Ik vermoed dat veel organisaties nog niet klaar zijn om SHA-1 helemaal te verlaten. Maar de deadline nadert, nu Microsoft, Google en Mozilla deze zomer beginnen met meldingen over HTTPS-issues. Over een maand of zeven worden certificaten die zijn getekend met een sleutel die is gegenereerd met de verouderde hashfunctie geblokkeerd door de meeste clients.

Een aantal organisaties zal zich inmiddels bewust zijn dat er iets staat te gebeuren met SHA-1, of heeft al certificaatmeldingen gezien, maar beseft niet dat het echt nodig is om voor het einde van dit jaar te zijn overgestapt. De oude hashfunctie bevat wiskundig gezien een zwakte en wordt afgestoten om het vertrouwen in certificaten te kunnen behouden. Na de deadline worden deze verouderde certificaten niet meer gezien als legitiem.

Wat is de impact?

Vrijwel alles in de Public Key Infrastructure (PKI) - met uitzondering van het rootcertificaat - moet SHA-2 zijn, dus de endpointcertificaten en alle betrokken CA-certificaten in de keten. De einddatum van 31 december is afgesproken door autoriteiten en browsermakers, maar niet alle leveranciers zijn het eens over welke certificaten worden ingetrokken. Er zijn verschillende tussenliggende deadlines (voor verschillende certificaten) en verschillende behandelmethodes.

Lees ook: Alles wat je direct moet weten over SHA-2

Het zou veel beter zijn geweest als alle certificaattypes op dezelfde datum werden geblokkeerd, want dat zou minder verwarrend zijn en minder werk opleveren. De huidige situatie lijkt op een soort uitgerekte millenniumbug waarbij problemen niet op 1 januari 2000 ontstaan, maar worden uitgesmeerd over het hele jaar.

Publieke CA's versus privé

Als we de deadline bereiken betekent dit dat de browser in sommige gevallen een waarschuwing geeft of de gebruiker blokkeert tot deze een foutmelding omzeilt. In andere gevallen betekent het dat het slotpictogram bij een HTTPS-verbinding verdwijnt. Voor sommige producten en deadlines betekent het dat het certificaat niet meer wordt vertrouwd en de gebruiker de toegang helemaal wordt ontzegd. Voor andere producten is de deadline naar een latere datum verschoven.

Microsofts beleid betreft alleen de certificaten die gekoppeld zijn aan CA's van zijn Microsoft Trusted Root Certificate Program, wat betekent dat het gaat om openbare certificaten. Microsofts uitfasering van SHA-1 is daarom niet van toepassing op certificaten die zijn gegenereerd door de eigen CA van een organisatie.

Helaas maken de meeste bedrijven geen onderscheid tussen openbare- en privécertificaten, wat betekent dat de meeste IT'ers zich druk moeten maken om beide types, tenzij het bedrijf uitsluitend Microsoft gebruikt - wat niet vaak zo is.

Hierna: Je kunt SHA-1 nog langer hanteren met een registerwijziging (voor Windows-software) en een methode om je CA's in de AD over te zetten naar SHA-2.

Momenteel geldt de SHA-1 uitfasering van Microsoft al voor handtekeningen die zijn gegenereerd met Local Machine Lockdown-technologie mark-of-the-web (MoTW) en dat is per 1 januari ingegaan. Maar afhankelijk van of het certificaat is gegenereerd vanaf die datum, 1 januari 2016 , verschilt de reactie van de client op het SHA-1-certificaat.

Extra tijd van Microsoft

De grootste aanbieders passen hun deadlines en certificaatbehandelingen elke paar maanden aan. Microsoft verplaatste onder meer de allerlaatste deadline van 1 januari naar 14 februari 2017, Patch Tuesday van die maand. Ik weet dat veel van mijn klanten blij zullen zijn met die anderhalve maand extra om zich voor te bereiden.

