AD-Zertifikatsdienste (AD CS) von SHA-1 auf SHA-2 migrieren: Gründe und Hindernisse


    Tags: , , ,

    ZertifikateSecure Hash Algorithm (SHA) ist ein häufig ver­wen­detes kryp­to­grafischen Ver­fahren. Der ur­sprüng­liche Stan­dard (SHA-1) ist aber ver­altet und bietet nur mehr geringen Schutz. Die meisten Web-Browser lehnen damit sig­nierte Zerti­fikate ab. Daher ist es für Firmen an der Zeit, von SHA-1 auf SHA-2 umzu­stellen.

    Da die Rechenleistung immer weiter zunimmt und ihre Kosten laufend sinken, lassen sich schwache Algotrithmen durch Brute-Force-Angriffe knacken. SHA-1 wird deshalb nicht mehr als sicherer kryptografischer Hash-Algorithmus angesehen.

    Seit 2005 sind erfolgreiche Collision Attacks auf SHA-1 bekannt, bei denen mehrere Eingaben die gleiche Ausgabe er­zeugen. Infolgedessen empfahlen bekannte Organi­sationen wie das National Institute of Standards and Technology (NIST), von SHA-1 abzurücken. In der NIST Special Publication 800-131A heißt es dazu:

    "SHA-1 darf nur dann für die Erzeugung digitaler Signaturen verwendet werden, wenn dies in den protokoll­spezifischen Richtlinien des NIST ausdrücklich erlaubt ist. Für alle anderen Anwendungen ist SHA-1 für die Generierung digitaler Signaturen unzulässig."

    Außerdem zeigen moderne Browser Warnungen und Fehler an, wenn sie alte kryptografische Technologien erkennen. Seit dem 1. Januar 2016 können Anwender bei den meisten öffentlichen Zertifizierungs­stellen kein neues SHA-1-Zertifikat mehr erhalten.

    Die meisten Web-Browser zeigen eine Warnung an, wenn ein SSL-Zertifikat mit SHA-1 signiert wurde.

    Wenn Unternehmen von SHA-1 auf SHA-2 migrieren, müssen sie in Betracht ziehen, dass die internen Active Directory-Zertifikats­dienste (AD CS) Teil der PKI-Infrastruktur sind, die aktualisiert werden muss.

    Die AD CS können oft mehrere Generationen alt sein, wobei Stamm- und untergeordnete Zertifikate mit SHA-1 generiert wurden. Infolge­dessen kann die Migration zu SHA-2 mit einigem Aufwand verbunden sein.

    Hindernisse bei der SHA-2-Migration

    In vielen Unternehmen sind noch Geräte im Einsatz, die den SHA-2-Algorithmus nicht unterstützen. Dazu gehören mobile Geräte mit älteren Android-Versionen und Windows XP vor Service Pack 3. Diese Betriebs­systeme laufen unter Umständen sogar auf Maschinen, die geschäfts­kritische Legacy-Software ausführen.

    Diese Faktoren müssen bei der Migration einer internen AD CS auf SHA-2 berücksichtigt werden, weil diese Geräte auf Zertifikate angewiesen sind, die von der internen PKI-Infrastruktur bereitgestellt werden.

    Cryptographic Service Provider (CSP) versus Key Storage Provider (KSP)

    Sobald Unternehmen ihre AD CS auf Windows Server 2012 oder höher migrieren, können sie von einer neueren Technologie namens Key Storage Provider (KSP) profitieren.

    KSP ist die nächste Generation der Speicher­architektur für PKI und ersetzt den Cryptographic Service Provider (CSP). Sie ist erforderlich, damit die CA Zertifikate unter Verwendung des SHA-2-Hash-Algorithmus ausstellen kann.

    Um zu prüfen, für welchen Provider der Server konfiguriert ist, gibt man folgenden Befehl ein:

    certutil -getreg ca\csp\Provider

    Den benutzten Hash-Algorithmus zeigt dieser Aufruf an:

    certutil -getreg ca\csp\CNGHashAlgorithm

    Dieser Windows Server 2012 nutzt zwar schon KSP, aber noch SHA-1 als Hash-Algorithmus

    Zusammenfassung

    SHA-1 ist ein veraltetes Protokoll und gilt als unsicher. Obwohl die meisten öffentlichen Zertifizierungs­stellen seit 2016 keine SHA-1-Zertifikate mehr ausgestellen, besteht immer noch die Möglichkeit, dass Unternehmen SHA-1-Zertifikate ihrer internen Active Directory Certificate Services (ADCS) verwenden.

    Für solche Organisationen ist es an der Zeit, auf SHA-2-Zertifikate und den neueren Key Storage Provider (KSP) zu migrieren, der seit Windows Server 2012 verfügbar ist.

    Täglich Know-how für IT-Pros mit unserem Newsletter

    Wir ver­wenden Ihre Mail-Adresse nur für den Ver­sand der News­letter.
    Es erfolgt keine per­sonen­be­zogene Auswertung.

    Bild von Brandon Lee

    Brandon Lee ist seit mehr als 18 Jahren in der IT-Branche tätig und konzen­triert sich auf Networking und Virtua­lisie­rung. Er ver­öffent­licht auf ver­schie­denen Blogs und ver­fasst tech­nische Doku­men­ta­tionen, haupt­sächlich auf Virtualizationhowto.com.
    // Kontakt: Web, E-Mail, LinkedIn //

    Verwandte Beiträge

    Weitere Links