Archiv für den Monat: September 2014

Mozilla und SHA-1 Zertifikate

Nach Microsoft und Google hat auch Mozilla sein Vorgehen zur Abkündigung von SHA-1 Zertifikaten veröffentlicht.

Für Nutzer der DFN-PKI ergeben sich keine weiteren Einschränkungen, da Mozilla einen Mittelweg zwischen Microsofts und Googles Vorgehensweisen plant:

https://blog.mozilla.org/security/2014/09/23/phasing-out-certificates-with-sha-1-based-signature-algorithms/

Nach aktuellem Stand wird Mozilla für Zertifikate,die einen Gültigkeitsbeginn ab 1.1.2016 haben und mit SHA-1 signiert sind, eine „Untrusted Connection“ anzeigen.

Ab 1.1.2017 wird für alle SHA-1 Zertifikate unabhängig vom Ausstellungsdatum eine „Untrusted Connection“ angezeigt.

(jbr, 24.09.2014)

Kompatibilitätsliste SHA-2

[Laufend aktualisiert]

Globalsign hat eine Liste mit Kompatibilitätsinformationen zu SHA-2 veröffentlicht:

https://support.globalsign.com/customer/portal/articles/1499561-sha-256-compatibility

Zusätzlich wissen wir von folgenden Produkten, dass sie Schwierigkeiten mit SHA-2 haben:

(jbr, 17.09.2014)

Wie lässt sich feststellen, ob auf einem Server ein SHA-1-Zertifikat installiert ist?

[Update 19.9.: Testprogramm um detailliertere Ausgaben erweitert]

Google und Microsoft haben Pläne veröffentlicht, nach denen ihre Software die bisher verwendeten, mit SHA-1 signierten Serverzertifikate nicht mehr akzeptieren wird: Update zu Google Chrome/SHA-1 Zertifikate

Da der Zeitplan von Google bereits dieses Jahr Auswirkungen auf die Darstellung von Webseiten in Google Chrome haben wird, empfiehlt sich ein Austausch der mit SHA-1 signierten Serverzertifikate.

Dabei ist zu beachten, dass die gesamte auf einem Server installierte Zertifikatkette (mit Ausnahme des Wurzelzertifikates „Deutsche Telekom Root CA 2“) mit SHA-2 signiert sein muss, also auch die Intermediate-CAs.

Umstellungszeitpunkt auf SHA-2 in der DFN-PKI

In der folgenden Liste ist aufgeführt, zu welchem Zeitpunkt die einzelnen CAs der DFN-PKI (Sicherheitsniveau Global) vollständig, also inklusive der Intermediate-CAs, auf SHA-2 umgestellt wurden:

Liste mit Umstellungszeitpunkten der CAs in der DFN-PKI Global

Zwischen 1.1.2011 und dem Umstellungszeitpunkt Ihrer CA  ausgestellte Serverzertifikate sind betroffen und sollten  ausgetauscht werden,  um auch weiterhin in Google Chrome und ab 2017 in Microsoft-Produkten ohne Beeinträchtigung zu funktionieren.

Vor dem 1.1.2011 ausgestellte Serverzertifikate sind zwar auch mit SHA-1 signiert, sind aber bei maximal 5 Jahren Laufzeit wegen der enthaltenen Ablaufdaten nicht von den Plänen von Google und Microsoft betroffen.

Testprogramm

Ein unter Linux laufendes Testprogramm ist verfügbar unter: https://info.pca.dfn.de/doc/testserver.sh

Das Skript stellt eine Verbindung zu einem zu testenden Server her, und untersucht die Zertifikate, die beim Verbindungsaufbau vom Server übermittelt werden. Gegebenenfalls werden Handlungsempfehlungen ausgegeben.

Das Skript wird mit dem Namen des zu testenden Servers aufgerufen, optional mit dem Port. Als Beispiel (verkürzte Ausgabe):

$ ./testserver.sh www.dfn-cert.de

================================================
Informationen:
--------------
Server: www.dfn-cert.de
        www.dfn-cert.de has address 193.174.13.92
        www.dfn-cert.de has IPv6 address 2001:638:714:2801:2::
Port: 443
Serverzertifikat:
  SubjectDN:    C=DE, ST=Hamburg, L=Hamburg, O=DFN-CERT Services GmbH, CN=www.dfn-cert.de
  Seriennummer: 6586080966759854 (0x176601787c55ae)
[...]
================================================
Ergebnisse:

Alles OK: www.dfn-cert.de:443 hat eine korrekte SHA-2 Konfiguration von Serverzertifikat und Zertifikatkette. Es ist nichts weiter zu tun.

Ansicht des Zertifikats im Browser

In Webbrowsern kann man sich üblicherweise das verwendete Serverzertifikat anschauen.

Als Beispiel der Firefox von Mozilla, mit dem Tab „Details“ in der Zertifikateansicht (erreichbar über einen Klick auf das Schloss in der Adresszeile, dann „Weitere Informationen…“, dann „Zertifikat anzeigen“) :

zertifikat

Ergebnis: Im unteren Bereich erscheint als Feld-Wert „PKCS # 1 SHA-256 mit RSA-Verschlüsselung“. Das Zertifikat ist also mit SHA-2 signiert, und müsste nicht ausgetauscht werden.

Achtung: Die Ansicht im Webbrowser verrät noch nicht, ob auch die komplette Zertifikatkette des Webservers auf SHA-2 umgestellt wurde. Insbesondere können die dargestellten Intermediate-CAs auch aus dem internen Zertifikatspeicher des Webbrowsers kommen und nicht die tatsächliche Konfiguration des Webservers widerspiegeln.

