{"id":1665,"date":"2015-08-06T10:04:18","date_gmt":"2015-08-06T08:04:18","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1665"},"modified":"2026-01-23T09:39:35","modified_gmt":"2026-01-23T08:39:35","slug":"sha-2-loest-sha-1-ab","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/sha-2-loest-sha-1-ab\/","title":{"rendered":"SHA-1 wird verabschiedet, SHA-2 startet: Das m\u00fcssen Sie wissen (Update: SHA-3 wird Standard)"},"content":{"rendered":"<p><strong><a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikate<\/a>, die mit dem Hash-Algorithmus SHA-1 signiert wurden<\/strong>, werden k\u00fcnftig von Betriebssystemen und Webbrowsern als<strong> nicht mehr sicher<\/strong> eingestuft. Die sukzessive Umstellung auf SHA-2-Zertifikate hat bereits begonnen und im Folgenden erfahren Sie dazu s\u00e4mtliche Hintergr\u00fcnde und Informationen.<\/p>\n<p><!--more--><\/p>\n<h2>Hash-Algorithmen: Welche Rolle spielt SHA-1?<\/h2>\n<p>SHA-1 ist der <strong>Nachfolger von MD5<\/strong> und der <strong>Vorg\u00e4nger von SHA-2<\/strong>. Sinn und Zweck dieses Hash-Algorithmusses ist es, die<strong> Integrit\u00e4t von SSL-Zertifikaten und <a href=\"https:\/\/www.psw-group.de\/code-signing\/\">Code Signing-Zertifikaten<\/a> sicherzustellen<\/strong>. &#8222;SHA&#8220; k\u00fcrzt den Begriff &#8222;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Secure_Hash_Algorithm\" target=\"_blank\" rel=\"noopener\">Secure Hash Algorithm<\/a>&#8220; ab und bildet eine nahezu eindeutige Kennung gr\u00f6\u00dferer Datenmengen \u2013 etwa <strong>mit einem Fingerabdruck eines Menschen vergleichbar<\/strong>, mit dem dieser eindeutig zu identifizieren ist. W\u00fcrden zu \u00fcbertragende Daten manipuliert werden, w\u00e4re der Hash-Wert nicht gleich. So<strong> dient der Hash der \u00dcberpr\u00fcfung, ob Daten auf dem Versandweg manipuliert wurden<\/strong>. Diese Eigenschaften machen SHA zum idealen Mittel, um Zertifikate zu signieren. Nun ereilt SHA-1 allerdings dasselbe Schicksal wie bereits MD5: Der Algorithmus ist so veraltet, dass er <strong>nicht mehr als sicher gilt<\/strong>.<\/p>\n<p><strong>Verantwortlich f\u00fcr die Entwicklung neuer Hash-Algorithmen zeigt sich das NIST<\/strong> (National Institute of Standards and Technology). Die US-Beh\u00f6rde lobt Wettk\u00e4mpfe aus, um neue Algorithmen zu finden, die bisherige Probleme l\u00f6sen. So konnte SHA-1 beispielsweise MD5 aufgrund seiner Sicherheitsparameter abl\u00f6sen, <a href=\"https:\/\/atodorov.org\/blog\/2013\/02\/05\/performance-test-md5-sha1-sha256-sha512\/\" target=\"_blank\" rel=\"nofollow noopener\">performanter ist dieser Algorithmus allerdings nicht<\/a>. Dies trifft auch SHA-2: Im Jahre<strong> 2005 wurde SHA-2 zum Wettbewerbssieger<\/strong>, nun folgt die schrittweise Umstellung. F\u00fcr s\u00e4mtliche Algorithmen im Security-Bereich gilt, dass sie auf mathematischen Problemen basieren, die nur schwer gel\u00f6st werden k\u00f6nnen. F\u00fchrt man einen neuen Standard ein, muss sichergestellt sein, dass <strong>weder Menschen noch Anlagen und Systeme in der Lage sind, diesen Standard zu knacken<\/strong>. Holt das kriminelle Wissen auf, steigt die Wahrscheinlichkeit eines Fehlers. Und so ist es die logische Folge, dass Hash-Algorithmen regelm\u00e4\u00dfig aktualisiert werden m\u00fcssen.