Schlagwort-Archive: SHA-2

Wie lässt sich feststellen, ob auf einem Server ein SHA-1-Zertifikat installiert ist?

[Update 19.9.: Testprogramm um detailliertere Ausgaben erweitert]

Google und Microsoft haben Pläne veröffentlicht, nach denen ihre Software die bisher verwendeten, mit SHA-1 signierten Serverzertifikate nicht mehr akzeptieren wird: Update zu Google Chrome/SHA-1 Zertifikate

Da der Zeitplan von Google bereits dieses Jahr Auswirkungen auf die Darstellung von Webseiten in Google Chrome haben wird, empfiehlt sich ein Austausch der mit SHA-1 signierten Serverzertifikate.

Dabei ist zu beachten, dass die gesamte auf einem Server installierte Zertifikatkette (mit Ausnahme des Wurzelzertifikates „Deutsche Telekom Root CA 2“) mit SHA-2 signiert sein muss, also auch die Intermediate-CAs.

Umstellungszeitpunkt auf SHA-2 in der DFN-PKI

In der folgenden Liste ist aufgeführt, zu welchem Zeitpunkt die einzelnen CAs der DFN-PKI (Sicherheitsniveau Global) vollständig, also inklusive der Intermediate-CAs, auf SHA-2 umgestellt wurden:

Liste mit Umstellungszeitpunkten der CAs in der DFN-PKI Global

Zwischen 1.1.2011 und dem Umstellungszeitpunkt Ihrer CA  ausgestellte Serverzertifikate sind betroffen und sollten  ausgetauscht werden,  um auch weiterhin in Google Chrome und ab 2017 in Microsoft-Produkten ohne Beeinträchtigung zu funktionieren.

Vor dem 1.1.2011 ausgestellte Serverzertifikate sind zwar auch mit SHA-1 signiert, sind aber bei maximal 5 Jahren Laufzeit wegen der enthaltenen Ablaufdaten nicht von den Plänen von Google und Microsoft betroffen.

Testprogramm

Ein unter Linux laufendes Testprogramm ist verfügbar unter: https://info.pca.dfn.de/doc/testserver.sh

Das Skript stellt eine Verbindung zu einem zu testenden Server her, und untersucht die Zertifikate, die beim Verbindungsaufbau vom Server übermittelt werden. Gegebenenfalls werden Handlungsempfehlungen ausgegeben.

Das Skript wird mit dem Namen des zu testenden Servers aufgerufen, optional mit dem Port. Als Beispiel (verkürzte Ausgabe):

$ ./testserver.sh www.dfn-cert.de

================================================
Informationen:
--------------
Server: www.dfn-cert.de
        www.dfn-cert.de has address 193.174.13.92
        www.dfn-cert.de has IPv6 address 2001:638:714:2801:2::
Port: 443
Serverzertifikat:
  SubjectDN:    C=DE, ST=Hamburg, L=Hamburg, O=DFN-CERT Services GmbH, CN=www.dfn-cert.de
  Seriennummer: 6586080966759854 (0x176601787c55ae)
[...]
================================================
Ergebnisse:

Alles OK: www.dfn-cert.de:443 hat eine korrekte SHA-2 Konfiguration von Serverzertifikat und Zertifikatkette. Es ist nichts weiter zu tun.

Ansicht des Zertifikats im Browser

In Webbrowsern kann man sich üblicherweise das verwendete Serverzertifikat anschauen.

Als Beispiel der Firefox von Mozilla, mit dem Tab „Details“ in der Zertifikateansicht (erreichbar über einen Klick auf das Schloss in der Adresszeile, dann „Weitere Informationen…“, dann „Zertifikat anzeigen“) :

zertifikat

Ergebnis: Im unteren Bereich erscheint als Feld-Wert „PKCS # 1 SHA-256 mit RSA-Verschlüsselung“. Das Zertifikat ist also mit SHA-2 signiert, und müsste nicht ausgetauscht werden.

