Abo
  • IT-Karriere:

Google: Chrome 42 wird vor Zertifikaten mit SHA-1-Signatur warnen

Die aktuelle Beta des Chrome-Browser warnt bereits vor einigen Zertifikaten, die mit SHA-1 signiert sind. Mit dem kommenden Chrome 42 wird dies wahrscheinlich auch in der stabilen Version umgesetzt. SHA-1 gilt schon seit einigen Jahren als potenziell unsicher.

Artikel veröffentlicht am ,
Chrome 42 wird SHA-1-signierte Zertifikate als unsicher darstellen.
Chrome 42 wird SHA-1-signierte Zertifikate als unsicher darstellen. (Bild: Google)

Google setzt wie angekündigt seinen Plan um, in seinem Chrome-Browser vor Zertifikaten zu warnen, die mit dem Hashalgorithmus SHA-1 signiert sind. Darauf weist der Entwickler Mattias Geniar in seinem Blog hin. Das Chrome-Team hat dies bereits in der aktuellen Betaversion umgesetzt, so dass die Änderung wahrscheinlich mit der kommenden Version 42 erscheinen wird, die für Mitte April geplant ist.

Stellenmarkt
  1. AUGUST STORCK KG, Halle (Westf.)
  2. Hays AG, Berlin

Webseiten, deren Gültigkeit ihrer Zertifikate im Jahr 2016 endet, werden in Chrome zunächst noch als "sicher, aber mit einigen Fehlern" eingestuft. Zertifikate, die über das Jahr 2016 hinaus gültig sind, werden von Chrome mit einem in Rot durchkreuzten Schloss in der URL-Zeile als unsicher markiert.

Der Browser überprüft dabei nicht nur das Zertifikat für die Webseite selbst, sondern auch eventuelle Zwischenstellen in der Kette der Aussteller der Zertifikate. Davon nicht betroffen sind allerdings die Signaturen von Root-Zertifikaten, da TLS-Clients diesen anhand ihrer Identität vertrauen statt anhand der Signatur ihres Hashwertes, wie Google in der Ankündigung im September schrieb.

Seit 2004 ist bekannt, dass Kollisionsangriffe gegen SHA-1 prinzipiell möglich sind, auch wenn dies zurzeit wohl noch sehr teure Spezialhardware erfordert. Dennoch sollte der Algorithmus als potenziell unsicher angesehen und deshalb ersetzt werden. Eine entsprechende Empfehlung existiert im CA/Browser-Forum bereits seit 2011.

Doch trotz der jahrelangen Warnungen gibt es laut von Google gepflegten Statistiken immer noch Tausende Zertifikate sowie viele Zertifizierungsstellen, die auf SHA-1 als Algorithmus setzen. Dies will Google nun offenbar ändern, indem die Zertifikate als unsicher dargestellt und damit vermutlich von den Betreibern ausgetauscht werden. Vor eineinhalb Jahren hat Microsoft bereits angekündigt, ab 2017 die Unterstützung für SHA-1 einzustellen.



Anzeige
Spiele-Angebote
  1. (-71%) 19,99€
  2. 22,99€
  3. (-55%) 44,99€
  4. 0,49€

Schattenwerk 09. Apr 2015

Find ich vollkommen verständlich! Jegliche Warnung sollten in der Umwelt demontiert...


Folgen Sie uns
       


iPhone 11 Pro Max - Test

Das neue iPhone 11 Pro Max ist das erste iPhone mit einer Dreifachkamera. Dass sich diese lohnt, zeigt unser Test.

iPhone 11 Pro Max - Test Video aufrufen
Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

SSD-Kompendium: AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick
SSD-Kompendium
AHCI, M.2, NVMe, PCIe, Sata, U.2 - ein Überblick

Heutige SSDs gibt es in allerhand Formfaktoren mit diversen Anbindungen und Protokollen, selbst der verwendete Speicher ist längst nicht mehr zwingend NAND-Flash. Wir erläutern die Unterschiede und Gemeinsamkeiten der Solid State Drives.
Von Marc Sauter

  1. PM1733 Samsungs PCIe-Gen4-SSD macht die 8 GByte/s voll
  2. PS5018-E18 Phisons PCIe-Gen4-SSD-Controller liefert 7 GByte/s
  3. Ultrastar SN640 Western Digital bringt SSD mit 31 TByte im E1.L-Ruler-Format

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /