Hero Image
- Christian Grams

Veraltete Funktionen für Windows-Client: TLS-Server-Authentifizierungszertifikate, die RSA-Schlüssel mit Schlüssellängen von weniger als 2048 Bit verwenden

Quelle: learn.microsoft.com (Englisch)

Im Zuge der stetigen Weiterentwicklung von Internet-Sicherheitsstandards wird die Unterstützung für RSA-Zertifikate mit Schlüssellängen unter 2048 Bit als veraltet angesehen. Dies folgt den Richtlinien von Internet-Standards und Regulierungsbehörden, die bereits im Jahr 2013 die Verwendung von 1024-Bit-Schlüsseln verboten und die Nutzung von RSA-Schlüsseln mit einer Schlüssellänge von mindestens 2048 Bit empfohlen haben. Weitere Einzelheiten zu diesem Übergang finden Sie in der Diskussionsvorlage "Transitioning of Cryptographic Algorithms and Key Sizes" auf nist.gov.

Diese Maßnahme zielt darauf ab, die Sicherheit zu erhöhen, indem sichergestellt wird, dass alle RSA-Zertifikate, die für die TLS-Serverauthentifizierung eingesetzt werden, eine Mindestschlüssellänge von 2048 Bit aufweisen müssen, um von Windows als gültig anerkannt zu werden.

Es ist wichtig zu beachten, dass TLS-Zertifikate, die von Unternehmens- oder Testzertifizierungsstellen ausgestellt wurden, nicht von dieser Änderung betroffen sind. Dennoch wird dringend empfohlen, auch diese Zertifikate auf RSA-Schlüssel mit einer Schlüssellänge von mindestens 2048 Bit zu aktualisieren, um ein hohes Maß an Sicherheit zu gewährleisten. Diese Aktualisierung ist entscheidend, um den Schutz der Windows-Kunden zu gewährleisten, die auf Zertifikate für Authentifizierungs- und kryptografische Zwecke angewiesen sind.