Tags: Zertifikate, Sicherheit, Verschlüsselung, Active Directory
Secure Hash Algorithm (SHA) ist ein häufig verwendetes kryptografischen Verfahren. Der ursprüngliche Standard (SHA-1) ist aber veraltet und bietet nur mehr geringen Schutz. Die meisten Web-Browser lehnen damit signierte Zertifikate ab. Daher ist es für Firmen an der Zeit, von SHA-1 auf SHA-2 umzustellen.
Da die Rechenleistung immer weiter zunimmt und ihre Kosten laufend sinken, lassen sich schwache Algotrithmen durch Brute-Force-Angriffe knacken. SHA-1 wird deshalb nicht mehr als sicherer kryptografischer Hash-Algorithmus angesehen.
Seit 2005 sind erfolgreiche Collision Attacks auf SHA-1 bekannt, bei denen mehrere Eingaben die gleiche Ausgabe erzeugen. Infolgedessen empfahlen bekannte Organisationen wie das National Institute of Standards and Technology (NIST), von SHA-1 abzurücken. In der NIST Special Publication 800-131A heißt es dazu:
"SHA-1 darf nur dann für die Erzeugung digitaler Signaturen verwendet werden, wenn dies in den protokollspezifischen Richtlinien des NIST ausdrücklich erlaubt ist. Für alle anderen Anwendungen ist SHA-1 für die Generierung digitaler Signaturen unzulässig."
Außerdem zeigen moderne Browser Warnungen und Fehler an, wenn sie alte kryptografische Technologien erkennen. Seit dem 1. Januar 2016 können Anwender bei den meisten öffentlichen Zertifizierungsstellen kein neues SHA-1-Zertifikat mehr erhalten.
Wenn Unternehmen von SHA-1 auf SHA-2 migrieren, müssen sie in Betracht ziehen, dass die internen Active Directory-Zertifikatsdienste (AD CS) Teil der PKI-Infrastruktur sind, die aktualisiert werden muss.
Die AD CS können oft mehrere Generationen alt sein, wobei Stamm- und untergeordnete Zertifikate mit SHA-1 generiert wurden. Infolgedessen kann die Migration zu SHA-2 mit einigem Aufwand verbunden sein.
Hindernisse bei der SHA-2-Migration
In vielen Unternehmen sind noch Geräte im Einsatz, die den SHA-2-Algorithmus nicht unterstützen. Dazu gehören mobile Geräte mit älteren Android-Versionen und Windows XP vor Service Pack 3. Diese Betriebssysteme laufen unter Umständen sogar auf Maschinen, die geschäftskritische Legacy-Software ausführen.
Diese Faktoren müssen bei der Migration einer internen AD CS auf SHA-2 berücksichtigt werden, weil diese Geräte auf Zertifikate angewiesen sind, die von der internen PKI-Infrastruktur bereitgestellt werden.
Cryptographic Service Provider (CSP) versus Key Storage Provider (KSP)
Sobald Unternehmen ihre AD CS auf Windows Server 2012 oder höher migrieren, können sie von einer neueren Technologie namens Key Storage Provider (KSP) profitieren.
KSP ist die nächste Generation der Speicherarchitektur für PKI und ersetzt den Cryptographic Service Provider (CSP). Sie ist erforderlich, damit die CA Zertifikate unter Verwendung des SHA-2-Hash-Algorithmus ausstellen kann.
Um zu prüfen, für welchen Provider der Server konfiguriert ist, gibt man folgenden Befehl ein:
certutil -getreg ca\csp\Provider
Den benutzten Hash-Algorithmus zeigt dieser Aufruf an:
certutil -getreg ca\csp\CNGHashAlgorithm
Zusammenfassung
SHA-1 ist ein veraltetes Protokoll und gilt als unsicher. Obwohl die meisten öffentlichen Zertifizierungsstellen seit 2016 keine SHA-1-Zertifikate mehr ausgestellen, besteht immer noch die Möglichkeit, dass Unternehmen SHA-1-Zertifikate ihrer internen Active Directory Certificate Services (ADCS) verwenden.
Für solche Organisationen ist es an der Zeit, auf SHA-2-Zertifikate und den neueren Key Storage Provider (KSP) zu migrieren, der seit Windows Server 2012 verfügbar ist.
Täglich Know-how für IT-Pros mit unserem Newsletter
Verwandte Beiträge
- RDP-Dateien mit einem Zertifikat signieren
- Netlogon: Domänen-Controller verweigern Verbindung zu unsicheren Geräten
- Mit ManageEngine SSH-Schlüssel automatisch verwalten
- Active Directory in Windows Server 2025: Neue Funktionsebene, leistungsfähigere Datenbank, Security-Verbesserungen
- Zugriff auf Domain Controller über lokale Richtlinien absichern
Weitere Links