Mit dieser Webbrowser-Ansicht ist daher nur ein schneller Überblick möglich, man erhält aber keine vollständige Aussage. Eine genauere Prüfung, z.B. mit dem oben genannten Testprogramm oder auf dem Server selbst, ist also trotzdem sinnvoll.

Überprüfung durch externe Dienste

Es gibt externe Dienste, die die Konfiguration von HTTPS-Webservern prüfen und Hinweise auf Verbesserungsmöglichkeiten geben. Ein gut funktionierender Dienst ist SSL Labs (https://www.ssllabs.com/ssltest). SSL Labs gibt bei SHA-1-Zertifikaten in der Zertifizierungskette eine Warnung aus.

Externe Dienste können natürlich nur genutzt werden, wenn der betreffende Server auch von außerhalb des eigenen Netzes erreichbar ist. Bitte beachten Sie bei der Nutzung von externen Diensten, dass Sie damit Daten über Ihre Server an Dritte weitergeben.

(jbr, 17.09.2014)

Update zu Google Chrome/SHA-1 Zertifikate

Google hat seine Pläne für Chrome/Chromium über die Bewertung von SHA-1-Zertifikaten jetzt etwas modifiziert. Der ursprüngliche Zeitplan war recht aggressiv und hätte bereits in Chrome 39 teilweise drastische User-Interface-Einschränkungen für Webserver mit SHA-1-Zertifikaten vorgesehen, wenn diese nach dem 1.1.2017 ablaufen.

Der modifizierte Plan sieht vor, dass diese User-Interface-Einschränkungen stufenweise umgesetzt werden.

Auswirkungen

An den Auswirkungen auf die DFN-PKI ändert sich nichts: Wird der Plan umgesetzt, werden Webseiten, die mit einem SHA-1-Serverzertifikat ausgestattet sind oder aber ein SHA-1-Intermediate-CA-Zertifikat ausliefern, in Chromium und Google Chrome mit Warnmeldungen angezeigt werden.

Wenn die folgenden Bedingungen zutreffen, sollten Serverzertifikate in der DFN-PKI gegen neue, mit SHA-2 Signierte ausgetauscht werden:

  • Das Serverzertifikat ist mit SHA-1 signiert. In der DFN-PKI wurden großflächig erst ab ca. Mitte Mai 2014 Serverzertifikate mit SHA-2 signiert. Wurde das Serverzertifikat vor Mai 2014 ausgestellt, ist die Wahrscheinlichkeit groß, dass es betroffen ist.
  • Das Zertifikat ist länger gültig als 1.1.2016 (Austausch nicht ganz so dringend) oder als 1.1.2017 (Austausch sehr dringend).
  • Das Zertifikat wird auf einem Server eingesetzt, auf den mit Chromium oder Google Chrome zugegriffen wird.

Des Weiteren muss sichergestellt sein, dass die auf dem Server installierte Zertifizierungskette ebenfalls durchgängig die SHA-2-Versionen der Intermediate-CAs enthält.

Austausch

Der Austausch ist einfach: Neu ausgestellte Serverzertifikate werden in der DFN-PKI automatisch mit SHA-2 signiert.

Eine SHA-2-Zertifizierungskette ist auf den Antragsseiten jeder CA unter dem Menüpunkt „CA-Zertifikate->Zertifikatkette anzeigen“ verfügbar.

Ist kein Austausch gegen ein mit SHA-2-signiertes Serverzertifikat möglich, weil z.B. neben Google Chrome noch andere Software eingesetzt wird, die immer noch nicht SHA-2-tauglich ist, so besteht die Möglichkeit, hilfsweise ein Serverzertifikat mit SHA-1 zu verwenden, dessen Laufzeit bis 31.12.2015 begrenzt ist. In diesem Fall verzichtet Google Chrome und Chromium ebenfalls auf Warnmeldungen.

Zeitplan

Der Zeitplan von Google für die schrittweise Umsetzung in den Chrome Versionen mit Stand 2.9.2014:

Chrome 39 (verfügbar ca. November/Dezember 2014)

Serverzertifikate, die am oder nach dem 1.1.2017 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Secure, but minor errors“ Icon dargestellt (Icons von Googles Support-Seite): minor

Dabei geht es nicht nur um das Serverzertifikat selbst: Ist auch nur ein Zertifikat aus der Kette von Serverzertifikat, Anwender-CA oder DFN-PCA mit SHA-1 signiert, wird die Warnung angezeigt.

Um die Warnung zu vermeiden, reicht es also nicht aus, ein Serverzertifikat einzusetzen, das mit SHA-2 signiert ist. Es müssen zusätzlich alle Zwischenzertifzierungsstellen in der SHA-2-Version auf dem Server installiert sein.

Das Wurzelzertifikat (in der DFN-PKI „Deutsche Telekom Root CA 2“) ist von der Prüfung nicht betroffen.

Chrome 40 (verfügbar ca. Januar/Februar 2015)

Serverzertifikate, die zwischen 1.6.2016 und 31.12.2016 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Secure, but minor errors“ Icon dargestellt: minor

Serverzertifikate, die am oder nach dem 1.1.2017 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Neutral, no security“ Icon dargestellt: neutral

Chrome 41 (verfügbar ca. März/April 2015)

Serverzertifikate, die zwischen 1.1.2016 und 31.12.2016 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Secure, but minor errors“ Icon dargestellt: minor

Serverzertifikate, die am oder nach dem 1.1.2017 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Affirmatively insecure, major errors“ Icon dargestellt: insecure

 

Die Ankündigung von Google: https://groups.google.com/a/chromium.org/d/msg/security-dev/2-R4XziFc7A/C0TpsP3GhKUJ

[Update: Eine lesbarere Ankündigung wurde am 5.9. veröffentlicht: http://googleonlinesecurity.blogspot.de/2014/09/gradually-sunsetting-sha-1.html]

(jbr, 04.09.2014)