Der Countdown läuft für die Keyfactor Tech Days | Sichern Sie sich noch heute Ihren Platz!

1024-bit RSAs Tage sind gezählt

Im Dezember 2011 veröffentlichte das CA/Browser Forum, das sich aus Vertretern der wichtigsten Zertifizierungsstellen wie Symantec, Comodo, GoDaddy und DigiCert sowie von Browseranbietern wie Microsoft, Apple, Mozilla und Opera zusammensetzt, ein Dokument mit dem Titel "Baseline Requirements for the Issuance and Management of Publicly Trusted Certificates". Dieses Dokument umreißt eine Reihe vereinbarter Mindeststandards für die Anbieter von SSL/TLS Zertifikaten.

Eine dieser Normen sieht im Wesentlichen die Abschaffung von Zertifikaten mit 1024-Bit-RSA-Schlüsseln bis Ende 2013 vor: Alle RSA-geschlüsselten Zertifikate, auch Endteilnehmerzertifikate, die nach dem 31. Dezember 2013 auslaufen, müssen einen Schlüssel von mindestens 2048 Bit haben. Dies ist in einigen Kreisen eine große Neuigkeit; eine Reihe von Anbietern öffentlicher Zertifikate mussten ihre Verfahren ändern und, was noch wichtiger ist, damit beginnen, ihren Kundenstamm auf 2048-Bit-Zertifikate umzustellen. Viele haben mit diesem Prozess schon vor einiger Zeit begonnen.

Aber dies hat auch bei Organisationen, die ihre eigene interne PKI betreiben, einige Besorgnis ausgelöst... letzten Herbst hat Microsoft ein Update herausgegeben, das alle Zertifikate mit einem RSA-Schlüssel von 512 Bit oder weniger ungültig machte... wird es eine ähnliche Maßnahme für 1024-Bit-Zertifikate geben?

In vielen Fällen sind diese Organisationen nicht in der Lage , kleinere Schlüsselgrößen zu verwenden, da ihre PKI die Beschränkungen der älteren hardware unterstützen muss . Als PKI-Implementierer muss das PKI-Team von Certified Security Solutions (CSS) aufgrund dieser Art von Einschränkungen häufig von unseren bevorzugten Algorithmen Abstand nehmen. Obwohl es für Unternehmen äußerst wichtig ist, einen Migrationsplan zu haben, um von 1024-Bit-Zertifikaten in ihrer Umgebung wegzukommen, wäre eine pauschale Blockade von 1024-Bit-Zertifikaten heute in vielen Fällen katastrophal.

Bis jetzt denke ich, dass wir sicher sind. Das CA/Browser-Forum macht ziemlich deutlich, dass ihre Richtlinien nur für öffentlich vertrauenswürdige CAs gelten. Aus den ersten Absätzen: "Diese Anforderungen beziehen sich nicht auf die Ausstellung oder Verwaltung von Zertifikaten durch Unternehmen, die ihre eigene Public-Key-Infrastruktur nur für interne Zwecke betreiben und für die das Root-Zertifikat nicht von einem Anbieter der Anwendung Software vertrieben wird." Ich habe mich bei verschiedenen Microsoft-Kontakten erkundigt und von keinen Plänen für eine vollständige Sperrung von 1024-Bit-Zertifikaten gehört... noch nicht.

Natürlich ist es immer noch eine sehr gute Idee, 1024-Bit-Zertifikate so gut wie möglich aus der Umgebung zu migrieren. Wenn Sie eine Microsoft-basierte PKI (AD CS) haben und diese stark genutzt wird, ist die Wahrscheinlichkeit groß, dass Sie welche haben, da viele der Standard-Zertifikatsvorlagen von Microsoft eine Mindestschlüsselgröße von 1024 haben.

Eine einfache Bestandsaufnahme der 1024-Bit-Zertifikate, die Sie verwenden, ist ein guter Anfang. Sie können dies von der Verwaltungskonsole der Zertifizierungsstelle aus tun, indem Sie einen Filter verwenden ("View->Filter..." in der mmc). Das folgende Beispiel zeigt, wie Sie nur die Zertifikate mit Schlüsselgrößen von 1024 Bit oder weniger anzeigen können:

ts1

Sobald Sie eine Bestandsaufnahme gemacht haben, können Sie feststellen, wofür Ihre 1024-Bit-Zertifikate verwendet werden und an welche Maschinen oder Geräte sie geliefert werden. Wenn die fraglichen Systeme RSA 2048 unterstützen, sollte die Migration relativ einfach sein. Ist dies nicht der Fall, kann eine umfangreichere Migrationsplanung erforderlich sein. Wenn Sie jedoch den Umfang des Problems auf ein Minimum reduzieren, dürfte es einfacher sein, Umgehungslösungen zu entwickeln, falls eine 1024-Bit-Blockade Realität wird.