In vielen Umgebungen sind die Active-Directory-Zertifikatdienste nicht optimal eingestellt und nutzen nicht aktuelle Verschlüsselungstechnologien wie SHA-2. Das lässt sich durch eine Migration aber erledigen.
Viele Active-Directory-Zertifikatsdienste nutzen noch SHA-1. Höchste Zeit also, jetzt auf SHA-2 und eine neue Certification Authority umzustellen.
Viele Zertifikatsdienste in Active Directory laufen bereits einige Zeit und nutzen noch SHA-1. Mittlerweile steht mit SHA-2 aber eine neue und sichere Version zur Verfügung. SHA-2 bietet SHA-256, SHA-384 und SHA-512, also Hash-Werte mit 256, 384 oder 512 Bit. Im Gegensatz dazu setzt SHA-1 auf 160 Bit. Hinzu kommt, dass in vielen Umgebungen noch veraltete Kryptografieanbieter genutzt werden.
Hier gibt es in Active-Directory-Zertifikatsdiensten die beiden Anbieter Cryptographic Service Provider (CSP) und Schlüsselspeicheranbieter (Key Storage Provider, KSP). Bei KSP handelt es sich um den Nachfolger von CSP. Auch hier sollte möglichst die neue Version zum Einsatz kommen. Bei der Erstellung einer einen CA (Certification Authority) auf einem Server können Hash-Alogorithmus und auch CSP oder KSP für den Betrieb ausgewählt werden.
Nach dem Aufrufen des Verwaltungsprogrammes für Zertifizierungsstellen über „certsrv.msc“ kann in den Eigenschaften der CA auf der Registerkarte „Allgemein“ überprüft werden, ob bereits die neuen Standards zum Einsatz kommen. Bei „Anbieter“ sollte dazu „Microsoft Software Key Storage Provider“ stehen und bei „Hashalgorithmus“ mindestens SHA256.
Bei der Installation gleich Key Storage Provider und SHA-2 nutzen
Im Rahmen der Installation der Active-Directory-Zertifikatsdienste kann bei der Einrichtung mit dem Assistenten auf der Seite „Kryptografie“ bei „Kryptografieanbieter“ gleich „Microsoft Key Storage Provider“ ausgewählt werden.
Bei „Wählen Sie den Hashalgorithmus aus, mit dem Zertifikate dieser Zertifizierungsstelle signiert werden sollen“ steht neben SHA265 auch SHA384 und SHA512 zur Verfügung. SHA-1 sollte auf modernen Servern nicht mehr genutzt werden. Normalerweise werden bei der Einrichtung der Zertifikatsdienste in Windows Server 2016/2019 und Windows Server 2022 bereits automatisch „Microsoft Key Storage Provider“ und SHA265 ausgewählt.
Der Hashalgorithmus kann auch ohne Migration geändert werden. Dazu wird zum Beispiel der folgende Befehl verwendet, um in Zukunft auf SHA512 zu setzen:
certutil -setreg ca\csp\CNGHashAlgorithm SHA512
Danach muss der Dienst der Zertifizierungsstelle noch neu gestartet werden. Das erfolgt in der PowerShell zum Beispiel mit:
Restart-service certsvc
Bei der Änderung von SHA-1 zu SHA-2 muss unter Umständen auch das Stammzertifikat erneuert werden. Das geht einfach über die Konsole „certsrv.msc“ und den Befehl „Alle Aufgaben\Zertifizierungsstellenzertifikat erneuern“. In der Konsole kann in den Eigenschaften auch wieder überprüft werden, welcher Hashalgorithmus zum Einsatz kommt.
Vor Änderungen Backup durchführen
Bevor Änderungen vorgenommen werden, sollten die aktuellen Einstellungen der CA gesichert werden. Das kann bei aktuellen Versionen von Windows Server mit der PowerShell erfolgen:
Eine Wiederherstellung kann ebenfalls in der PowerShell erfolgen. Dazu steht das Cmdlet „Restore-CARoleService“ zur Verfügung. Die Sicherung kann aber auch direkt in der Verwaltungskonsole der Active-Directory-Zertifikatsdienste erfolgen. Der Start erfolgt am schnellsten mit „certsvr.msc“. Unternehmen, die noch auf ältere Versionen von Windows-Server setzen, müssen früher oder später zu einer neuen Version migrieren.
Zunächst muss klargestellt werden, dass es keine allgemeingültige Anleitung für die Migration der Zertifizierungsstellen geben kann, da die Active-Directory-Zertifikatsdienste viele unterschiedliche Serverdienste und Einstellungen ermöglichen. Daher unterscheiden sich die verschiedenen Umgebungen voneinander. Vor der eigentlichen Migration sollte also genau geplant werden, wie die Vorgehensweise ist.
Vor einer Migration oder anderen Änderungen sollten die beteiligten Server gesichert werden. Hier bieten sich eine vollständige Datensicherungen an. Zusätzlich gibt es auf Windows-Servern auch die Möglichkeit, die Active-Directory-Zertifikatsdienste zu sichern. Im Kontextmenü der Zertifizierungsstelle in der Verwaltungskonsole „certsrv.msc“ steht dafür die Option „Alle Aufgaben/Zertifizierungsstelle sichern“ zur Verfügung. Anschließend startet der Assistent, über den die Zertifizierungsstelle und deren Daten gesichert werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auf der nächsten Seite des Assistenten wird ausgewählt, welche Dateien gesichert werden sollen und in welcher Datei die Sicherung abgelegt wird. Anschließend wird ein Kennwort für die Sicherung festgelegt, damit keine unberechtigten Personen Zugriff auf die Daten erhalten. Im Anschluss wird die Zertifizierungsstelle gesichert. Auf dem gleichen Weg lassen sich auch Daten wiederherstellen.
Der Server auf den die Daten der Zertifizierungsstelle migriert werden sollen, muss im Vorfeld installiert und aktualisiert sein. Er sollte fehlerfrei funktionieren, damit sich die Daten übertragen lassen.
Migration der Zertifikatsdienste beginnen
Wichtig ist, dass bei der Sicherung alle Daten mit eingebunden werden, auch die privaten Schlüssel und das Zertifikat der Zertifizierungsstelle. Parallel ist es sinnvoll auch die Registry-Schlüssel zu exportieren, in denen die Daten der CA gespeichert sind. Diese befinden sich im Pfad:
Am besten wird der ganze Schlüssel „Configuration“ über das Kontextmenü exportiert. Der Befehl kann auch in der Befehlszeile/PowerShell durchgeführt werden:
Wenn alle Daten gesichert wurden, kann die alte Zertifizierungsstelle deinstalliert werden. Anschließend lassen sich die CA auf einem neuen Server installieren und die Daten aus der Datensicherung wiederherstellen.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!