Achtung: Die Ansicht im Webbrowser verrät noch nicht, ob auch die komplette Zertifikatkette des Webservers auf SHA-2 umgestellt wurde. Insbesondere können die dargestellten Intermediate-CAs auch aus dem internen Zertifikatspeicher des Webbrowsers kommen und nicht die tatsächliche Konfiguration des Webservers widerspiegeln.

Mit dieser Webbrowser-Ansicht ist daher nur ein schneller Überblick möglich, man erhält aber keine vollständige Aussage. Eine genauere Prüfung, z.B. mit dem oben genannten Testprogramm oder auf dem Server selbst, ist also trotzdem sinnvoll.

Überprüfung durch externe Dienste

Es gibt externe Dienste, die die Konfiguration von HTTPS-Webservern prüfen und Hinweise auf Verbesserungsmöglichkeiten geben. Ein gut funktionierender Dienst ist SSL Labs (https://www.ssllabs.com/ssltest). SSL Labs gibt bei SHA-1-Zertifikaten in der Zertifizierungskette eine Warnung aus.

Externe Dienste können natürlich nur genutzt werden, wenn der betreffende Server auch von außerhalb des eigenen Netzes erreichbar ist. Bitte beachten Sie bei der Nutzung von externen Diensten, dass Sie damit Daten über Ihre Server an Dritte weitergeben.

(jbr, 17.09.2014)

Update zu Google Chrome/SHA-1 Zertifikate

Google hat seine Pläne für Chrome/Chromium über die Bewertung von SHA-1-Zertifikaten jetzt etwas modifiziert. Der ursprüngliche Zeitplan war recht aggressiv und hätte bereits in Chrome 39 teilweise drastische User-Interface-Einschränkungen für Webserver mit SHA-1-Zertifikaten vorgesehen, wenn diese nach dem 1.1.2017 ablaufen.

Der modifizierte Plan sieht vor, dass diese User-Interface-Einschränkungen stufenweise umgesetzt werden.

Auswirkungen

An den Auswirkungen auf die DFN-PKI ändert sich nichts: Wird der Plan umgesetzt, werden Webseiten, die mit einem SHA-1-Serverzertifikat ausgestattet sind oder aber ein SHA-1-Intermediate-CA-Zertifikat ausliefern, in Chromium und Google Chrome mit Warnmeldungen angezeigt werden.

Wenn die folgenden Bedingungen zutreffen, sollten Serverzertifikate in der DFN-PKI gegen neue, mit SHA-2 Signierte ausgetauscht werden:

  • Das Serverzertifikat ist mit SHA-1 signiert. In der DFN-PKI wurden großflächig erst ab ca. Mitte Mai 2014 Serverzertifikate mit SHA-2 signiert. Wurde das Serverzertifikat vor Mai 2014 ausgestellt, ist die Wahrscheinlichkeit groß, dass es betroffen ist.
  • Das Zertifikat ist länger gültig als 1.1.2016 (Austausch nicht ganz so dringend) oder als 1.1.2017 (Austausch sehr dringend).
  • Das Zertifikat wird auf einem Server eingesetzt, auf den mit Chromium oder Google Chrome zugegriffen wird.

Des Weiteren muss sichergestellt sein, dass die auf dem Server installierte Zertifizierungskette ebenfalls durchgängig die SHA-2-Versionen der Intermediate-CAs enthält.

Austausch

Der Austausch ist einfach: Neu ausgestellte Serverzertifikate werden in der DFN-PKI automatisch mit SHA-2 signiert.

Eine SHA-2-Zertifizierungskette ist auf den Antragsseiten jeder CA unter dem Menüpunkt „CA-Zertifikate->Zertifikatkette anzeigen“ verfügbar.

Ist kein Austausch gegen ein mit SHA-2-signiertes Serverzertifikat möglich, weil z.B. neben Google Chrome noch andere Software eingesetzt wird, die immer noch nicht SHA-2-tauglich ist, so besteht die Möglichkeit, hilfsweise ein Serverzertifikat mit SHA-1 zu verwenden, dessen Laufzeit bis 31.12.2015 begrenzt ist. In diesem Fall verzichtet Google Chrome und Chromium ebenfalls auf Warnmeldungen.

