EN

Vertrauenswürdige Zertifikate und wie werden sie konfiguriert

In diesem Artikel:

Um vertrauenswürdige Zertifikate zu konfigurieren, müssen Sie wissen, was eine Zertifizierungsstelle ist und welche Rolle sie bei der Ausstellung von Zertifikaten spielt. Lesen Sie weiter unten, um mehr über Zertifizierungsstellen, vertrauenswürdige SSL-Zertifikate, die Gefahren von nicht vertrauenswürdigen Zertifikaten und mehr zu erfahren.

Sicherheitsbewertung von vertrauenswürdigen Zertifikaten

Security Assessment Configure Trusted Certificates

CVSS-Vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

Was ist eine Zertifizierungsstelle?

Eine Zertifizierungsstelle (CA), auch Zertifizierungsstelle genannt, ist eine Organisation, die digitale Zertifikate ausstellt, signiert und speichert, um mehr Vertrauen und Sicherheit im Internet zu schaffen. Zertifizierungsstellen sind Teil eines umfassenderen Systems, der so genannten Public Key Infrastructure (PKI), deren Zweck es ist, die sichere Übertragung von Informationen zu erleichtern, insbesondere in Fällen, in denen strengere Formen der Sicherheit und Authentifizierung erforderlich sind.

Eine der Hauptaufgaben der Zertifizierungsstellen ist die Ausstellung von Zertifikaten zur Überprüfung von Websites. Dabei handelt es sich um so genannte SSL-/TLS-Zertifikate, aber CAs stellen auch Zertifikate für das Signieren von Codes sowie für das Signieren von E-Mails und Dokumenten aus.

Durch die Ausstellung eines Zertifikats für eine Website und den dazugehörigen Server fungiert die Zertifizierungsstelle als vertrauenswürdige dritte Partei, die garantiert, dass die zertifizierte Partei diejenige ist, die sie vorgibt zu sein. Auf diese Weise können Kunden sichere Verbindungen zu Servern herstellen und böswillige Parteien, wie z. B. Hacker, die die Verbindung abhören und stören wollen, umgehen.

Um vertrauenswürdig zu sein, muss das von der Behörde ausgestellte Zertifikat dem kryptografischen Standard X.509 entsprechen, der die Identität der Partei (eine Person, eine Organisation oder einen Hostnamen) mit dem öffentlichen Schlüssel verbindet, den sie verwenden wird. Dieser öffentliche Schlüssel ist Teil des Zertifikats und allen bekannt, während der entsprechende private Schlüssel nur dem Zertifikatsinhaber bekannt ist. Diese beiden Schlüssel sind für die Ver- und Entschlüsselung der Kommunikation zwischen den Clients und dem Server (Zertifikatsinhaber) erforderlich.

Der Prozess der Validierung der Identität des Zertifikatsantragstellers kann je nach den Bedürfnissen der Partei mehr oder weniger komplex sein. In seiner einfachsten Form handelt es sich um eine grundlegende Domain-Validierung (DV), die bestätigt, dass die Person oder Einrichtung der Domainverwalter ist. In ihren komplexeren Formen wird eine gründlichere Validierung der Organisation (OV), die das Zertifikat beantragt, oder sogar eine erweiterte Validierung (EV) durchgeführt, die sehr gründlich ist.

Neben der Überprüfung und Validierung der Identität der Parteien, denen sie Zertifikate ausstellen, führen die Zertifizierungsstellen auch Sperrlisten (Certificate Revocation Lists, CRL). Diese enthalten Zertifikate, die vor Ablauf ihrer Gültigkeitsdauer ungültig geworden sind. Normalerweise bedeutet dies, dass Browser einem bestimmten Zertifikat nicht mehr vertrauen können.

Bei den meisten vertrauenswürdigen öffentlichen Zertifizierungsstellen handelt es sich um kommerzielle Unternehmen, die Zertifikate gegen eine Gebühr ausstellen, aber es gibt auch gemeinnützige Organisationen wie Let’s Encrypt, die vertrauenswürdige Zertifikate kostenlos ausstellen.

Zertifikate können auch selbst signiert werden. In diesem Fall fungiert die Einrichtung, die das Zertifikat ausgestellt hat, als ihre eigene CA. Browser halten selbstsignierte Zertifikate nicht für sicher und vertrauenswürdig und kennzeichnen Websites mit solchen Zertifikaten in der Regel als „nicht sicher“ oder blockieren die Website sogar ganz. Ein selbstsigniertes Zertifikat ist für lokale Entwicklungszwecke oder in einem geschlossenen System sinnvoll, aber um als sicher zu gelten, brauchen Websites Zertifikate, die von einer Zertifizierungsstelle signiert sind.

