Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen: Was Serverbetreiber wissen müssen

BSI: Hohe Anforderungen an RSA-Schlüssellängen bei TLS-Verbindungen

TLS-Verbindungen sind ein wesentlicher Bestandteil der Sicherheit im Internet. Die Verwendung von Sicherheitsprotokollen wie TLS hilft dabei die Vertraulichkeit und Integrität von Daten bei der Übertragung über das Internet zu gewährleisten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich neue Anforderungen an die 🔑 Schlüssellänge von RSA-Schlüsseln bei TLS-Verbindungen veröffentlicht die bei Serverbetreibern für Verwirrung gesorgt haben.



Empfehlung oder Anforderung?


Das BSI schreibt vor, dass Webserver für TLS-Verbindungen mindestens 3000 Bit lange RSA-Schlüssel verwenden müssen. Diese Anforderung ist Teil der Technischen Richtlinie TR-02102-2, die welche Anforderungen des BSI an TLS-Verbindungen beschreibt. Die Richtlinie empfiehlt die Verwendung von mindestens 3000-Bit-RSA-Schlüsseln ab spätestens dem vergangenen Jahr und sieht eine Übergangsregelung für die Nutzung von RSA-Schlüsseln mit einer Länge ab 2000 Bit bis Ende 2023 vor.



Obwohl das BSI behauptet, dass es sich bei dieser Anforderung um eine Empfehlung handelt finden sich widersprüchliche Informationen. In der TLS-Checkliste für Diensteanbieter nach TR-03116-4 wird die Verwendung von 3072-Bit-RSA-Schlüsseln explizit gefordert. Diese Checkliste ist die Grundlage für die staatliche Auftragsvergabe an Dienstleister und muss von Behörden, Dienstleistern & KRITIS-Betreibern befolgt werden um sichere Konfigurationen ihrer Systeme zu gewährleisten.



Das BSI selbst hat zum Jahreswechsel noch nicht auf 3000-Bit-RSA-Schlüssel umgestellt und verwendet derzeit noch 2048-Bit-RSA-Schlüssel auf seiner eigenen Website. Ein BSI-Sprecher erklärte jedoch, dass beim nächsten turnusmäßigen Zertifikatetausch im Februar Zertifikate mit über 3000 Bit Länge genutzt werden.



Praktische Auswirkungen auf die Performance


Die Umstellung auf längere Schlüssellängen hat praktische Auswirkungen auf die Performance von Servern. Die benötigte Rechenzeit steigt mit der Schlüssellänge signifikant an was zu einer erhöhten Belastung der Server führen kann. Dies kann dazu führen: Die Serverleistung beeinträchtigt wird, insbesondere bei der Neuaushandlung von Verbindungen, bei der die Signaturen mit dem größeren Aufwand der längeren Schlüssel neu erstellt werden müssen.



Zudem kann die Verwendung längerer Schlüssel ebenfalls das Risiko für DDoS-Attacken erhöhen, da die längere Schlüssellänge zusätzliche Ressourcen erfordert und potenziell Angriffspunkte für Angreifer bieten könnte.



Die Sicherheit von RSA-Schlüsseln


Die Diskussion um die Schlüssellänge von RSA-Schlüsseln wirft auch Fragen zur Sicherheit auf. Obwohl längere Schlüssellängen prinzipiell für weiterhin Sicherheit sorgen, sind 2048-Bit-RSA-Schlüssel immer noch sicher und gelten als Standard in der Branche. Selbst wenn RSA mit 2048 Bit in Zukunft gebrochen werden könnte wäre es immer noch sehr schwierig verschlüsselte Verbindungen zu entschlüsseln die heute aufgezeichnet werden.



Darüber hinaus sind 2048-Bit-RSA-Schlüssel international anerkannt und werden von großen Unternehmen wie Amazon und Microsoft verwendet. Das BSI ist in seinen Anforderungen strenger als andere Organisationen, ebenso wie das US-amerikanische National Institute of Standards and Technology (NIST), das die Verwendung von RSA-Schlüsseln ab 2048 Bit bis zum Jahr 2030 als genügend sicher für Signaturen ansieht.






Kommentare

Die Anforderungen des BSI an die 🔑 Schlüssellänge von RSA-Schlüsseln bei TLS-Verbindungen haben bei Serverbetreibern für Verwirrung gesorgt. Die Umstellung auf längere Schlüssellängen kann zu praktischen Auswirkungen auf die Performance von Servern führen und wirft Fragen zur Sicherheit auf. Es bleibt abzuwarten; ebenso wie Serverbetreiber auf diese Anforderungen reagieren und welche Auswirkungen dies auf die Sicherheit und Leistung von Servern haben wird.


Anzeige