SHD / MC Checker

MC791462 | TLS server authentication: Deprecation of weak RSA certificates



MC791462 | TLS server authentication: Deprecation of weak RSA certificates

Classification stayInformed
Last Updated 05/09/2024 17:01:33
Start Time 05/09/2024 17:01:27
End Time 05/09/2025 17:01:27
Message Content
Weak RSA key lengths for certificates will be deprecated on future Windows OS releases later this year. We recommend you use a stronger solution of at least 2048 bits length or an ECDSA certificate, if possible. Support for the RSA algorithm itself won’t be affected. Find details and recommended next steps in TLS server authentication: Deprecation of weak RSA certificates
 
When will this happen:
  • 2012: Our first advisory encourages moving away from keys shorter than 1024 bits. 
  • 2013: The National Institute of Science and Technology (NIST) recommends discontinuing the use of 1024-bit RSA keys.  
  • 2016: You’ve been able to follow our Certification Authority Guidance to start implementing longer keys, among other measures.  
  • April 2024: The new recommended standard is available to those in the Windows Insider Program. 
  • Late 2024: 1024-bit RSA keys will be deprecated to further align with the latest internet standards and regulatory bodies. 
 
How this will affect your organization: 
So far, you’ve been able to use 1024 bits as the shortest key length for RSA encryption. However, 1024-bit key lengths today provide insufficient security given the advancement of computing power and cryptanalysis techniques. Therefore, they will be discontinued in the last quarter of this calendar year. 
 
What you need to do to prepare: 
In the next few months, try one of these two solutions:
  • Switch to new TLS server authentication certificates with RSA key lengths of 2048 bits or higher for all your applications or services. 
  • Switch to smaller and faster ECDSA certificates. 
See Additional information for more details. 
 
Additional information: 
Machine Translation
証明書の弱い RSA キーの長さは、今年後半の今後の Windows OS リリースで非推奨になります。可能であれば、少なくとも 2048 ビット長のより強力なソリューションまたは ECDSA 証明書を使用することをお勧めします。RSA アルゴリズム自体のサポートは影響を受けません。詳細と推奨される次のステップについては、「 TLS サーバー認証: 脆弱な RSA 証明書の廃止」を参照してください。 
 
これはいつ発生しますか:
  • 2012 年: 最初の アドバイザリ では、1024 ビットより短いキーから離れることを推奨しています。 
  • 2013年:国立科学技術研究所(NIST)は、1024ビットRSAキーの使用を中止することを推奨しています。  
  • 2016 年: 証明 機関のガイダンス に従って、より長いキーの実装を開始することができました。  
  • 2024 年 4 月: Windows Insider Program のユーザーが新しい推奨標準を利用できます。 
  • 2024 年後半: 1024 ビットの RSA キーは、最新のインターネット標準と規制機関との整合性をさらに高めるために廃止されます。 
 
これが組織に及ぼす影響: 
ここまでは、RSA 暗号化の最短キー長として 1024 ビットを使用することができました。しかし、今日の 1024 ビットの鍵長は、計算能力と暗号解読技術の進歩を考えると、不十分なセキュリティを提供します。したがって、今年の最終四半期に廃止されます。 
 
準備に必要なこと: 
今後数か月以内に、次の 2 つの解決策のいずれかを試してください。
  • すべてのアプリケーションまたはサービスについて、RSA キー長が 2048 ビット以上の新しい TLS サーバー認証証明書に切り替えます。 
  • より小さく、より高速なECDSA証明書に切り替えます。 
詳細については、「追加情報」を参照してください。 
 
追加情報: