Skip to main content

Schwache Schlüssel

Entsprechende Fehler

  • „RSA-Schlüsselstärke – Verwenden Sie ein SSL-Zertifikat mit einem RSA-Schlüssel von 2048 Bit oder mehr.“

  • „ECC-Schlüsselstärke – Verwenden Sie ein SSL-Zertifikat mit einem ECC-Schlüssel von 233 Bit oder mehr.“

Problem

Die fortgesetzte Verwendung schwacher Schlüssel in Zertifikaten kann die vertraulichen Daten Ihrer Kunden gefährden. Ausgiebige Schlüsselsuchen oder Brute-Force-Angriffe auf Zertifikate mit schwachen Schlüsseln sind eine Gefahr für die Netzwerksicherheit.

Mit zunehmender Rechenleistung erhöht sich die Notwendigkeit stärkerer Schlüssel. Die aktuell akzeptable Schlüsselstärke für einen RSA-Schlüssel (Rivest-Shamir-Adleman) ist 2048 Bit. DigiCert stellt nur Zertifikate mit einer RSA-Schlüssel von 2048-Bit oder mehr aus. Die aktuell akzeptable Schlüsselstärke für einen ECC-Schlüssel (Elliptical Curve Cryptology) ist 233 Bit.

Lösung

Lassen Sie Ihre Zertifikate entweder mit einem RSA-Schlüssel von 2048 Bit (oder mehr) oder einem EEC-Schlüssel von 233 Bit (oder mehr) neu ausstellen oder verlängern.