• Startseite
  • Blog
  • SHA-1 signierte Zertifikate nicht mehr vertrauenswürdig?

SHA-1 signierte Zertifikate nicht mehr vertrauenswürdig?

Vielleicht haben Sie bereits gehört, dass Microsoft ab 2016 das Vertrauen in Zertifikate mit SHA-1-Signaturen aufgeben wird. Unserer Ansicht nach ist dies ein kluger Schritt von Microsoft. Wir wissen seit langem, dass SHA-1 schwächer wird und Anzeichen dafür zeigt, dass in den nächsten Jahren ein praktischer Angriff ähnlich der Demonstration von 2008 gegen MD5 erfolgen könnte.

Auf der Chaos Communications Conference 2008 konnten Demonstranten zwei digitale Zertifikate für unterschiedliche Identitäten erstellen, die denselben MD5-Hash aufwiesen und daher beide als rechtmäßig ausgestellte Zertifikate derselben Zertifizierungsstelle erschienen.

Wie zu erwarten, kann diese Art von Angriff katastrophale Folgen für PKI und alle Systeme haben, die digitale Zertifikate nutzen. Im Jahr 2008 verwendeten die meisten neueren Public-Key-Infrastrukturen jedoch nicht mehr MD5. SHA-1 war zum vorherrschenden Standard geworden, so dass die Umstellung auf MD5 in den meisten Fällen nicht mehr besonders schmerzhaft war.

Leider vermuten wir, dass die Umstellung auf SHA-1 und auf die SHA-2-Algorithmenfamilie diesmal nicht ganz so einfach sein wird. In großen Unternehmen gibt es anscheinend viel mehr Altsysteme, die SHA-2 nicht unterstützen (oder keine RSA-Schlüssel mit mehr als 1024 Bit, was ebenfalls ein ernstes, aber separates Problem darstellt). CSS hat dies schon seit einiger Zeit kommen sehen; tatsächlich hat der PKI-Experte Wayne Harris Anfang 2011 über diese Möglichkeit gebloggt.

Vorgeschlagener Ansatz

Die CSS-Richtlinien für unsere Unternehmenskunden lauten:

  • Beginnen Sie damit, zu bewerten und zu katalogisieren, welche Altsysteme (sowohl Betriebssysteme als auch software) in der IT-Umgebung vorhanden sein könnten, die SHA-2 nicht nutzen können.
  • Stellen Sie sicher, dass alle neu installierten oder erworbenen Systeme, die Ihre PKI nutzen, SHA-2-fähig sind.
  • Wenn PKI-Komponenten wie Issuing- oder Root-CAs auslaufen, ist zu prüfen, ob diese Systeme durch SHA2-basierte CAs ersetzt werden können.
  • Verfolgen Sie weiterhin die Mitteilungen von Microsoft und anderen Quellen bezüglich der SHA-1-Abkündigungsrichtlinien.

Bei Fragen wenden Sie sich bitte an software@css-security .com.