<\/p>\n<p>Auch der <strong>SHA-2-Nachfolger SHA-3<\/strong> wurde durch einen solchen Wettbewerb entwickelt und standardisiert. W\u00e4hrend es bereits <a href=\"https:\/\/www.heise.de\/security\/artikel\/Konsequenzen-der-erfolgreichen-Angriffe-auf-SHA-1-270648.html\" target=\"_blank\" rel=\"nofollow noopener\">erfolgreiche Angriffe auf SHA-1<\/a> gab, gilt SHA-2 derzeit als sicherer Standard. F\u00fcr den Kryptostandard SHA-3 <a href=\"https:\/\/www.heise.de\/security\/meldung\/Zweifel-an-der-Notwendigkeit-des-Kryptostandards-SHA3-1497267.html\" target=\"_blank\" rel=\"nofollow noopener\">sah das NIST im Jahre 2012 noch keine Notwendigkeit<\/a>. Daran hat sich bis heute auch noch nichts ge\u00e4ndert, sodass Sie mit der <strong>Umstellung auf SHA-2 sichergehen, zukunftsf\u00e4hige Technologien zu unterst\u00fctzen<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h2>SHA-2: Sammelbegriff f\u00fcr vier kryptologische Hash-Funktionen<\/h2>\n<p>SHA-2 ist ein Begriff, der<strong> vier kryptologische Hashfunktionen<\/strong> vereint: <strong>SHA-224, -256, -384 sowie -512<\/strong>. Im August 2002 wurden die drei ersten Algorithmen der SHA-2-Familie vom NIST ver\u00f6ffentlicht; SHA-224 folgte erst im Februar 2004. Die Zahl, die sich an &#8222;SHA&#8220; anschlie\u00dft, gibt die <strong>jeweilige L\u00e4nge des Hash-Wertes in Bit<\/strong> an. Um einen Hash-Wert bei SHA-256 zu erzeugen, werden die Daten aufgeteilt in 16 32-Bit-W\u00f6rter beziehungsweise in 512-Bit-Bl\u00f6cke. Diese werden dann wiederholt mit 64 Konstanten sowie sechs Logik-Funktionen verrechnet. Begonnen wird mit dem Start-Hash, der aus acht 32-Bit-W\u00f6rtern besteht, wozu die ersten 32 Bit vom Nachkommateil der Quadratwurzel von den ersten acht Primzahlen (2 \u2013 19) genutzt werden. SHA-224 setzt auf denselben Algorithmus, allerdings wird der Initial-Hash mit acht anderen Werten versehen: Die Quadratwurzel von den Primzahlen ab 23; Bits 33 \u2013 64 von den Nachkommastellen. Das achte 32-Bit-Wort wird im Ergebnis dann weggelassen.<\/p>\n<p>SHA-512 arbeitet mit einer 64-Bit-Wortbreite sowie mit 1024-Bit-Bl\u00f6cken. Sechs logische Formeln und 80 64-Bit-Konstanten werden verwendet, wobei der Initial-Hash aus acht 64 Bit-Werten besteht. Herangezogen wird auch hier wieder die Quadratwurzel von den ersten acht Primzahlen. Derselbe Algorithmus gilt f\u00fcr SHA-384, allerdings berechnet sich der Inital-Hash aus 64 Nachkommabits von der Quadratwurzel, die aus den folgenden Primzahlen (23, 29, 31, 37, usw.) gebildet wird. Vom Ergebnis nimmt der Algorithmus die ersten sechs 64-Bit-W\u00f6rter.<\/p>\n<p>Interessiert es Sie, <strong>tiefer in die Materie einzusteigen<\/strong>, k\u00f6nnen wir Ihnen die Beschreibung der Standards SHA-256, SHA-384 und SHA-512 in diesem PDF vom NIST empfehlen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Reaktionen der Entwickler und CAs<\/h3>\n<p>Microsoft, Google und Mozilla sowie diverse weitere Entwickler haben sich bereits zum Thema ge\u00e4u\u00dfert:<\/p>\n<p><strong><a href=\"https:\/\/www.psw-group.de\/blog\/sha-1-wird-verabschiedet-sha-2-startet-das-muessen-sie-wissen\/1665\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-1682\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2014\/11\/Gradually_sunsetting_SHA-1-gelb.jpg\" alt=\"Gradually_sunsetting_SHA-1-gelb\" width=\"200\" height=\"52\" \/><\/a>Google<\/strong> hat bereits mit dem Umstellen begonnen. Seit der <strong>Browserversion Chrome 39<\/strong>, die am 19. November 2014 erscheint, stuft der Suchmaschinenriese <strong>Webseiten mit SHA-1-Zertifikaten<\/strong>, deren G\u00fcltigkeit am oder nach dem 01.01.2017 endet, als <strong>&#8222;secure, but with minor errors&#8220;<\/strong> ein. Optisch kennzeichnet Chrome dies mit einem gelben Dreieck vor dem Schloss in der Adressleiste.