlen)
  • Upgrade der vorhandenen CA

Der Aufbau einer neuen CA ist der bessere Weg. Die neue CA kann parallel betrieben werden, so dass bei Problemen mit der Kompatibilität (z.B. für ältere Systeme mit Vista, Server 2008 oder spezieller Software) immer noch auf Zertifikate mit SHA-1 zurückgegriffen werden kann.

Das Upgrade der vorhandenen CA ist mit geringerem Aufwand möglich, aber hier gibt es kein Zurück. Folgende Schritte sind nötig:

  • Anmelden an der CA mit Enterprise-Admin-Rechten, Öffnen eines command prompt: cmd
  • Überprüfen des Krypto-Providers: certutil -getreg ca\csp\Provider (Ergebnis: Provider REG_SZ = Microsoft Software Key Storage Provider)
  • Überprüfen des bisherigen Hash-Algorithmus: certutil -getreg ca\csp\cnghashalgorithm (Ergebnis: CNGHashAlgorithm REG_SZ = SHA1)
  • Ändern des Algorithmus zu SHA-256 (Groß- und Kleinschreibung beachten!): certutil -setreg ca\csp\CNGHashAlgorithm SHA256
  • Neustart der Zertifikatsdienste

Nun stellt die CA Zertifikate mit SHA-256 signiert aus.

Das Stammzertifikat ist weiterhin nur mit SHA-1 signiert. Dies ist aber kein Problem, da es bereits per AD auf alle Clients verteilt wurde und deshalb dessen Signatur nicht geprüft werden muss. Ein korruptes CA-Zertifikat im Client kann nicht mit Bordmitteln erkannt werden und wäre der GAU für die gesamte X.509-Infrastruktur. Wer unbedingt ein CA-Zertifikat mit SHA-256 haben möchte, kann das natürlich über eine Verlängerung des CA-Zertifikats erzeugen.

Für weitergehende Fragen wenden Sie sich bitte an unseren Support oder besuchen Sie unser Seminar zu Funktionsweise und Aufbau einer Windows-PKI.

Cookie-Einstellungen

Wir nutzen Cookies, um Ihr Nutzererlebnis bei SoftEd Systems zu verbessern. Manche Cookies sind notwendig, damit unsere Website funktioniert. Mit anderen Cookies können wir die Zugriffe auf die Webseite analysieren.

Mit einem Klick auf "Zustimmen" akzeptieren sie diese Verarbeitung und auch die Weitergabe Ihrer Daten an Drittanbieter. Die Daten werden für Analysen genutzt. Weitere Informationen, auch zur Datenverarbeitung durch Drittanbieter, finden Sie in unseren Datenschutzhinweisen. Sie können die Verwendung von Cookies ablehnen.

Zustimmen