Google verdoppelt SSL-Zertfikatslänge auf 2048 Bit

Google hat begonnen, seine SSL-Verschlüsselungszertifikate von 1024 auf 2048 Bit umzustellen. Der Prozess soll im Lauf der nächsten Monate abgeschlossen werden. Bereits Ende Mai hatte Google angekündigt, es werde noch 2013 diese Umstellung vornehmen.

Probleme mit den Änderungen in der Zertifizierungskette sollten nur Geräte haben, deren SSL-Root-Zertifikate fest kodiert sind. Als Beispiel für solche Problemkandidaten nennt Google bestimmte Telefonsysteme, Drucker, Settop-Boxen und Kameras. Von der Praxis nicht modifizierbarer Zertifikatslogik rate zwar jeder Experte ab, sie werde aber wohl aus Platzgründen bisweilen eingesetzt, kommentiert für Google Tim Bray.

Solche Geräte können künftig nicht mehr auf Googles HTTPS-Dienste zugreifen – es sei denn, der jeweilige Hersteller macht ein Firmware-Update dafür verfügbar. „Zertifikate können sich von einem Augenblick auf den anderen ändern, und Software, die sie nutzt, muss damit zurechtkommen“, heißt es in Googles Internet Authurity FAQ. Das Unternehmen rät dazu, bei jeder Hardware, für die Updates nötig sein könnten, spontane Aktualisierungen zuzulassen.

Schließlich sei eine Reihe von Situationen denkbar, in der ein Zertifikatswechsel nötig werde. Nicht nur könnten einzelne Zertifikate kompromittiert werden, sondern auch die Zertifikatsaussteller selbst. In solchen Fällen müssen alle von dem Unternehmen signierten Root-Zertifikate zurückgerufen werden.

Beispielsweise musste 2011 der niederländische Zertifikatsaussteller DigiNotar (auch als Certificate Authority oder kurz CA bezeichnet) Konkurs anmelden, nachdem es einem Angreifer gelungen war, ein falsches Zertifikat für *.google.com auszustellen und einen Man-in-the-Middle-Angriff durchzuführen. Dies bedeutet, dass eine laufende Verbindung entführt wird, ohne dass der Anwender dies überhaupt bemerken könnte. Die Zertifikate von DigiNotar nutzte unter anderem die Regierung der Niederlande. Sie wurden schon kurz nach dem Vorfall von zahlreichen Browsern und Betriebssystemen zurückgewiesen. Neben DigiNotar waren von der Angriffswelle 2011 die Certificate Authorities Comodo, GlobalSign und StartCom betroffen.

Die Bedeutung von Zertifikaten hat letzte Woche ein Exklusivbericht von News.com anschaulich gemacht: Seinen Quellen zufolge hatten FBI und NSA versucht, an geheime Generalschlüssel für SSL-Verbindungen zu kommen, um verschlüsselte Kommunikation im Internet entschlüsseln zu können.

Google hat 2010 begonnen, seine Internetdienste zunächst optional (und ab 2011 auch standardmäßig) per SSL zu verschlüsseln. Den Anfang machten Gmail und Websuche.

[mit Material von Chris Duckett, ZDNet.com]

Tipp: Wie gut kennen Sie Google? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken

Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische…

2 Stunden ago

Firefox 126 erschwert Tracking und stopft Sicherheitslöcher

Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun…

4 Stunden ago

Supercomputer-Ranking: Vier europäische Systeme in den Top Ten

Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…

19 Stunden ago

Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu

Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…

20 Stunden ago

Künstliche Intelligenz fasst Telefonate zusammen

Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.

24 Stunden ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

1 Tag ago