Ein CSR ist eine Datei, die Ihre Antragsdaten sowie den öffentlichen Schlüssel zu Ihrem privaten Schlüssel enthält. Erstellen Sie Ihre CSR-Datei wie folgt und kopieren Sie anschließend deren Inhalt in das entsprechende Feld im Bestellprozess. Standardmäßig sind die OpenSSL Kryptographietools so konfiguriert, dass nur SHA-1 Signaturen erzeugt werden. Wenn Sie ein SHA-256-signiertes CSR generieren möchten, fügen […]
Getaggte Artikel:SHA
What advantages does SHA-2 offer?
SHA-2 has not yet been hacked – and that is probably the biggest advantage: the security of the hash algorithm. The incompatibility with some operating systems/applications also shows the advantage that outdated technologies have to be updated and their security strengthened.
What is the significance of the hash algorithm for certificates?
Certification authorities always sign certificates using a specific algorithm. A hash method is usually part of this algorithm. SHA-1 has been used as a hash algorithm for signing SSL certificates for over ten years now; usually with RSA as the encryption algorithm. So see the hash algorithm as the signature of the certificate authority that […]
Can I create a CSR in SHA-2 by myself?
This depends on which server you are using. With the Apache or Tomcat server, you can easily generate SHA-2 signed private keys and certificate requests. You only have to modify the standard command a little bit. We have compiled instructions for you on how to do this. If you use Microsoft or other servers you […]
Welche Risiken gibt es in der Umstellung von SHA-1 zu SHA-2?
Das wohl größte Risiko besteht darin, dass Ihre Webseitenbesucher eventuell ältere Betriebssysteme und/ oder Browser verwenden, die SHA-1-Zertifikate dann nicht mehr unterstützen. Es ist generell fraglich, inwieweit Entwickler grundsätzlich SHA-2 unterstützen – im Zweifel empfehlen wir, Rücksprache mit dem Entwickler-Support zu halten. Im Folgenden haben wir Ihnen eine Übersicht zusammengestellt, welche Systemversionen SHA-2 unterstützen (Angaben […]
Kostet der Austausch etwas?
Haben Sie Ihr Zertifikat bei uns erworben, tauschen wir Ihr SHA-1-Zertifikat natürlich kostenfrei in ein SHA-2-signiertes. Um den Austausch für Sie so unkompliziert wie möglich zu gestalten haben wir eine SHA-2-Austausch-Website erstellt. Sie benötigen dann nur noch ein neu generiertes CSR und Ihre Order-Nummer. Wenn Sie ein Apache-Server oder Plesk im Einsatz haben können Sie […]
Ist SHA-1 unsicher?
SHA-1 gilt als unsicher, da der Algorithmus in die Jahre gekommen ist. Das ist übrigens nicht erst seit gestern so, sondern schon seit 2005 existieren Sicherheitsbedenken. Seinerzeit wurde SHA-1 geknackt, wie Heise berichtete. Seit 2009 sind Angriffe auf SHA-1 noch einfacher (s. Heise-Artikel). Seit Januar 2011 empfiehlt das NIST die sukzessive Umstellung auf SHA-2 (NIST […]
Welche Betriebssysteme haben Probleme mit SHA-2?
Windows Server 2003 wird von Microsoft noch bis zum 14. Juli 2015 unterstützt. Damit Sie SHA-2-Zertifikate fehlerfrei unter Windows Server 2003 verwenden können, müssen Sie Hotfixes einspielen. Windows XP hat bis zum Service Pack 3 (SP3) ebenfalls Probleme mit SHA-2. Installieren Sie das SP3, versteht Windows XP SHA-256, -384 und -512, SHA-224 hingegen bleibt außen […]
Sind auch Wurzelzertifikate betroffen?
Root-Zertifikate mit SHA-1-Signatur sind von der Änderung nicht betroffen. Sie bilden den obersten Vertrauensanker und werden deshalb von der CA eigensigniert. Betriebssysteme und Applikationen prüfen Wurzelzertifikate nicht, da sie den Status „vertraulich“ haben.
Ab wann wird SHA-1 nicht mehr akzeptiert?
Hier unterscheiden sich die Aussagen: Mozilla möchte ab dem 01. Januar 2017 auf SHA-1-Zertifikate verzichten. Google stuft wie folgt ab: Mit der Chrome-Version 39, die im November 2014 erscheint, werden Webseiten mit SHA-1-Zertifikaten, die bis oder nach dem 01. Januar 2017 noch gültig sind, als „secure, but with minor errors“ behandelt. Sie erkennen dies daran, dass vor […]