{"id":233944,"date":"2020-07-30T17:42:58","date_gmt":"2020-07-30T15:42:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=233944"},"modified":"2024-10-04T11:14:41","modified_gmt":"2024-10-04T09:14:41","slug":"microsoft-entfernt-sha-1-updates-und-gibt-entwickler-github-seite-frei","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/07\/30\/microsoft-entfernt-sha-1-updates-und-gibt-entwickler-github-seite-frei\/","title":{"rendered":"Microsoft entfernt SHA-1-Updates und gibt Entwickler GitHub-Seite frei"},"content":{"rendered":"<h4><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Microsoft hat damit begonnen, Updates, die nur mit SHA-1 signiert sind, aus dem Download-Bereich zu entfernen. Weiterhin hat Redmond eine neue Landing-Page f\u00fcr Entwickler von Linux- und Android-Software auf GitHub aufgesetzt. <\/h4>\n<p><!--more--><\/p>\n<h2>Windows SHA-1-Inhalte verschwinden <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/83fa20ec63c147e49eddd746ef3f727c\" width=\"1\" height=\"1\"\/>Microsoft hat ja bereits vor Jahren angek\u00fcndigt, Update-Pakete f\u00fcr Windows k\u00fcnftig nur noch mit SHA-2-Signaturen zu versehen, SHA-1 ist unsicher. SHA-1 ist ein veralteter kryptographischer Hash, den Sicherheitsforscher f\u00fcr nicht mehr sicher halten. Die Verwendung des SHA-1-Hashing-Algorithmus in digitalen Zertifikaten k\u00f6nnte es einem Angreifer erm\u00f6glichen, Inhalte zu f\u00e4lschen, Phishing-Angriffe oder Man-in-the-Middle-Angriffe durchzuf\u00fchren. F\u00fcr Windows 7 SP1 und Windows Server 2008\/R2 wurde eine SHA-2-Unterst\u00fctzung per Update nachger\u00fcstet &#8211; dort werden keine SHA-1-signierten Updates mehr eingesetzt. Dementsprechend haben ab August 2019 Ger\u00e4te ohne SHA-2-Unterst\u00fctzung keine Windows-Updates erhalten.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Microsoft to remove SHA-1 Windows content from the Microsoft Download Center &#8211; <a href=\"https:\/\/t.co\/S7NE3UmINI\">https:\/\/t.co\/S7NE3UmINI<\/a> <a href=\"https:\/\/t.co\/FpGtztmYYL\">pic.twitter.com\/FpGtztmYYL<\/a><\/p>\n<p>\u2014 MSPoweruser (@mspoweruser) <a href=\"https:\/\/twitter.com\/mspoweruser\/status\/1288522261058772999?ref_src=twsrc%5Etfw\">July 29, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Dem obigen Tweet entnehme ich, dass Microsoft nun damit beginnt, die Inhalte im Microsoft Download-Bereich zu s\u00e4ubern und alles rauszuwerfen, was keine SHA-1-Signatur besitzt. Die betreffende Ank\u00fcndigung findet sich in der <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/windows-it-pro-blog\/sha-1-windows-content-to-be-retired-august-3-2020\/ba-p\/1544373\" target=\"_blank\" rel=\"noopener noreferrer\">Techcommunity in diesem Beitrag<\/a>. Dazu hei\u00dft es:<\/p>\n<blockquote>\n<p>To support evolving industry security standards, and continue to keep you protected and productive, Microsoft will retire content that is Windows-signed for Secure Hash Algorithm 1 (SHA-1) from the Microsoft Download Center on August 3, 2020. <\/p>\n<\/blockquote>\n<p>Ab dem 3. August 2020 lassen sich keine SHA-1 signierten Inhalte mehr aus dem Download-Center herunterladen. Dies ist der n\u00e4chste Schritt zur Einf\u00fchrung des Secure Hash Algorithmus 2 (SHA-2), der die modernen Sicherheitsanforderungen besser erf\u00fcllt und zus\u00e4tzlichen Schutz vor g\u00e4ngigen Angriffsvektoren bietet. Auf Twitter finden sich <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1288518670470258689\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> noch einige Erg\u00e4nzungen. <\/p>\n<h2>Neue Entwickler Landing-Page auf GitHub<\/h2>\n<p>Microsoft hat auch eine neue Webseite f\u00fcr Entwickler auf GitHub aufgesetzt, auf der sich diese \u00fcber Probleme bei der Entwicklung von Software f\u00fcr Linux und Android, bei Verwendung von Windows als Plattform, informieren k\u00f6nnen. Bei Interesse finden sich <a href=\"https:\/\/www.heise.de\/news\/Plattformuebergreifend-Microsoft-praesentiert-neue-Landingpage-fuer-Entwickler-4858630.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei den Kollegen von heise einige Informationen<\/a>. <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/12\/21\/abschied-von-sha-1-in-2016-heit-reagieren\/\">Abschied von SHA-1 in 2016 hei\u00dft reagieren \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/15\/aus-die-maus-sha-1-im-ie-und-im-edge-geblockt\/\">Aus die Maus: SHA-1 im IE und im Edge geblockt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/09\/02\/nachtrag-kollateralschaden-tlssha-1-von-update-kb3172605\/\">Nachtrag: Kollateralschaden (TLS\/SHA-1) von Update KB3172605<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/11\/28\/google-unsicher-sha-1-kollateralschden-im-google-chrome\/\">Google unsicher? SHA-1-Kollateralsch\u00e4den im Google Chrome<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/08\/21\/symantec-verffentlicht-patch-fr-sha-2-bug-in-windows-7\/\">Symantec ver\u00f6ffentlicht Patch f\u00fcr SHA-2-Bug in Windows 7<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/06\/11\/bekommen-windows-7-nutzer-ein-sha-2-update-problem\/\">Bekommen Windows 7-Nutzer ein SHA-2-Update Problem?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2019\/08\/21\/windows-7-neuinstallation-und-der-boot-fehler-0xc0000428\/\">Windows 7 Neuinstallation und der Boot-Fehler 0xc0000428<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft hat damit begonnen, Updates, die nur mit SHA-1 signiert sind, aus dem Download-Bereich zu entfernen. Weiterhin hat Redmond eine neue Landing-Page f\u00fcr Entwickler von Linux- und Android-Software auf GitHub aufgesetzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[672],"class_list":["post-233944","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-microsoft"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=233944"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/233944\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=233944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=233944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=233944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}