<\/p>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/sha-1-wird-verabschiedet-sha-2-startet-das-muessen-sie-wissen\/1665\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-1698\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2014\/11\/Gradually_sunsetting_SHA-1_neutral.jpg\" alt=\"Gradually_sunsetting_SHA-1_neutral\" width=\"200\" height=\"52\" \/><\/a>Die <strong>Chrome-Version 40 wird dann <\/strong>Webseiten mit SHA-1-signierten Zertifikaten, deren <strong>Laufzeit zwischen dem 01.06.2016 und dem 31.12.2016 endet<\/strong>,\u00a0 als <strong>\u201esecure, but with minor errors\u201c<\/strong> einstufen. Webseiten, deren SHA-1-Zertifikate <strong>zum oder nach dem 01.01.2017 auslaufen<\/strong>, gelten als <strong>&#8222;neutral, lacking security&#8220;<\/strong>. Diese Einstufung erkennen Sie an dem leeren Site-Icon vor der Adresse, das ausschaut wie ein leeres Blatt.<\/p>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/sha-1-wird-verabschiedet-sha-2-startet-das-muessen-sie-wissen\/1665\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-1683\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2014\/11\/Gradually_sunsetting_SHA-1-rot.jpg\" alt=\"Gradually_sunsetting_SHA-1-rot\" width=\"200\" height=\"52\" \/><\/a>Mit der <strong>Chrome-Version 41<\/strong>, die <strong>im ersten Quartal 2015<\/strong> erscheinen soll, werden Webseiten, die SHA-1-signierte Zertifikate mit einer <strong>Laufzeit zwischen 01.01.2016 und 31.12.2016<\/strong> verwenden, als <strong>&#8222;secure, but with minor errors&#8220;<\/strong> betrachtet. Gilt das SHA-1-Zertifikat <strong>bis zum oder bis nach dem 01.01.2017<\/strong>, wird die Website als <strong>&#8222;affirmatively insecure, major errors&#8220;<\/strong> betrachtet. Optisch stellt der Browser dies nun sehr auff\u00e4llig dar: Ein rotes Kreuz warnt ebenso wie das rot durchgestrichene HTTPS am Anfang der Adresszeile.<\/p>\n<p><strong>Mozilla<\/strong> erledigt die Umstellung drastischer und <strong>warnt ab dem 01.01.2017<\/strong> vor Webseiten, die SHA-1-Zertifikate verwenden.<\/p>\n<p><strong>Microsoft<\/strong> stuft ebenfalls ab: SHA-1-Zertifikate werden noch<strong> bis zum 31.12.2016 zusammen mit Windows zugelassen<\/strong>. Eine <strong>Ausnahme<\/strong> bilden <strong>SHA-1-Zertifikate f\u00fcr Windows Code Signing<\/strong>:<strong> Bis zum 31.12.2015<\/strong> k\u00f6nnen Sie diese nur noch verwenden. <strong>Ab dem 01.01.2017 wird es nicht mehr m\u00f6glich sein, unter Windows SHA-1-signierte Server-, Nutzer- oder Sub-CA-Zertifikate zu nutzen.<\/strong><\/p>\n<p>GlobalSign sowie Comodo haben bereits s\u00e4mtliche Zertifikate, die mittels SHA-1 signiert wurden, auf eine maximale G\u00fcltigkeitsdauer von 1 Jahr beschr\u00e4nkt. Symantec hingegen m\u00f6chte schrittweise umstellen und Plattformen, Browser sowie Betriebssysteme ber\u00fccksichtigen, die Probleme mit SHA-2 haben.