Microsoft wird konkreter mit veralteten TLS-Zertifikaten

Microsoft hatte bereits im März erklärt, dass TLS-Zertifikate mit schwachem RSA-Key als veraltet gelten. Das Unternehmen wird konkreter.

In Pocket speichern vorlesen Druckansicht 23 Kommentare lesen
Ein Laptop mit einem Schutzschild auf dem Bildschirm

Ein geschützter Laptop.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Lesezeit: 3 Min.
Von

TLS-Zertifikate zur Server-Authentifizierung sollen nach dem Willen von Microsoft sicherer werden. Im Windows-Message-Center weist das Unternehmen darauf hin, dass deshalb Zertifikate mit schwachen RSA-Schlüsseln als veraltet gelten.

Im Windows-IT-Pro-Blog schreibt Microsoft, dass die Änderung auf Windows-Betriebssystemen später in diesem Jahr durchgesetzt wird. Das betrifft TLS-Sever-Authentifizierungszertifikate, die im Microsoft Trusted Root-Programm verankert sind. Die Ausnahmen bleiben weiterhin gültig: TLS-Zertifikate von Enterprise- oder Test-Authorities (CAs) sind von der Änderung nicht betroffen.

Die TLS-Server-Authentifzierungszertifikate dienen der Verifizierung des Servers gegenüber einem Client zum Aufbau einer gesicherten Verbindung zwischen beiden. Microsoft erklärt weiter, dass bislang 1024 Bits als kürzeste Schlüssellänge für RSA-Verschlüsselung zulässig war. Diese liefern unzureichende Sicherheit mit Hinblick auf die Fortschritte von Rechenleistung und Kryptoanalyse-Techniken. Daher werden sie im letzten Quartal dieses Jahres nicht mehr fortgeführt.

Das Unternehmen führt aus, dass es seit 2012 Kunden ermutigte, von RSA-Schlüsseln mit weniger als 1024 Bits abzurücken. 2012 habe das US-amerikanische NIST empfohlen, 1024-Bit-RSA-Schlüssel nicht mehr einzusetzen. Microsoft habe die Empfehlungen 2016 angepasst, damit anzufangen, längere Schlüssel zu nutzen. Seit April 2024 stand der neue empfohlene Standard Teilnehmers des Windows-Insider-Programms zur Verfügung. Der "Deprecated"-Status später im Jahr soll zur Ausrichtung auf jüngste Internet-Standards und Regulierungsbehörden dienen.

Der Status "veraltet" habe zur Folge, dass keine weitere aktive Entwicklung mehr vorgenommen und die Funktion in späteren Releases ganz entfernt werde.-Bis zu seiner Entfernung gebe es jedoch noch Unterstützung. Nach der Entfernung wird die Funktion nicht mehr unterstützt und könne aufhören, zu funktionieren.

Wohl mit Hinblick auf die jüngsten Rüffel seitens der US-Cybersicherheitsbehörde CISA bezüglich der schlampigen Sicherheit bei Microsoft und der Ankündigung des Unternehmens, das Thema zur Nummer-1-Priorität zu machen, erklärt Microsoft zudem: "Wenn Sie Windows oder Azure verwenden, wissen Sie, dass unsere Priorität bei der Sicherheit liegt. Microsoft setzt sich dafür ein, dass Ihr Unternehmen geschützt und produktiv bleibt. Mit dem technologischen Fortschritt besteht die Gefahr, dass schwächere Schlüssellängen gebrochen werden. Um zu verhindern, dass Sie von diesem Szenario betroffen sind, ergreifen wir Präventivmaßnahmen."

RSA werde nicht gänzlich abgeschafft, lediglich die minimale Schlüssellänge wird auf 2048 Bit gesetzt. Microsoft empfiehlt Serverbetreibern, auf neue TLS-Server-Authentifizierungszertifikate mit RSA-Schlüssellängen von 2048 Bit oder mehr für alle Anwendungen und Dienste zu wechseln. Alternativ sollen sie auf kleinere und schnellere ECDSA-Zertifikate umstellen. Sollte es bei der Umstellung Probleme geben, nennen die Autoren noch Maßnahmen, die Admins mit dem Tool certutil ergreifen können.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht über die geforderten sichereren RSA-Schlüssellängen von NIST und Microsoft noch deutlich hinaus. Die deutsche IT-Sicherheitsbehörde verlangt nach mindestens 3000 Bit langen RSA-Schlüsseln. Durch die Verankerung in Empfehlungen, die Basis etwa für Angebotsbewertungen dienen, handelt es sich um eine faktisch zwingende Anforderung.

(dmk)