Zeitplan

Der Zeitplan von Google für die schrittweise Umsetzung in den Chrome Versionen mit Stand 2.9.2014:

Chrome 39 (verfügbar ca. November/Dezember 2014)

Serverzertifikate, die am oder nach dem 1.1.2017 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Secure, but minor errors“ Icon dargestellt (Icons von Googles Support-Seite): minor

Dabei geht es nicht nur um das Serverzertifikat selbst: Ist auch nur ein Zertifikat aus der Kette von Serverzertifikat, Anwender-CA oder DFN-PCA mit SHA-1 signiert, wird die Warnung angezeigt.

Um die Warnung zu vermeiden, reicht es also nicht aus, ein Serverzertifikat einzusetzen, das mit SHA-2 signiert ist. Es müssen zusätzlich alle Zwischenzertifzierungsstellen in der SHA-2-Version auf dem Server installiert sein.

Das Wurzelzertifikat (in der DFN-PKI „Deutsche Telekom Root CA 2“) ist von der Prüfung nicht betroffen.

Chrome 40 (verfügbar ca. Januar/Februar 2015)

Serverzertifikate, die zwischen 1.6.2016 und 31.12.2016 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Secure, but minor errors“ Icon dargestellt: minor

Serverzertifikate, die am oder nach dem 1.1.2017 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Neutral, no security“ Icon dargestellt: neutral

Chrome 41 (verfügbar ca. März/April 2015)

Serverzertifikate, die zwischen 1.1.2016 und 31.12.2016 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Secure, but minor errors“ Icon dargestellt: minor

Serverzertifikate, die am oder nach dem 1.1.2017 ablaufen, und bei denen Chrome bei der Validierung ein SHA-1-Zertifikat in der Zertifizierungskette verwendet, werden mit dem „Affirmatively insecure, major errors“ Icon dargestellt: insecure

 

Die Ankündigung von Google: https://groups.google.com/a/chromium.org/d/msg/security-dev/2-R4XziFc7A/C0TpsP3GhKUJ

[Update: Eine lesbarere Ankündigung wurde am 5.9. veröffentlicht: http://googleonlinesecurity.blogspot.de/2014/09/gradually-sunsetting-sha-1.html]

(jbr, 04.09.2014)

 

Google Chrome und SHA-1 Zertifikate

[Update 04.09.2014:Google hat seinen Plan modifiziert, siehe Update zu Google Chrome/SHA-1 Zertifikate]

Nachdem Microsoft im letzten Herbst angekündigt hat, ab 2017 mit dem Signaturalgorithmus SHA-1 signierte Zertifikate nicht mehr zu akzeptieren, wird auch in Chromium und Google Chrome an entsprechenden Maßnahmen gearbeitet.

Dabei sind Änderungen für die Version 39 (angekündigt für Herbst 2014) vorgesehen, die aktuell kontrovers diskutiert werden:

https://groups.google.com/a/chromium.org/forum/#!msg/blink-dev/2-R4XziFc S7A/YO0ZSrX_X4wJ

https://code.google.com/p/chromium/issues/detail?id=401365

Im Gegensatz zu Microsofts Plänen hätten die Änderungen in Chromium und Google Chrome bereits jetzt Auswirkungen: Bei Serverzertifikaten, die länger als bis zum 01.01.2016 gültig und mit dem Signaturalgorithmus SHA-1 signiert sind, wird das „https-Schloss“ in der Adresszeile rot durchgestrichen sein.

Zertifikate, die länger als bis zum 01.01.2017 gültig sind, sollen zusätzlich sogar Warnhinweise ähnlich den Mixed-Content-Warnungen erhalten, die einen Klick des Nutzers erfordern, um die Web-Seite anzuzeigen.

