Sie sind hier: Home » Dokumentation » TLS-Konfiguration

Schlüssel und Zertifikate

RSA-Schlüssel mit weniger als 2048-Bit gelten inzwischen als unsicher (insbesondere mit 1024-Bit oder weniger). Mehr als 2048-Bit bringt derzeit kaum einen Sicherheitsgewinn, da die DFN-PKI-Zertifikatskette auch nur 2048-Bit RSA-Schlüssel verwendet.

Für Dienste, die unter *.uni-stuttgart.de erreichbar sind, sollten DFN-PKI signierte Zertifikate zum Einsatz kommen.

Wenn Sie ECDSA-Schlüssel verwenden beachten Sie bitte die Hinweise im Elliptische Kurven Kapitel.

Wählen einer Certificate Authority (CA)

Benutzer sollten Sicherheitswarnungen ernstnehmen, darum sollten alle TLS-Server Zertifikate verwenden, die von anerkannten CAs signiert wurden. Dies ist insbesondere für öffentliche https-Server wichtig.

Mitarbeiter und Angehörige der Universität Stuttgart sollten nach Möglichkeit Zertifikate von der DFN-PKI ausstellen lassen. Ansonsten bietet Let’s Encrypt kostenlose Zertifikate an. Selbstsignierte Zertifikate oder Zertifikate, die von lokalen oder anderweitig nicht allgemein anerkannten CAs ausgestellt wurden, sollten nicht verwendet werden.

Standardanwendungen vertrauen sehr vielen CAs. Es kommt hin und wieder vor, dass ein Angreifer über eine der vielen CAs ein Zertifikat für eine Domain bekommt, die ihm nicht gehört. Durch Verwenden der DFN-PKI für Universitätsdienste können Benutzer sich gegen solche Zertifikate anderer CAs schützen, wenn sie in bestimmen Anwendungen nur der DFN-PKI vertrauen.

Zertifikatssignieralgorithmus

Alle Zertifikate (außer dem CA-Wurzelzertifikat) sollten SHA-256 oder besser zum Signieren verwenden. MD5 gilt schon seit langem als gebrochen, und auch SHA-1 gilt nicht mehr als sicher. Die meisten (aktuellen) Clients akzeptieren keine Zertifikate mehr, die diese veralteten Algorithmen verwenden.

Dies gilt auch für die “Zwischen”-Zertifikate, die die Kette vom Wurzelzertifikat der CA zum Serverzertifikat bilden. Der Algorithmus für die Signatur des Wurzelzertifikats (oder von selbstsignierten Zertifikaten) ist egal, da diese Signatur nicht geprüft wird.

Siehe auch FAQ Umstellung SHA-2 und DFN-PKI Blog: SHA-2.

TLS Konfiguration

Dieses Kapitel ist noch in Arbeit. Siehe TLS configuration parameters.

Elliptische Kurven

Es sollten nur elliptische Kurven mit mindestens 255 Bits verwendet werden.

Die vom NIST standardisierte Kurven werden oft kritisiert (SafeCurves, BADA55 Crypto). Leider sind Curve25519/Curve448 (RFC 7748) und edwards25519/edwards448 (RFC 8032) vermutlich noch nicht verwendbar mit X.509 und den üblichen Anwendungen.

Verifikation

Es gibt einige Tools zum Prüfen der TLS-Konfiguration:

Konfigurationsbeispiele für einige Programme

Dieses Kapitel ist noch in Arbeit. Siehe Configuration examples for specific applications.