{"id":1029,"date":"2017-04-24T12:43:52","date_gmt":"2017-04-24T12:43:52","guid":{"rendered":"http:\/\/enginsight.com\/?p=1029"},"modified":"2023-05-03T09:50:03","modified_gmt":"2023-05-03T07:50:03","slug":"behalten-sie-ihre-zertifikate-im-blick","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/behalten-sie-ihre-zertifikate-im-blick\/","title":{"rendered":"Verschl\u00fcsselung: Behalten Sie Ihre Zertifikate im Blick"},"content":{"rendered":"<p><em>Mit&#xA0;<strong>Certificate Transparency<\/strong>&#xA0;treibt Google ein System voran mit dem alle neu ausgestellten&#xA0;TLS-Zertifikate ab Oktober 2017 in ein &#xF6;ffentliches Log eingetragen werden&#xA0;m&#xFC;ssen. So soll ein Missbrauch des Zertifikatsystems erschwert werden. Alle nicht eingetragenen Zertifikate werden vom Chrome-Browser nicht mehr anerkannt und die betroffenen Seiten als nicht vertrauensw&#xFC;rdig gekennzeichnet.<\/em><\/p>\n\n\n\n<p><strong>Certificate Transparency: Behebung struktureller Fehler im SSL-Zertifikatsystem<\/strong><\/p>\n\n\n\n<p>Googles&#xA0;<a href=\"https:\/\/www.certificate-transparency.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Certificate Transparency<\/a>&#xA0;behebt dabei mehrere strukturelle Fehler in dem <a href=\"https:\/\/enginsight.com\/de\/blog\/ssl-tls-auf-dem-stand-der-technik-validierung-nach-bsi-massgabe\/\">SSL-Zertifikatsystem<\/a>, dass das wichtigste kryptografische System ist, das allen <a href=\"https:\/\/enginsight.com\/de\/blog\/http-ein-blick-hinter-die-kulissen-des-internets\/\">HTTPS-Verbindungen<\/a> zugrunde liegt. Diese Fehler schw&#xE4;chen die Zuverl&#xE4;ssigkeit und Effektivit&#xE4;t verschl&#xFC;sselter Internetverbindungen und k&#xF6;nnen kritische SSL\/TLS-Mechanismen beeintr&#xE4;chtigen, einschlie&#xDF;lich Dom&#xE4;nenvalidierung, End-to-End-Verschl&#xFC;sselung und Vertrauensketten, die von Zertifikatsbeh&#xF6;rden eingerichtet werden. <\/p>\n\n\n\n<p>Wenn sie unkontrolliert bleiben, k&#xF6;nnen diese M&#xE4;ngel eine breite Palette von Sicherheitsangriffen wie Webseiten-Spoofing, Server-Identit&#xE4;tswechsel und Man-in-the-Middle-Angriffe erleichtern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Certificate Transparency: Konflikt zwischen Google und Symantec<\/h2>\n\n\n\n<p>Wie der aktuelle&#xA0;<a href=\"https:\/\/www.heise.de\/security\/meldung\/Chrome-soll-ab-sofort-Zertifikate-von-Symantec-herabstufen-3663517.html\" target=\"_blank\" rel=\"noreferrer noopener\">Streit zwischen Google und Symantec<\/a>&#xA0;zeigt, werden bereits jetzt Zertifikate von Symantec in der Vertrauensw&#xFC;rdigkeit heruntergestuft und auf lange Sicht von Google als nicht mehr vertrauensw&#xFC;rdig anerkannt. So das der Chrome Browser alle Websites, die ein Symantec Zertifikat verwenden als nicht vertrauensw&#xFC;rdig kennzeichnen wird.<\/p>\n\n\n\n<p>Um sicherzustellen, dass alle Zertifikate, die auf einer Website verwendet werden, vertrauensw&#xFC;rdig sind, bietet die Enginsight Plattform stets eine aktuelle &#xDC;bersicht &#xFC;ber die Vertrauensw&#xFC;rdigkeit aller verwendeten Zertifikate und alarmiert umgehend bei &#xC4;nderungen. Dies stellt sicher, dass die Website immer sicher und zuverl&#xE4;ssig ist und das Vertrauen der Benutzer nicht verletzt wird.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/blog\/ssl-tls-best-practice-monitoring-mit-nur-drei-klicks\/\"><strong>Weiterlesen: SSL\/TLS: Best-Practice-Monitoring mit nur drei Klicks<\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit&#xA0;Certificate Transparency&#xA0;treibt Google ein System voran mit dem alle neu ausgestellten&#xA0;TLS-Zertifikate ab Oktober 2017 in ein &#xF6;ffentliches Log eingetragen werden&#xA0;m&#xFC;ssen. So soll ein Missbrauch des Zertifikatsystems erschwert werden. Alle nicht eingetragenen Zertifikate werden vom Chrome-Browser nicht mehr anerkannt und die betroffenen Seiten als nicht vertrauensw&#xFC;rdig gekennzeichnet. Certificate Transparency: Behebung struktureller Fehler im SSL-Zertifikatsystem Googles&#xA0;Certificate Transparency&#xA0;behebt [&#x2026;]<\/p>\n","protected":false},"author":3,"featured_media":1030,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-1029","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/1029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=1029"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/1029\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/1030"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=1029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=1029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=1029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}