Sollte Chromium/Google diese Änderungen wie geplant umsetzen, bedeutet dies für die DFN-PKI Folgendes:

  • In der DFN-PKI werden relativ lange gültige Serverzertifikate mit 5-jähriger Laufzeit ausgestellt. (Nur noch bis zum 31.03.2015 möglich, siehe DFN-PKI CP Kapitel 6.3.2)
  • Dadurch sind sehr viele der aktuell im Einsatz befindlichen Serverzertifikate der DFN-PKI länger gültig als bis 1.1.2016 bzw. 1.1.2017 und noch mit SHA-1 signiert, und damit von den Änderungen des Chromium-Projektes betroffen.
  • Um die mit diesen Zertifikaten geschützten Webseiten weiterhin ohne UI-Einschränkungen auch in Chromium bzw. Google Chrome ab Version 39 anzeigen zu können, ist ein Austausch des Serverzertifikats gegen ein neues, mit SHA-2 signiertes Zertifikat erforderlich.

Da die SHA-2-Migration der DFN-PKI abgeschlossen ist, werden alle neu ausgestellten Serverzertifikate automatisch mit SHA-2 signiert.

Wenn Sie also eine Webseite betreiben, auf die Chromium oder Google Chrome Nutzer zugreifen, so können Sie ein neues Serverzertifikat beantragen und ausstellen lassen. Das neue Zertifikat erfüllt dann automatisch die neuen Anforderungen.

Wenn Chromium/Google die Pläne tatsächlich umsetzt, werden wir wieder berichten.

DFN-PKI FAQ zur SHA-2-Umstellung: https://www.pki.dfn.de/faqpki/faqpki-sha2/

(jbr, 29.08.2014)

Wie lässt sich testen, welches DFN-PCA-Zertifikat auf einem Server installiert ist?

Inzwischen gibt es drei verschiedene DFN-PCA-Zertifikate im Sicherheitsniveau Global, ausgestellt im:

  • Dezember 2006
  • Februar 2014
  • Juli 2014

Das DFN-PCA Zertifikat von Februar 2014 darf nicht mehr verwendet werden. Die Hintergründe hatten wir beschrieben: Austausch des DFN-PCA-Zertifikats, Sicherheitsniveau Global

Insbesondere auf Servern könnte dieses DFN-PCA-Zertifikat installiert worden sein, und von dort während des SSL-Handshakes an Clients verteilt werden.

Da es bei vielen Servern recht mühsam ist, in allen Konfigurationen nachzuschauen, haben wir ein kleines Skript entwickelt, was als Client prüft, welches DFN-PCA-Zertifikat ausgeliefert wird. Es ist verfügbar unter: https://info.pca.dfn.de/doc/testserver.sh

Das Skript wird mit dem Namen des zu testenden Servers aufgerufen, optional mit dem Port. Als Beispiel:

$ ./testserver.sh www.dfn.de

OK: www.dfn.de:443 liefert das PCA-Zertifikat von Juli 2014 aus.

Aktuell besteht für Sie kein Handlungsbedarf.

Das Skript kann nur HTTP-Server testen. Für SMTP- oder IMAP-Server mit STARTTLS muss entweder eine Anpassung vorgenommen oder doch die Serverkonfiguration direkt untersucht werden.

(jbr, 14.08.2014)

Austausch des DFN-PCA-Zertifikats, Sicherheitsniveau Global

In Umstellung der DFN-PKI (Sicherheitsniveau Global) auf SHA-2  hatten wir beschrieben, wie der Hash-Algorithmus der DFN-PKI vom veralteten SHA-1 auf SHA-2 vorgenommen wird.

Für diese Umstellung ist auch eine Neu-Signierung des DFN-PCA-Zertifikats mit SHA-2 notwendig.

DFN-PCA-Zertifikat vom 11.2.2014

Am 11.2.2014 führte die T-Systems diese Neu-Signierung des DFN-PCA Zertifikats durch, und erzeugte ein neues Zertifikat mit „CN=DFN-Verein PCA Global – G01“, Serienummer 9912441563214940059 bzw. hexadezimal 89:90:11:15:58:3e:87:9b, gültig ab Feb 11 13:11:45 2014 GMT.

