{"id":6254,"date":"2013-11-12T17:52:21","date_gmt":"2013-11-12T16:52:21","guid":{"rendered":"http:\/\/www.it-training-grote.de\/blog\/?p=6254"},"modified":"2013-11-12T17:57:51","modified_gmt":"2013-11-12T16:57:51","slug":"microsoft-sha1-deprecation-policy","status":"publish","type":"post","link":"https:\/\/www.it-consulting-grote.de\/blog\/?p=6254","title":{"rendered":"Microsoft SHA1 Deprecation Policy"},"content":{"rendered":"<p>Hallo Leutz,<\/p>\n<p>Microsoft hat in dem Blogeintrag <a href=\"http:\/\/blogs.technet.com\/b\/pki\/archive\/2013\/11\/12\/sha1-deprecation-policy.aspx\">http:\/\/blogs.technet.com\/b\/pki\/archive\/2013\/11\/12\/sha1-deprecation-policy.aspx<\/a>\u00a0heute (12.11.2013) angekuendigt, mit SHA1 ausgestellte SSL und CodeSigning Zertifikate in zeitlich festgelegten Stufen aus Sicherheitsgruenden nicht mehr zu unterstuetzen. Das wesentliche in Kuerze:<br \/>\nJuli 2015 &#8211; Microsoft wird in diesem Zeitraum neue Informationen \/ Richtlinien veroeffentlichen, wie mit der SHA1 Abloesung durch SHA2 umzugehen ist<br \/>\n01.01.2016 &#8211; CA Anbieter, welche Mitglied im Windows Root CA Programm sind, muessen ab diesem Zeitpunkt SHA2 Zertifikate ausstellen<br \/>\n01.01.2016 &#8211; Windows akzeptiert keine Code Signing Zertifikate mehr, welche auf SHA1 basieren und KEINEN Zeitstempel besitzen. Code Signing Zertifikate mit Zeitstempel vor 01.01.2016 werden weiterhin akzeptiert bis Microsoft entscheidet, dass diese Zertifikate angreifbar fuer &#8220;Pre-Image-Attacken&#8221; sind<br \/>\n01.01.2017 &#8211; Windows akzeptiert ab diesem Zeitpunkt keine SSL-Zertifikate mit SHA1<br \/>\n01.01.2017 &#8211; Webserver Administratoren \/ CA Administratoren muessen neue Zertifikate fuer alle ausgestellten SSL und Code Signing Zertifikate mit SHA1 ausstellen und sicherstellen das SHA2 verwendet wird.<\/p>\n<p>Fuer PKI-Administratoren \/ Webserver-Administratoren bedeutet dass:<br \/>\n1)\u00a0Zeitnah alle Anwendungen und Dienste zu evaluieren, welche SSL und CodeSigning Zertifikate mit SHA1 verwenden und pruefen, ob diese durch SHA2 Zertifikate ausgetauscht werden koennen<br \/>\n2) Neue PKI Implementierungen gleich mit SHA2 (CNG) Support etablieren, wobei auch hier vorher die Auswirkungen auf die IT Infrastruktur zu beruecksichtigen sind<br \/>\n3) Migrationswege zur &#8220;Migration&#8221; vorhandener CA\u00a0auszuarbeiten, welche\u00a0noch nicht zur Verwendung von CNG Algorithmen konfiguriert sind. Je nach verwendetem CSP (z. B. Microsoft Strong Cryptographic Provider)\u00a0kann es sehr aufwaendig werden, eine\u00a0existierende CA auf CNG umzustellen (z. B.: <a href=\"http:\/\/www.it-training-grote.de\/download\/WindowsCA-SHA1-SHA256.pdf\">http:\/\/www.it-training-grote.de\/download\/WindowsCA-SHA1-SHA256.pdf<\/a>)<\/p>\n<p>Gruss Marc<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hallo Leutz, Microsoft hat in dem Blogeintrag http:\/\/blogs.technet.com\/b\/pki\/archive\/2013\/11\/12\/sha1-deprecation-policy.aspx\u00a0heute (12.11.2013) angekuendigt, mit SHA1 ausgestellte SSL und CodeSigning Zertifikate in zeitlich festgelegten Stufen aus Sicherheitsgruenden nicht mehr zu unterstuetzen. Das wesentliche in Kuerze: Juli 2015 &#8211; Microsoft wird in diesem Zeitraum neue &hellip; <a href=\"https:\/\/www.it-consulting-grote.de\/blog\/?p=6254\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[46,48,54,10],"tags":[],"_links":{"self":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/6254"}],"collection":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6254"}],"version-history":[{"count":7,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/6254\/revisions"}],"predecessor-version":[{"id":6261,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=\/wp\/v2\/posts\/6254\/revisions\/6261"}],"wp:attachment":[{"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.it-consulting-grote.de\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}