Microsoft fornyer krypteringsnøkler

Fra og med august i år vil Windows avvise krypteringsnøkler som er mindre enn 1024 bits.

Publisert Sist oppdatert

Fra og med neste måned vil oppdaterte WIndows-maskiner avvise krypteringsnøkler som er mindre enn 1024 bits.

Dette kan skape problemer for nettsteder og epostsystemer som bruker slike nøkler, skriver Computerworlds nyhetstjeneste.

Fare for brute-force

Det er generelt anerkjent at krypteringsnøkler på under 1024 bits er sårbare for brute-force angrep.

Den amerikanske organisasjonen NIST (National Institute of Standards and Technology) har forøvrig anbefalt at alle bør slutte å bruke sikkerhetssertifikater på under 1024 bits innen 31. desember 2013.

- Siden slike nøkler er stadig mer utsatt for å bli knekket jo nærmere 2013-datoen vi kommer, er det viktig at dataeier forstår og aksepterer risikoen det innebærer å fortsette å bruke slike nøkler for å generere digitale signaturer, skriver NIST i en anbefaling (pdf) fra 2011.

Med neste måneds oppdatering kommer Microsoft til å drive anbefalingene fra NIST fremover, ettersom endringen vil kreve at både brukere og spesielt bedrifter tar utfordringen alvorlig.

Krever forbredelse

Oppdaterte Windows pc-er kan få problemer i august, ettersom surfing på nettsteder som bruker SSL-sertifikater på under 1024 bits for eksempel kan generere feilmeldinger.

Installasjon av Activex komponenter som er signert med sertifikater på 1024 bits eller mindre vil også feile.

- For å forbrede deg for denne oppdateringen bør du finne ut om bedriften din bruker nøkler på under 1024 bits. Dersom det er tilfellet, bør du gjennomføre tiltak for å oppdatere kryptografi-innstillingene til ikke å bruke nøkler på under 1024 bits, skriver Kurt Hudson i Microsoft i Windows PKI bloggen.

Riktignok vil nok det største problemet vise seg i interne applikasjoner og små kontorservere bortglemt i hjørner og skap på kontorer rundt omkring.

- Det er ikke sikkert det blir så enkelt å endre reglene i interne applikasjoner, og i noen tilfeller kan det hende at it-sikkerhetsproffene husker alle stedene de har brukt mindre krypteringsnøkler, sier John Pironti, administrerende direktør i sikkerhetsselskapet IP Architects.

Han legger til at det kommer til å koste både tid og penger å bytte ut alle nøklene som er i bruk, men at endringene nok vil helt vil være et irritasjonsmoment for it-profesjonelle snarere enn et alvorlig problem.

- Etter hvert som sertifikater utløper, erstattes de som regel med sertifikater som bruker større nøkler, så det er ikke sikkert det er mange korte nøkler i bruk rundt om, sier Pironti.

Det finnes også en del verktøy der ute, som for eksempel Director utviklet av Venafi, som gjør det enklere å finne og erstatte sertifikater med korte nøkler

Flamer har skylda

Endringen er Microsofts svar til skadevaren Flamer som på en utspekulert måte ble spredt via Windows Update.

Ormen utnyttet Microsofts bruk av MD5 hashing i Windows Update ved å kompromittere algoritmen i MD5 gjennom «collision attack», et avansert brute-force angrep.

Ironisk nok bestemte Microsoft seg for å bannlyse bruken av MD5 i 2009, men klarte ikke av en eller annen grunn å kutte det fra egne produkter, spesielt Terminal Server Liscensing-tjenesten i Windows.

Etter Flamer-angrepene ble fokus på bruken av MD5 igjen en prioritet for Microsoft, og en fortsettelse av denne ukens sikkerhetsoppdatering for Windows som trakk tilbake hele 26 sikkerhetssertifikater.

Alle nye Windows-versjoner blir påvirket av endringen i krypteringsnøklene, fra Windows XP til Windows 7. Dette inkluderer Windows Server 2003 og 2008.