- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Probleme mit E-Mail-Verifikation und -Versand


SHA-2 löst SHA-1 ab: Sukzessive Umstellung der SSL-Zertifikate hat begonnen
Diese CAs, Betriebssysteme und Webbrowser stellen bereits um

(01.12.14) - SSL-Zertifikate, die mit dem Hash-Algorithmus SHA-1 signiert wurden, werden künftig von Betriebssystemen und Webbrowsern als nicht mehr sicher eingestuft. "Wir empfehlen deshalb Webseiten-Betreibern die Umstellung schnellstmöglich, spätestens jedoch bis zum 31.12.2016. Betroffen sind sämtliche Zertifikate, deren Gültigkeit über den 31. Dezember 2016 hinausgeht und die mit SHA-1 erstellt wurden", rät Christian Heutger, Geschäftsführer der PSW Group.

Diese CAs, Betriebssysteme und Webbrowser stellen bereits um:
>> Die Deadline für SSL-Zertifikate, die auf dem kryptografischen SHA-1-Hash-Algorithmus basieren, läuft zwar erst am 1. Januar 2017 ab, die sukzessive Umstellung auf SHA-2-Zertifikate hat jedoch bereits begonnen. Während Mozilla erst ab dem 01.01.2017 vor Webseiten, die SHA-1-Zertifikate verwenden, warnt, stuft Google bereits mit der diesen November erscheinenden Browserversion Chrome 39 Webseiten mit SHA-1-Zertifikaten, deren Gültigkeit am oder nach dem 01.01.2017 endet, als "secure, but with minor errors" ein. Optisch wird dies mit einem gelben Dreieck vor dem Schloss in der Adressleiste gekennzeichnet sein. Die Zertifizierungsstellen (CAs) GlobalSign sowie Comodo haben bereits sämtliche Zertifikate, die mittels SHA-1 signiert wurden, auf eine maximale Gültigkeitsdauer von 1 Jahr beschränkt. Symantec hingegen möchte schrittweise umstellen und Plattformen, Browser sowie Betriebssysteme berücksichtigen, die Probleme mit SHA-2 haben.

>> Microsoft wird SHA-1-Zertifikate noch bis zum 31.12.2016 zusammen mit Windows zulassen. Eine Ausnahme bilden SHA-1-Zertifikate für Windows Code Signing: Diese können nur noch bis zum 31.12.2015 verwendet werden. Ab dem 01.01.2017 wird es nicht mehr möglich sein, unter Windows SHA-1-signierte Server-, Nutzer- oder Sub-CA-Zertifikate zu nutzen.

SHA-2-Inkompatibilität: Dualbetrieb mit SHA-1 und SHA-2 möglich
Der Full-Service Provider mit Schwerpunkt auf der IT-Sicherheit bietet bereits seit einigen Monaten SHA-2-Zertifikate an und tauscht diese jetzt auch kostenlos gegen SHA-1-Zertifikate. Weiterhin können jedoch auch SHA-1-Zertifikate mit einer maximalen Laufzeit von einem Jahr erworben werden. "Für Webseiten-Betreiber, die Besucher nicht ausschließen möchten, deren Systeme SHA-2-inkompatibel sind, empfehlen wir den Dualbetrieb beider Zertifikate an. Der Parallelbetrieb ist aktuell nur auf dem Apache-Server möglich. Nach Austausch des Zertifikats bleibt das bisherige SHA-1-Zertifikat parallel zum neuen SHA-2-Zertifikat aktiv", erklärt Heutger.

Er weist darauf hin, dass diese Inkompatibilität insbesondere Windows Server 2003 und Windows Server 2008 (R2) betrifft. Nach dem Einspielen von Hotfixes können SHA-2-Zertifikate jedoch fehlerfrei verwendet werden. Wer bei Windows XP das SP3 installiert, werde mit den Hash-Funktionen SHA-256, SHA-384 und SHA-512 keine Probleme haben. Probleme mit der E-Mail-Verifikation und dem -Versand könnten sich auch bei Outlook 2003/2007 unter Windows XP SP3 ergeben: SHA-2-signierte E-Mails können nicht verifiziert oder versendet werden. Ab Outlook 2007/ Vista ist SHA-2-Support wieder gegeben.

"Auch Mozilla Thunderbird 24 unter Windows XP SP3 wird SHA-2-signierte E-Mails nicht verifizieren können. Der Versand von E-Mails bleibt noch abzuwarten, allerdings gab es mit SHA-1 bereits generelle Versandprobleme. Und bei IBM Notes 9 ist der SHA-2-Support zwar grundsätzlich vorhanden, die Verifikation signierter E-Mails bereitet allerdings Probleme", informiert Christian Heutger. (PSW Group: ra)

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.