In der DFN-PKI wurde dieses DFN-PCA-Zertifikat schrittweise ab Mitte Mai 2014 in den Anwender-CAs zur Verfügung gestellt.

Die Parameter dieses DFN-PCA-Zertifikats sind so gewählt, dass es, mit Ausnahme der Verwendung von SHA-2 für die Erstellung der Signatur, vollständig kompatibel und austauschbar mit dem DFN-PCA-Zertifikat von 2006 ist.

Austausch

Anfang Juli 2014 forderte der Auditor von T-Systems dann leider den Austausch dieses Zertifikats, da bei der Ausstellung von T-Systems eine bestimmte Zertifikaterweiterung (certificatePolicies) nicht aufgenommen wurde.

T-Systems stellte daraufhin am 22.7.2014 ein weiteres, drittes DFN-PCA-Zertifikat aus, in dem die Mängel behoben sind. Auch dieses dritte DFN-PCA-Zertifikat ist kompatibel und austauschbar mit den beiden anderen.

Aktuelle Situation

Drei-PCA-Zertifikate

Anwender-CAs

Es gibt jetzt im Rahmen der Umstellung der DFN-PKI von SHA-1 auf SHA-2 für fast jede Anwender-CA zwei CA-Zertifikate:

  • Ein SHA-1 CA-Zertifikat
  • Ein SHA-2 CA-Zertifikat

Ausgestellte Nutzer- und Serverzertifikate können mit beiden CA-Zertifikaten verifiziert werden,  da die wichtigen Parameter wie verwendete Schlüssel oder Subject-DN identisch sind.

DFN-PCA

Des Weiteren gibt es durch die SHA-2-Umstellung und den erzwungenen Austausch drei DFN-PCA-Zertifikate:

  • Ausstellungsdatum 2006, mit SHA-1 signiert
  • Ausstellungsdatum Februar 2014, nicht zu benutzen
  • Ausstellungsdatum Juli 2014, mit SHA-2 signiert

Siehe hierzu auch: https://www.pki.dfn.de/root/globalroot/

Das DFN-PCA-Zertifikat von Februar 2014 wird in naher Zukunft gesperrt werden, und darf daher nicht mehr verwendet werden.

Die beiden DFN-PCA-Zertifikate von 2006 und von Juli 2014 sind aufgrund identischer Parameter austauschbar.

Pfade

Von ausgestellten Nutzer- und Serverzertifikaten gibt es jetzt mehrere Pfade bis zum Wurzelzertifikat der DFN-PKI „Deutsche Telekom Root CA 2“. Solange dabei das DFN-PCA-Zertifikat von Februar 2014 nicht verwendet wird, sind alle Pfade gültig.

(jbr, 14.08.2014)

Umstellung der DFN-PKI (Sicherheitsniveau Global) auf SHA-2

Seit Anfang 2014 läuft die Umstellung der DFN-PKI, Sicherheitsniveau Global, auf den Hashalgorithmus SHA-2.

Hintergrund der Umstellung ist insbesondere eine Ankündigung von Microsoft, ab 2017 keine Zertifikate mehr zuzulassen, die mit dem alten Algorithmus SHA-1 signiert wurden.

Hierfür wurde bereits für die meisten Anwender ihr CA-Zertifikat erneut mit SHA-2  signiert und über die Antragsseiten ihrer CA zur Verfügung gestellt (URL: https://pki.pca.dfn.de/<caname>/pub, dort unter dem Reiter  „CA-Zertifikate“).

Im gleichen Zuge wurden die Algorithmen für die Ausstellung von Nutzer- oder Serverzertifikaten ebenfalls auf SHA-2 umgestellt.

Weitere Informationen: https://www.pki.dfn.de/faqpki/faqpki-sha2/

(jbr, 14.08.2014)