歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
提高TLS安全! 微軟將淘汰Windows系統1024位元RSA金鑰
2024 / 03 / 19
編輯部
微軟近日宣布將逐步淘汰Windows傳輸層安全性(TLS)協定中使用2048位元以下的RSA金鑰。
RSA密鑰用於Windows系統中的多種用途,包括伺服器驗證、資料加密以及確保通訊完整性。密鑰越長,破解的難度也就越高。
1024位元的RSA密鑰約有80位元的強度,而2048位元則約有112位元,密鑰分解時間相差49億倍。業界專家認為2048位元的密鑰至少可以安全使用到2030年。
微軟決定將TLS伺服器驗證憑證所需的RSA密鑰長度最低標準提升為2048位元以上,協助企業避免使用不夠強度的加密。
微軟公告表示,將逐步淘汰使用低於2048位元的RSA密鑰所簽發的憑證。網際網路標準組織和監管機構在2013年便禁止使用1024位元的密鑰,並明確建議RSA密鑰長度至少應達2048位元以上。這項淘汰作業確保所有用於TLS伺服器驗證的RSA憑證必須使用超過或等於2048位元的密鑰長度,才能被Windows系統視為有效。
不過,這項作法可能會影響仍在使用1024位元RSA密鑰的舊版軟體和網路設備如印表機等,導致無法與Windows伺服器進行驗證。
儘管微軟尚未確切說明淘汰計畫的啟動時間,但預計會先正式宣布後再給予一定的緩衝期。在這段期間,Windows管理員可調整記錄設定,找出使用舊密鑰連線的裝置並進行調整。
不過微軟也體諒大型企業和測試環境對自行簽發憑證的需求,因此這次變動暫時不會影響到企業內部使用的自簽憑證和測試憑證。但是對外部通訊用途,微軟將會嚴格執行2048位元的最低標準。
微軟強烈建議企業用戶盡快過渡至2048位元或更長的RSA密鑰,以符合最佳安全實踐。
本文轉載自bleepingcomputer。
RSA金鑰
TLS通訊
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.07.18
2025 政府資安高峰論壇
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.25
五張CCIE 終極生存指南- 🎛️🎚️ CCIE 最多人問的十個問題,我們一口氣講清楚 不是每個人都該考 CCIE,但你有問過自己:為什麼你不考?
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
商丞科技『Cimtrak 網頁、程式防竄改保護、系統設定異動偵測與法規遵循軟體』與『Syteca 內部風險管理解決方案』網路研討會
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.18
零信任與網路安全架構
看更多活動
大家都在看
趨勢科技與Palo Alto Networks 發布多項重要安全更新
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
Qilin 勒索軟體集團利用 Fortinet 漏洞發動攻擊 已影響全球 310 家機構
Gartner 發佈雲技術發展六大趨勢
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
資安人科技網
文章推薦
資安署25年5月資安月報:情資蒐整量暴增 HiNet冒名釣魚攻擊現蹤
Android惡意軟體攻擊金融行動APP,虛擬化技術成新威脅
報告:65% 企業過去一年內曾遭雲端安全事件,僅6% 即時補救