Zertifikate werden von einer Zertifizierungsstelle unter Verwendung eines bestimmten Algorithmus signiert. Bestandteil des Algorithmus ist dabei üblicherweise ein Hash-Verfahren. Lange Zeit wurde für das Signieren von Zertifikaten das SHA-1-Hash-Verfahren mit RSA als Verschlüsselungsalgorithmus (sha1WithRSAEncryption) verwendet.

Aktueller Stand der Technik ist der Nachfolger SHA-2 (mit RSA als sha256WithRSAEncryption).

Bereits seit Ende 2014 wird für das Signieren von Zertifikaten in der DFN-PKI der SHA-2-Hash-Algorithmus (in der Variante SHA-256) mit RSA als Verschlüsselungsalgorithmus (sha256WithRSAEncryption) verwendet. Bis Ende 2015 konnte auf Anfrage in Ausnahmefällen noch SHA-1 genutzt werden.

Die DFN-PKI ist komplett auf SHA-2 umgestellt und es gibt seit dem 1.1.2016 keine neuen SHA-1-Zertifikate mehr. Ausgenommen von dieser Regelung sind spezielle Zertifizierungsstellen, die ausschließlich für den internen Gebrauch vorgesehen sind und dabei nicht unter den bekannten DFN-PKI Hierarchien (Global, Classic, Basic, Grid bzw. SLCS) betrieben werden.

Alte SHA-1-signierte Zertifikate behalten aus technischer Sicht ihre Gültigkeit bis diese abläuft oder die Zertifikate gesperrt werden. Allerdings führen alte SHA-1-signierte Server- und Zwischen-Zertifizierungsstellen-Zertifikate immer häufiger zu SSL-Verbindungsproblemen in Web-Browsern.

Auch alte SHA-1-signierte Nutzerzertifikate werden in absehbarer Zeit zu Problemen führen.

Deswegen sollten diese alten Zertifikate durch neue SHA-2-signierte Zertifikate ausgetauscht werden.

Wahrscheinlich nutzt der Web-Server noch ein altes SHA-1-signiertes Server-Zertifikat oder die vom Web-Server beim SSL-/TLS-Verbindungsaufbau mit ausgelieferten Zertifizierungsstellen-Zertifikate (CA-Kette) enthalten noch ein oder mehrere alte SHA-1-signierte Zwischen-Zertifizierungsstellen-Zertifikate. Ein Wurzel/Stamm-Zertifizierungsstellen-Zertifikat darf noch SHA-1-signiert mit der CA-Kette ausgeliefert werden. Ein Austausch der betroffenen SHA-1-signierten Server- und Zwischen-Zertifizierungsstellen-Zertifikate durch neue SHA-2-signierte Zertifikate bringt Abhilfe.

Ist der Web-Server aus dem öffentlichen Internet unter Port 443 zu erreichen, so ist der SSL-Server-Test von SSLlabs ebenfalls hilfreich, um SSL-Problemen auf die Spur zu kommen.

Nein, denn der verwendete Hash-Algorithmus für die Selbst-Signatur von Wurzel/Stamm-Zertifizierungsstellen-Zertifikaten hat keine sicherheitskritische Bedeutung und kann somit beliebig sein. Daher gibt es das „Deutsche Telekom Root CA 2“-Zertifikat weiterhin ausschließlich als SHA-1-signiertes Wurzel/Stamm-Zertifizierungsstellen-Zertifikat.

Technisch wird das Zertifikatformat mit der Selbst-Signatur von Wurzel/Stamm-Zertifizierungsstellen-Zertifikaten nur als Container für die öffentlichen Schlüssel der Wurzel/Stamm-Zertifizierungsstellen genutzt und die darin enthaltene Signatur ist einfach ein Bestandteil des Zertifikatformats.

Die Gewissheit, dass es sich bei einem Wurzel/Stamm-Zertifizierungsstellen-Zertifikaten um das authentische Zertifikat handelt, muss sich von demjenigen, der das Wurzel/Stamm-Zertifizierungsstellen-Zertifikat in ein System integriert (also vom Software/Betriebssystem-Hersteller oder Nutzer) oder die Authentizität eines vorhandenen Wurzel/Stamm-Zertifizierungsstellen-Zertifikats überprüft, über den Abgleich eines digitalen Fingerabdrucks des Zertifikats verschafft werden. Hierzu wird z.B. der SHA-2-Fingerabruck des im System befindlichen Zertifikats (nicht zu verwechseln mit z.B. einer SHA-1-Selbst-Signatur im Zertifikat) mit dem von der Zertifizierungsstelle veröffentlichten (oder anderweitig authentisch übermittelten) SHA-2-Fingerabruck Wurzel/Stamm-Zertifizierungsstellen-Zertifikats abgeglichen.

  • Zuletzt geändert: vor 18 Monaten