Präventionsleitfaden für SSL/TLS-Schwachstellen

Leitfaden

Erfahren Sie, wie Sie verschiedene Arten von SSL/TLS-Schwachstellen erkennen und verhindern können.

Mehr erfahren

Was sind vertrauenswürdige Zertifikate?

Vertrauenswürdige Zertifikate sind digitale Zertifikate, die von einer Zertifizierungsstelle ausgestellt und durch das Stammzertifikat der Zertifizierungsstelle im Rahmen der sogenannten „Vertrauenskette“ abgesichert sind. Ein vertrauenswürdiges SSL/TLS-Zertifikat ermöglicht es Websites, zu HTTPS zu wechseln und ihre Kommunikation zu verschlüsseln.

Das Zertifikat wird auf dem Server der Website gehostet. Es enthält seinen öffentlichen Schlüssel, die digitale Signatur der Zertifizierungsstelle, die Identität der Domäne, Informationen über die Zertifizierungsstelle selbst, Ausstellungs- und Ablaufdatum sowie weitere relevante Informationen. Der öffentliche Schlüssel der Zertifizierungsstelle befindet sich auch im Besitz der Kunden, da er öffentlich zugänglich und Teil der Liste der vertrauenswürdigen Zertifizierungsstellen und Stammzertifikate jedes Browsers und Betriebssystems ist.

Wie funktionieren SSL/TLS-Zertifikate?

Wenn ein Client versucht, eine Verbindung zur Website herzustellen und mit dem Server zu kommunizieren, bezieht sich der Client auf das CA-Zertifikat, um den öffentlichen Schlüssel der Website zu erhalten und die Identität der Domäne/des Servers zu überprüfen, d. h. die CA-Signatur auf dem Server-Zertifikat zu authentifizieren.

Der Zweck der Signatur ist es, die Authentizität des Absenders, die Integrität der Nachricht und die Nichtabstreitbarkeit der Kommunikation zwischen Client und Server zu gewährleisten. Dies geschieht durch die Verwendung eines Hashing-Algorithmus. Nach der Verifizierung des Zertifikats stellt der Client eine sichere Verbindung zum Server her und beginnt mit der Kommunikation.

Durch die Überprüfung des Zertifikats stellt der Client sicher, dass er mit der Domäne und dem Server verbunden ist, mit denen er eine Verbindung herstellen möchte. Andernfalls könnte ein Man-in-the-Middle (MITM) den Verbindungsversuch umleiten und sich als die Domäne ausgeben, um Authentifizierungsdaten vom Client zu stehlen oder eine andere Art von Angriff durchzuführen.

Was ist ein Root-SSL/TLS-Zertifikat?

Das Stammzertifikat ist die Grundlage der Vertrauenskette, die sich bis zu den Serverzertifikaten erstreckt. Das Primärzertifikat der Zertifizierungsstelle wird verwendet, um alle anderen Zertifikate in der Kette zu validieren. Dazu gehören auch Zwischenzertifikate, die ihrerseits zur Ausstellung und Validierung von Blattzertifikaten (oder Serverzertifikaten) verwendet werden. Als Grundlage der Vertrauenshierarchie und der PKI müssen Stammzertifikate strengen Sicherheitsanforderungen genügen und werden von der Zertifizierungsstelle sorgfältig bewacht, damit sie nicht gefährdet werden.

Root-Zertifikate werden von der CA selbst signiert und durch andere Mittel als Zertifikate vertrauenswürdig gemacht. Dies geschieht über eine sichere physische Verteilung, d. h. sie sind Teil des Root-Programms eines Betriebssystems oder Browsers. Außerdem verwenden CAs in der Regel ein Hardware-Sicherheitsmodul (HSM), um ihre Schlüssel zu speichern. Sie halten dieses Modul offline, es sei denn, es wird zum Signieren und Ausstellen von Zwischenzertifikaten benötigt.

Kann ein vertrauenswürdiges Zertifikat gefährlich sein?

Die PKI ist nicht kugelsicher, und es besteht die Möglichkeit, dass vertrauenswürdige Zertifikate, sogar Stammzertifikate, von böswilligen Akteuren missbraucht werden und gefährlich werden können. Die größte Gefahr besteht in der Möglichkeit, dass die Zertifizierungsstelle kompromittiert und ihr privater Schlüssel gestohlen und verwendet wird.

Ein gestohlener Stammzertifikatsschlüssel ermöglicht es Angreifern, Zertifikate auszustellen, die in der Vertrauenskette sofort als vertrauenswürdig eingestuft würden. Er würde es ihnen auch ermöglichen, bestehende Zertifikate zu missbrauchen, legitime und validierte Zertifikate zu löschen und alle anderen Zertifikate in der Kette unbrauchbar zu machen.

