zurück zum Artikel

Admins aufgepasst: SHA1-Zertifikate vor dem endgültigen Aus

Admins aufgepasst: SHA1-Zertifikate vor dem endgültigen Aus

Ab Januar 2017 wird es ernst: die großen Browser werden ab dann richtige Fehlermeldungen anzeigen, wenn sie auf Zertifikate treffen, die eine Signatur mit SHA1 aufweisen. Die sind aber immer noch im Einsatz, wie ein Kurztest von heise Security zeigt.

Seit über 10 Jahren ist bekannt, dass das auch für HTTPS-Zertifikate eingesetzte Hash-Verfahren SHA1 ernste Sicherheitsprobleme[1] aufweist. Nominell ist jetzt der 1.1.2017 der Stichtag für dessen endgültige Beerdigung – zumindest im Web. Mozilla, Google und Microsoft haben angekündigt, dass sie die Unterstützung dann beenden und den Anwendern im Browser-Fehlermeldungen präsentieren werden, wenn sich eine Web-Seite mit einer SHA1-Signatur ausweist. Doch allein in Deutschland verwenden noch rund 30.000 Server SHA1-Zertifikate für https-Verbindungen.

Mozilla hatte bereits Anfang des Jahres einen Anlauf zur Ächtung von SHA-1[2] genommen, musste dann aber wegen großer Umstellungsprobleme zurückrudern. Einen softeren Umstiegspfad wählte Google. Chrome zeigt bereits jetzt das Schloss-Symbol in der Adresszeile anders an und weist in den Verbindungs-Details auf das Problem mit SHA1 hin; Microsoft entfernt das Schlosssymbol in aktuellen Browser-Versionen. Doch in Zukunft werden alle Browser den Verbindungsaufbau zu einer sicheren HTTPS-URL hart unterbrechen und dem Anwender eine Zertifikatswarnung präsentieren. Das dürfte anders als das zumeist ignorierte Schloss-Symbol zu ernster Verunsicherung bei den Anwendern führen.

Bisher gibt es nur Warnungen -- ab Januar wird es ernst: da präsentieren alle Browser Fehlermeldungen, wenn sich eine Web-Seite mit einem SHA-1-Zertifikat ausweist.

Der Umstieg wird nicht scharf zum 1. Januar. erfolgen, sondern mit Browser-Updates in den Wochen und Monaten danach ausgerollt, erklären die Browser-Hersteller einheitlich. Die genaue Timeline ist noch etwas im Fluss, allgemein ist jedoch von Mitte bis Ende Januar beziehungsweise bie Microsoft sogar Februar die Rede. Außerdem wird es zumindest für eine Übergangsfrist Ausnahmen für selbstsignierte und solche Zertifikate geben, die von einer lokalen Firmen-CA ausgestellt wurden. Die harte Linie gilt vorerst nur für Zertifikate von CAs, die mit dem Browser ausgeliefert werden. Wer in der Liste übrigens Apple vermisst: Es war uns bisher nicht möglich, Informationen zu Apples weiterem Vorgehen bezüglich SHA1 aufzutreiben.

Ein kurzer Test von heise Security mit Censys[3] zeigte auf, dass Admins da durchaus noch Arbeit bevorsteht. Weltweit sind noch deutlich über 1 Million Zertifikate mit SHA1-Signatur im Einsatz – gezählt haben wir dabei nur die, die von einer offiziellen CA unterschrieben sind. In Deutschland fanden wir immer noch knapp 30.000 aktive HTTPS-Sites mit SHA1-Zertifikaten, darunter sogar solche von Banken und großen Software-Firmen: Das Gros der Treffer entfiel jedoch auf kleine und mittelständische Unternehmen. In aller Regel waren nicht die zentralen Domains betroffen, sondern Unter-Domains etwa von einzelnen Abteilungen oder Projekten. Auffällig viele Webmail- und VPN-Zugänge entschlüpften offenbar der Administration.

Ebenfalls problematisch könnten interne Systeme wie Web-Filter oder AV-Lösungen werden, die TLS-Verbindungen öffnen und dazu on-the-Fly Man-in-the-Middle-Zertifikate erstellen. Dies wird etwas entschärft durch die verlängerte Gnadenfrist für im Browser installierte Firmen-CAs.

Das heise-Security-Webinar zum Thema TLS/SSL

Admins sollten jedenfalls dieses Jahr noch ihren gesamten Zertifikats-Zoo eingehend untersuchen und alle SHA1-Zertifikate umgehend durch solche mit SHA256 ersetzen. Einen einfachen Test, der auf problematische Zertifikate hinweist, bieten die SSL-Labs von Qualys[4] an. Die Probleme mit SHA1, TLS-Erweiterungen wie HSTS, Public Key Pinning und was uns die bevorstehende Version TLS 1.3 noch so alles beschert, sind übrigens zentrale Punkte meines Webinars zu Mehr als nur Verschlüsseln – SSL/TLS richtig nutzen[5] am nächsten Mittwoch, den 16.November. Es sind noch Plätze frei ;-)

Weitere aktuelle Informationen der Hersteller:

(ju[9])

URL dieses Artikels:
http://www.heise.de/-3460868

Links in diesem Artikel:
[1] https://www.heise.de/meldung/Attacken-auf-SHA-1-weiter-vereinfacht-180587.html
[2] https://www.heise.de/meldung/Firefox-Mozilla-schaltet-SHA-1-ab-und-direkt-wieder-an-3066832.html
[3] https://censys.io/
[4] https://www.ssllabs.com/ssltest/index.html
[5] https://www.heise-events.de/ssl2016
[6] https://blog.mozilla.org/security/2016/10/18/phasing-out-sha-1-on-the-public-web/
[7] https://sites.google.com/a/chromium.org/dev/Home/chromium-security/education/tls/sha-1
[8] https://blogs.windows.com/msedgedev/2016/04/29/sha1-deprecation-roadmap/#eJjbzxHRY2GtSg7F.97
[9] mailto:ju@ct.de