Microsoft: RSA-Schlüssellängen von 2048 Bit reichen für TLS-Zertifikate
Microsoft betrachtet TLS-Zertifikate mit RSA-Schlüsseln mit weniger als 2048-Bit als ungültig. Jedoch nicht in allen Fällen.
Microsoft will TLS-Zertifikate zur Server-Authentifizierung mit RSA-Schlüsseln mit weniger als 2048 Bit Länge in Kürze nicht mehr als gültig anerkennen. Es gibt einige Ausnahmen, aber grundsätzlich müssen gültige TLS-Zertifikate jetzt RSA-Schlüssel mit mindestens 2048 Bit verwenden.
Die Entwickler von Microsoft schreiben in ihrer Liste der veralteten Windows-Funktionen, dass Internet-Standards und Regulierungsbehörden die Nutzung von 1024-Bit-RSA-Schlüsseln bereits 2013 verboten hätten. Sie hätten zudem empfohlen, insbesondere RSA-Schlüssel mit einer Schlüssellänge von 2048 Bits oder länger zu verwenden. Die Redmonder verweisen auf die in den USA federführende Organisation NIST, die entsprechende Diskussionen geführt und diese Ergebnisse daraus abgeleitet habe.
Microsoft: TLS-Zertifikate mit kurzen RSA-Schlüsseln ungültig
Die Diskussion reicht tatsächlich weit in die vergangene Dekade zurück. Microsoft möchte nun aber sicherstellen, dass "alle RSA-Zertifikate zur TLS-Server-Authentifizierung Schlüssellängen gleich oder größer als 2048 Bit aufweisen müssten, um von Windows als gültig akzeptiert zu werden".
Keine Regel ohne Ausnahme: TLS-Zertifikate von Enterprise- oder Test-Authorities (CAs) sind von der Änderung nicht betroffen. Dennoch empfiehlt Microsoft, dass auch diese auf RSA-Schlüssel größer oder gleich 2048 Bit als "best practice" bezüglich Sicherheit aktualisiert werden. "Diese Änderung ist nötig, um die Sicherheit von Windows-Kundinnen und -Kunden zu erhalten, die Zertifikate und Authentifizierung für kryptografische Zwecke nutzen", schließt Microsoft die Erklärung ab.
Anfang dieses Jahres fiel die Anforderung des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf, die für TLS-Zertifikate mit RSA-Schlüsseln eine Mindestlänge von 3000 Bit vorschreibt – und das schon ab Anfang dieses Jahres. Das BSI selbst setzte da aber noch die vermeintlich veralteten 2048-Bit-RSA-Schlüssel ein und hat erst kurz nach unserer Anfrage mit der Aktualisierung begonnen. Ein Sprecher des BSI sagte dort dazu: "Aktuell sind 2048 Bit RSA-Schlüssel noch nicht als unsicher anzusehen. Aus konservativer Sicht werden diese aber bereits jetzt nicht mehr empfohlen. Daher sollte aus Sicht des BSI frühzeitig auf ausreichend lange Schlüssel umgestellt werden". Ende 2023 hat das NIST einen aktualisierten Entwurf vorgelegt. Die US-amerikanische Standardisierungseinrichtung betrachtet RSA-Schlüssel mit 2048 Bit Länge als bis zum Jahr 2030 ausreichend sicher für Signaturen.
(dmk)