Startseite » Windows – 2.048 Bit-RSA-Schlüssel sollen bald Pflicht werden

Windows – 2.048 Bit-RSA-Schlüssel sollen bald Pflicht werden

by Daniel Rottländer
Windows – die Sicherheit soll durch 2.048 Bit-RSA-Schlüssel erhöht werden

Windows – die Sicherheit soll durch 2.048 Bit-RSA-Schlüssel erhöht werden

Seit einiger Zeit werden TLS-Zertifikate, die auf 1.024-Bit-RSA-Schlüsseln basieren, als nicht sicher angesehen. Microsoft plant nun, die Verwendung von 2.048-Bit-Schlüsseln unter Windows verpflichtend einzuführen, wobei es bestimmte Ausnahmen geben wird. Die Abkürzung RSA steht für Rivest–Shamir–Adleman und beschreibt ein asymmetrisches kryptographisches Verfahren. Unter anderem beim Verschlüsseln und Entschlüsseln von Daten spielt es eine wichtige Rolle.

Was Sie über die aktuellen Ankündigungen in Bezug auf 2.048 Bit-RSA-Schlüssel wissen sollten, erfahren Sie in diesem Blogbeitrag.

Nutzung von längeren RSA-Schlüsseln – das wurde angekündigt

In Zukunft werden Windows-Systeme keine TLS-Zertifikate mehr akzeptieren, die auf RSA-Schlüsseln mit einer Länge von unter 2.048 Bit basieren. Dies wurde in einem Update der von Microsoft geführten Liste für inzwischen überholte Windows-Funktionen bekannt gegeben. Der Grund für diese Änderung ist die Gewährleistung der Sicherheit für Benutzer von Windows, wie der Konzern betont.

Bereits seit dem Jahr 2013 empfiehlt Microsoft die Nutzung von RSA-Schlüsseln mit einer Mindestlänge von 2.048 Bit. Zu diesem Zeitpunkt hatten bereits Internet-Standards und Aufsichtsbehörden den Einsatz von 1.024-Bit-Schlüsseln verboten. Microsoft verweist in diesem Kontext auf ein Diskussionspapier des Cybersecurity Frameworks der US-Bundesbehörde für Standards und Technologie (NIST) für detailliertere Informationen.

Über ein Jahrzehnt nach den ersten Empfehlungen plant Windows nun, kürzere Schlüssellängen offiziell als ungültig zu markieren. Trotz dieser weitreichenden Änderung gibt es eine wichtige Ausnahme: „TLS-Zertifikate, die von internen Firmen- oder Testzertifizierungsstellen ausgestellt sind, fallen nicht unter diese Neuregelung“, erklärt Microsoft.

Obwohl es Ausnahmen gibt, rät Microsoft dennoch dringend dazu, auf RSA-Schlüssel mit einer Mindestlänge von 2.048 Bit umzusteigen. Diese Anpassung sei von entscheidender Bedeutung, um die Sicherheit von Kunden zu schützen, die Zertifikate sowohl für Authentifizierungsprozesse als auch für kryptographische Anwendungen nutzen, so das Unternehmen. Ein exaktes Datum für die Durchführung dieser Umstellung hat Microsoft bislang noch nicht festgelegt.

Was sagt die RSA-Schlüssellänge über die Sicherheit aus?

RSA ist ein asymmetrisches Verschlüsselungsverfahren, das sowohl zur Datenverschlüsselung als auch zur Erstellung digitaler Signaturen genutzt wird. Dieses System arbeitet mit Schlüsselpaaren: Private Schlüssel dienen der Entschlüsselung oder Signatur von Daten, während öffentliche Schlüssel zur Verschlüsselung oder zur Überprüfung von Signaturen verwendet werden.

Die Sicherheit von RSA-Schlüsseln erhöht sich mit ihrer Länge, allerdings benötigen längere Schlüssel auch mehr Rechenkapazität. Nach Angaben der US-National Institute of Standards and Technology (NIST) bietet ein 1.024-Bit-Schlüssel eine Sicherheitsstärke von 80 Bit, während 2.048-Bit-Schlüssel eine Stärke von 112 Bit erreichen und nach der Einschätzung der Behörde bis mindestens 2030 als sicher eingestuft werden.

Schlüssel mit einer Länge von 3.072 Bit, die eine Sicherheitsstärke von 128 Bit aufweisen, repräsentieren die nächsthöhere Sicherheitsstufe. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt bereits in seiner technischen Richtlinie TR-02102-2 die Nutzung dieser Schlüssellänge.

RSA im TLS-Handshake – so findet RSA seinen Einsatz

Der TLS-Handshake ist der Prozess, durch den eine gesicherte Verbindung zwischen zwei Kommunikationspartnern aufgebaut wird. Dieser Vorgang beinhaltet die Auswahl eines Verschlüsselungsverfahrens, den Austausch von Zertifikaten und die Erstellung gemeinsamer Sitzungsschlüssel.

RSA findet innerhalb des TLS-Handshakes auf zwei unterschiedliche Weisen Anwendung: zum einen als Methode für den Schlüsselaustausch, zum anderen als Signaturverfahren. Bei der Verwendung als Schlüsselaustauschmethode verschlüsselt eine Partei einen zufällig generierten Wert mit dem öffentlichen Schlüssel der Gegenpartei und übermittelt diesen. Die empfangende Partei kann diesen Wert mit ihrem privaten Schlüssel entschlüsseln und als Basis für den gemeinsamen Sitzungsschlüssel nutzen. Als Signaturmethode erlaubt RSA einer Partei, eine Signatur über die Handshake-Nachrichten mit ihrem privaten Schlüssel zu erstellen und zu versenden, die dann von der anderen Partei mit dem öffentlichen Schlüssel überprüft wird, um die Identität und die Unversehrtheit der Nachrichten zu bestätigen.

Sie möchten Windows 11 günstig kaufen, um von den neusten Entwicklungen zu profitieren? Dann haben Sie mit Softwarekaufen24 die richtige Anlaufstelle gefunden. Wir bieten Ihnen das vielseitige und funktionsreiche Betriebssystem zu einem herausragenden Preis-Leistungs-Verhältnis an.

Das könnte Ihnen auch gefallen