Lees ook: Een goede manier om de SHA-1-ondergang aan te pakken

Microsoft blokkeert op 1 januari 2017 certificaten zonder de in XP geïntroduceerde MoTW als ze voor 1 januari 2016 zijn aangemaakt. Certificaten die na die datum zijn gegenereerd worden vanaf 14 februari geblokkeerd. Als Windows 10-gebruikers de update van deze zomer toepassen, zullen browsers Internet Explorer en Edge SSL/TLS-certificaten met SHA-1 niet meer vertrouwen. Na 14 februari zullen ze volledig worden geblokkeerd.

Gelukkig kun je het afdwingen van SHA-2 van Microsoft uitschakelen met een paar aanpassingen in het register. Dat werkt overigens alleen voor Microsoft-software. Aangezien je toch SHA-1 snel zult moeten uitfaseren, zou je dit niet moeten doen, ook al kan het wel.

Active Directory naar SHA-2

Microsofts PKI-software Active Directory Certificate Services (ADCS) is een van de populairste serverrollen op een Windows-server. Als je een of meerdere Microsoft-CA's gebruikt, moeten de CA's onder het rootcertificaat mogelijk worden gemigreerd naar SHA-2, afhankelijk van hoe de software die niet van Microsoft is omgaat met de deadline.

Als de ADCS-servers al een Key Storage Provider (KSP) draaien in plaats van de oudere Cryptographic Storage Provider (CSP), kun je ze in de meeste gevallen overzetten naar SHA-2 met een wijziging in het register.

Pas de registersleutel HKLM\System\CurrentControlSet\Services\CertSvc\Configuration\\[CA-naam]\ CSP\ HashAlgorithm aan en zet de waarde van SHA1 naar SHA256, of een van de ander door SHA-2 ondersteunde sleutelgroottes en herstart de ADCS. Dat is het enige wat je hoeft te doen om een SHA-1-CA over te zetten naar SHA-2, als je KSP draait.

Op de laatste pagina: En wat als je CSP hebt?

Met de registerwijziging op de vorige pagina genereert je aangepaste CA nieuwe SHA-2-certificaten en CRL's, maar als de CA's nu SHA-1-certificaten bevatten, moet je de certificaten vernieuwen door hem te laten tekenen via een SHA-2-parent en de certificaten te installeren.

Van CSP naar KSP

Als je ADCS-CA momenteel CSP draait in plaats van het nieuwere KSP heeft de conversie meer voeten in de aarde dan het wijzigen van een registersleutel. En het vergt wat voorbereiding. Je moet het CSP-sleutelpaar (inclusief de privésleutel) uitpakken, herpakken met de KSP en opnieuw importeren. Daarna moet je ADCS deïnstalleren, opnieuw installeren en het nieuwe sleutelpaar kiezen.

Lees ook: Bruce Schneier: nieuwe crypto SHA-3 onnodig

Helaas verwijdert dit alle gerelateerde registersleutels en de voormalige CA-database, die alle certificaten en CRL's bijhoudt. Dat houdt dus in dat je de registersleutels en database moet back-uppen voor je opnieuw installeert. De vorige database kun je eenvoudig opnieuw installeren na de herinstallatie van ADCS, maar kritieke registersleutels en andere instellingen moet je handmatig opnieuw maken. Dat vereist een hoop specifieke stappen.

Migratiegids

Gelukkig heb ik al deze stappen en precieze kliks voor je uitgeschreven in deze migratiegids op Technet. Als je die volgt, heb je een werkende SHA-2 KSP CA. De gids bevat verder details over waarom een SHA-2-migratie echt nodig is en stappen voor het inplannen van een migratieproject.

Lees ook: Nieuwe HTTPS-aanval bewijst dat tijd dringt voor SHA-1 Deze PDF bevat een overzicht van PowerPoint-dia's met uitleg over SHA-2-migratie voor educatieve doeleinden. Doe jezelf een groot plezier en werk je CA's bij voor de SHA-1-deadline. Je ziet waarschijnlijk nu al waarschuwingen en issues optreden. Upgrade voordat er operationele storingen optreden.