\u00a0 Wir empfehlen Ihnen die <strong>Umstellung schnellstm\u00f6glich<\/strong>, <strong>sp\u00e4testens aber bis zum 31.12.2016<\/strong>. Betroffen sind <strong>s\u00e4mtliche Zertifikate, deren G\u00fcltigkeit \u00fcber den 31. Dezember 2016 hinausgeht und die mit SHA-1 gezeichnet wurden<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h3>Dualbetrieb mit SHA-1 und SHA-2<\/h3>\n<p><a href=\"https:\/\/www.psw-group.de\/blog\/sha-1-wird-verabschiedet-sha-2-startet-das-muessen-sie-wissen\/1665\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-1681\" src=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2014\/11\/Dualbetrieb-SHA.jpg\" alt=\"Dualbetrieb-SHA\" width=\"200\" height=\"168\" srcset=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2014\/11\/Dualbetrieb-SHA.jpg 470w, https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2014\/11\/Dualbetrieb-SHA-300x251.jpg 300w\" sizes=\"auto, (max-width: 200px) 100vw, 200px\" \/><\/a>Sie sehen an diesen Daten, dass die Entwickler <strong>mit der Umstellung bereits begonnen<\/strong> haben \u2013 nun sind Sie dran! M\u00f6chten Sie <strong>Ihr SHA-1-Zertifikat schon jetzt austauschen<\/strong>, machen wir es Ihnen einfach: Wir haben f\u00fcr Sie eine Austauschseite bereitgestellt, die Sie schrittweise durch den Wechsel\u00a0f\u00fchrt. Ihre<strong> bestehenden SHA-1-Zertifikate tauschen wir kostenfrei um. <\/strong>Bei einer<strong> Neubestellung <\/strong>haben Sie<strong> die freie Wahl, <\/strong>ob Sie ein<strong> SHA-1 oder SHA-2-Zertifikat <\/strong>bestellen m\u00f6chten<strong>. Bitte beachten <\/strong>Sie jedoch, dass SHA-1-Zertifikate nur noch f\u00fcr eine<strong> maximale Laufzeit von 1 Jahr <\/strong>ausgestellt werden.<\/p>\n<p>M\u00f6chten Sie das bestehende SHA-1- und das neue SHA-2-Zertifikat parallel nutzen, um Besucher, die eventuell \u00e4ltere, SHA-2-inkompatible Systeme verwenden, nicht auszuschlie\u00dfen, k\u00f6nnen Sie dies beim Apache-Server auch machen. Nachdem Sie Ihr Zertifikat ausgetauscht haben, <strong>bleibt Ihr bisheriges SHA-1-Zertifikat parallel zu Ihrem neuen SHA-2-Zertifikat aktiv, <\/strong>was f\u00fcr den Dualbetrieb von Vorteil ist. Die\u00a0eben erw\u00e4hnte SHA-2-Inkompatibilit\u00e4t betrifft insbesondere Microsoft-Systeme:<\/p>\n<ul>\n<li>Windows Server 2003: Nach dem Einspielen von Hotfixes k\u00f6nnen Sie SHA-2-Zertifikate fehlerfrei verwenden.<\/li>\n<li>Windows Server 2008 (R2): Installieren Sie Hotfixes, k\u00f6nnen Sie SHA-2-Zertifikate fehlerfrei nutzen.<\/li>\n<li>Windows XP: Installieren Sie das SP3, haben Sie keine Probleme, darunter versteht Windows XP SHA-2 nicht. Grunds\u00e4tzlich versteht Windows XP SP3 SHA-256, SHA-384 und SHA-512, nicht aber SHA-224.<\/li>\n<\/ul>\n<p>Probleme mit der E-Mail-Verifikation und dem -Versand k\u00f6nnen sich auch bei folgenden Systemen ergeben:<\/p>\n<ul>\n<li>Outlook 2003\/2007 unter Windows XP SP3: SHA-2-signierte E-Mails k\u00f6nnen nicht verifiziert oder versendet werden. Ab Outlook 2007\/ Vista ist SHA-2-Support gegeben.<\/li>\n<li>Mozilla Thunderbird 24 unter Windows XP SP3: SHA-2-signierte E-Mails k\u00f6nnen verifiziert werden, Versand bleibt abzuwarten (mit SHA-1 gab es bereits generelle Versandprobleme)<\/li>\n<li>IBM Notes 9: SHA-2-Support zwar grunds\u00e4tzlich vorhanden, die Verifikation signierter E-Mails bereitet allerdings Probleme<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Update: SHA-3 als Standard anerkannt<\/h3>\n<p>Das <a href=\"https:\/\/www.federalregister.gov\/articles\/2015\/08\/05\/2015-19181\/announcing-approval-of-federal-information-processing-standard-fips-202-sha-3-standard\" target=\"_blank\" rel=\"nofollow noopener\">US-Handelsministerium hat bekannt gegeben<\/a>, SHA-3 als Hash-Standard anzuerkennen. Schon im April 2014 legte die US-amerikanische Standardisierungsbeh\u00f6rde National Institute of Standards and Technology, kurz: NIST, den Entwurf vor. Seither wurde anhand von <a