Darüber hinaus sind Zertifikate oft nur für bestimmte Zwecke gültig, z. B. für die Server-Authentifizierung, die Code-Signierung und mehr. Manchmal kann ein Zertifikat jedoch so signiert werden, dass es für alle Zwecke gültig ist. Insbesondere ein für alle Zwecke gültiges Stammzertifikat öffnet dem Missbrauch Tür und Tor, da es zur Ausstellung aller möglichen anderen Zertifikate verwendet werden kann, wenn sein privater Schlüssel in die falschen Hände gerät.

Konfiguration eines vertrauenswürdigen Zertifikats

Um ein vertrauenswürdiges Zertifikat für Ihre Webanwendung auszustellen, muss das Zertifikat die richtigen Informationen für Ihre Webanwendung enthalten, wie z. B. den Domänennamen als Common Name des Zertifikats.

Außerdem muss das Zertifikat von einer Zertifizierungsstelle (CA) unterzeichnet sein, der der Browser des Benutzers vertraut. Der Webserver muss dann so konfiguriert werden, dass das Zertifikat bei eingehenden HTTPS-Anfragen angezeigt wird. Verwenden Sie eine der folgenden Anleitungen, um ein vertrauenswürdiges Zertifikat zu erstellen und zu verwenden:

OpenSSL

Sie können manuell ein neues, sicheres Zertifikat und eine Zertifikatssignierungsanforderung (CSR) erstellen. Um das Zertifikat mit einem privaten Schlüssel und der CSR zu erzeugen, führen Sie beispielsweise Folgendes aus:

openssl req -nodes -new -newkey rsa:2048 -sha256 -out csr.pem

Beantworten Sie alle Fragen entsprechend Ihren Bedürfnissen. Schicken Sie dann die Datei csr.pem an Ihre CA. Diese wird Ihr Zertifikat anhand dieser Anfrage signieren und Ihnen das signierte Zertifikat zukommen lassen. Wenn Sie das signierte Zertifikat als new.crt zurückerhalten, können Sie den Schlüssel und das signierte Zertifikat wie folgt kombinieren:

cp privkey.pem /etc/ssl/privkey.key
cp privkey.pem /etc/ssl/new.pem
cat new.crt >> /etc/ssl/new.pem

Die resultierende Datei new.pem kann in das Verzeichnis Ihres Webservers kopiert werden, um sie in der Webanwendung zu verwenden. Wenn Ihr Zertifikat von einem Zwischenzertifikat (das nicht im Zertifikatspeicher Ihres Benutzers gespeichert ist) und nicht von einem Stammzertifikat (das im Zertifikatspeicher Ihres Benutzers gespeichert ist) signiert ist, müssen Sie das Zwischenzertifikat mit Ihrem eigenen Serverzertifikat bündeln.

Apache

Bei Apache müssen Sie das Zertifikat in die Konfiguration des virtuellen Hosts in/etc/apache2/sites-enabled/domain.confor/etc/httpd/sites-enabled/domain.conf einfügen:

<IfModule mod_ssl.c>
    SSLStaplingCache shmcb:/tmp/stapling_cache(128000)
    <VirtualHost *:443>
 
            ServerAdmin webmaster@localhost
            ServerName example.com
            DocumentRoot /var/www
 
            SSLEngine on
 
            SSLCertificateFile /etc/ssl/new.pem
            SSLCertificateKeyFile /etc/ssl/privkey.key
    </VirtualHost>
</IfModule>

nginx

Für Nginx aktualisieren Sie die Konfigurationsdatei, die sich normalerweise unter /etc/nginx/nginx.conf, /etc/nginx/sited-enabled/yoursite.com (Ubuntu / Debian) oder /etc/nginx/conf.d/nginx.conf (RHEL / CentOS) befindet. Fügen Sie die folgende Direktive in den Abschnitt server ein:

server {

        listen 443;
        server_name example.org;

        root /usr/share/nginx/www;
        index index.html index.htm;

        ssl on;
        ssl_certificate /etc/ssl/new;
        ssl_certificate_key /etc/ssl/privkey.key;
}

Let’s Encrypt

Mit Let’s Encrypt ist es sehr einfach, sichere und vertrauenswürdige Zertifikate zu erzeugen. Installieren Sie den certbot auf dem Server, auf dem der Webserver läuft, und führen Sie den folgenden Befehl aus:

certbot run -d [DOMAIN] --staple-ocsp --hsts

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit https://example.com
Wir scannen derzeit https://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 29/05/2023
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.