Microsoft
hat als Lehre aus dem Flame-Desaster nun eine eigene Sperrlistentechnik
für seinen Zertifikatsspeicher unter Windows eingebaut. Sie
wird mit dem Patch-Set vom Dienstag verbreitet. Mit Hilfe der Update-Funktion
von Windows hatte sich das Spionageprogramm Flame verbreitet, indem
es die zu dessen Absicherung gedachten Zertifikate manipulierte.
Mit der jetzigen Änderung werden kompromittierte Zertifikate
automatisch als nicht vertrauenswürdig markiert. Der Zertifikatsspeicher
konsultiert dazu einmal täglich eine von Microsoft verwaltete
Liste. Certificate Authorities müssen das Unternehmen von widerrufenen
Zertifikaten unterrichten, das sie dann in diese Liste aufnimmt.
Im Blog
heißt es, dass das Verfahren wesentlich schneller als das
Verteilen von Certificate Revocation Lists (CRLs) sei.
Microsoft hat gleichzeitig angekündigt, dass nach der Installation
der kommenden August-Patches Windows RSA-Keys mit einer Schlüssellänge
von weniger als 1024 Bits nicht mehr akzeptieren werde. Das betrifft
unter anderem SSL-Zertifikate von Websites.
(ez, hannover)
(siehe auch Heise
News-Ticker :)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|