href=\"http:\/\/csrc.nist.gov\/groups\/ST\/hash\/sha-3\/fips-202-public-comments-aug2014.html\" target=\"_blank\" rel=\"nofollow noopener\">sieben kleineren Einw\u00e4nden<\/a> optimiert, grundlegende \u00c4nderungen blieben jedoch aus. Der SHA-3-Standard wird unter der Bezeichnung &#8222;Federal Information Processing Standard (FIPS) 202, SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions&#8220; gef\u00fchrt. Er spezifiziert drei verschiedene L\u00e4ngen: SHA3-224, -256, -384 sowie -512. Dar\u00fcber hinaus wurden die Funktionen SHAKE128 und SHAKE256 spezifiziert, die Ausgaben in beliebiger L\u00e4nge erm\u00f6glichen.<\/p>\n<p>Die Urspr\u00fcnge des nun anerkannten SHA-3-Standards liegen bereits zehn Jahre in der Vergangenheit. Im Jahre 2005 gelangen Angriffe auf existierende Hash-Funktionen besonders zahlreich: zun\u00e4chst wurden <a href=\"http:\/\/www.golem.de\/0511\/41664.html\" target=\"_blank\" rel=\"nofollow noopener\">Angriffe gegen MD5<\/a> ver\u00f6ffentlicht, sp\u00e4ter <a href=\"http:\/\/www.golem.de\/0502\/36355.html\" target=\"_blank\" rel=\"nofollow noopener\">gegen SHA-1<\/a>. Die Hash-Funktionen der SHA-2-Familie gelten derzeit als sehr sicher, jedoch will man auf Angriffsszenarien vorbereitet sein.<\/p>\n<p>&nbsp;<\/p>\n<h2>Weiterf\u00fchrende Informationen: Sprechen Sie mit uns!<\/h2>\n<p>Ob<strong> Ihr SSL-Zertifikat mit SHA-1 oder SHA-2 arbeitet<\/strong>, sehen Sie durch den <a href=\"https:\/\/www.ssllabs.com\/ssltest\/index.html\" target=\"_blank\" rel=\"nofollow noopener\">SSL Server-Test von Qualys SSL Labs<\/a>. M\u00f6chten Sie mehr erfahren und<strong> speziell \u00fcber Ihre individuelle Situation beraten werden<\/strong>, steht Ihnen unser Support-Team gerne Rede und Antwort! Kommen Sie mit uns in <a href=\"https:\/\/www.psw-group.de\/kontakt.html\">Kontakt<\/a> \u2013 wir beantworten Ihre Fragen und<strong> unterst\u00fctzen Sie gerne bei der Umstellung vom unsicheren SHA-1 aufs sichere SHA-2<\/strong>.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsha-2-loest-sha-1-ab%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsha-2-loest-sha-1-ab%2F&text=SHA-1%20wird%20verabschiedet%2C%20SHA-2%20startet%3A%20Das%20m%C3%BCssen%20Sie%20wissen%20%28Update%3A%20SHA-3%20wird%20Standard%29\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsha-2-loest-sha-1-ab%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsha-2-loest-sha-1-ab%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>SSL-Zertifikate, die mit dem Hash-Algorithmus SHA-1 signiert wurden, werden k\u00fcnftig von Betriebssystemen und Webbrowsern als nicht mehr sicher eingestuft. Die sukzessive Umstellung auf SHA-2-Zertifikate hat bereits begonnen und im Folgenden erfahren Sie dazu s\u00e4mtliche Hintergr\u00fcnde und Informationen.<\/p>\n","protected":false},"author":66,"featured_media":8581,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-1665","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1665","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1665"}],"version-history":[{"count":39,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1665\/revisions"}],"predecessor-version":[{"id":12094,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1665\/revisions\/12094"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8581"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1665"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1665"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1665"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}