{"id":1839,"date":"2015-01-28T12:40:18","date_gmt":"2015-01-28T11:40:18","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1839"},"modified":"2026-02-16T08:46:15","modified_gmt":"2026-02-16T07:46:15","slug":"certificate-transparency-ct-wichtige-aenderungen-bei-ihren-ssltls-zertifikaten","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/certificate-transparency-ct-wichtige-aenderungen-bei-ihren-ssltls-zertifikaten\/","title":{"rendered":"Certificate Transparency (CT): wichtige \u00c4nderungen bei Ihren SSL\/TLS-Zertifikaten (Update)"},"content":{"rendered":"<p><strong>Googles Initiative \u201e<a href=\"http:\/\/www.certificate-transparency.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Certificate Transparency<\/a>\u201c (CT)<\/strong> soll <strong>Zertifikate<\/strong>, die von Certificate Authorities (CAs) ausgestellt wurden, <strong>protokollieren, kontrollieren und \u00fcberwachen<\/strong>. Die Idee dahinter ist, dass CAs keine Public Key-Zertifikate ausstellen sollen, ohne den Eigent\u00fcmer der Domain dar\u00fcber zu informieren.\u00a0Chrome<strong> verlangt<\/strong> von allen CAs, <strong>dass diese \u00fcber ihre gesamten EV-SSL-Zertifikate \u00f6ffentliche Protokolle f\u00fchren<\/strong>. So bleibt die <strong>gr\u00fcne Adresszeile auch weiterhin aktiv<\/strong>. Welche genauen \u00c4nderungen geplant sind, verraten wir Ihnen gerne:<\/p>\n<p><!--more--><\/p>\n<h3>Hintergr\u00fcnde: Deshalb kam es zu CT<\/h3>\n<p>SSL\/TLS-Zertifikate sind ein <strong>essenzieller Sicherheitsfaktor bei eCommerce-Transaktionen, E-Mail-Verkehr und beim Online-Banking<\/strong>. Die beiden <strong>Hauptaufgaben von SSL\/TLS-Zertifikaten<\/strong> sind: Auf der einen Seite wird \u00fcber Zertifikate die<strong> Verschl\u00fcsselung von Informationen zwischen dem Webbrowser und dem besuchten Webserver<\/strong> erm\u00f6glicht.\u00a0Somit sch\u00fctzen Sie beispielsweise Kreditkartendaten vor dem Zugriff durch unbefugte Dritte. Auf der anderen Seite, und dies ist nicht weniger wichtig, wird dem <strong>Besucher einer Webseite erm\u00f6glicht, die Vertrauensw\u00fcrdigkeit des Webseiten-Betreibers zu \u00fcberpr\u00fcfen<\/strong>.<\/p>\n<p>CAs, die <a title=\"ssl-zertifikate\" href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\" target=\"_blank\" rel=\"noopener\">SSL-Zertifikate<\/a> ausstellen, wie <a href=\"https:\/\/www.psw-group.de\/symantec\/\" target=\"_blank\" rel=\"noopener\">Symantec<\/a>, <a href=\"https:\/\/www.psw-group.de\/comodo\/\" target=\"_blank\" rel=\"noindex,nofollow noopener\">Comodo<\/a> oder <a href=\"https:\/\/www.psw-group.de\/swisssign\/\" target=\"_blank\" rel=\"noopener\">SwissSign<\/a>, k\u00f6nnen sich bei der<strong> Validierung der Angaben nicht den geringsten Fehler erlauben<\/strong>. Daher investieren vertrauensw\u00fcrdige Zertifizierungsstellen viel Geld in die Qualifizierung ihres Personals und die zur Anwendung kommenden Sicherheitsstandards. Damit soll <strong>sichergestellt werden, dass die Standards zur Unternehmens-\/Identit\u00e4tspr\u00fcfung unter allen Umst\u00e4nden greifen<\/strong>, bevor organisationsvalidierte oder Extended Validation-(EV)-Zertifikate ausgestellt werden.<\/p>\n<p>Leider arbeiten <strong>nicht alle augenscheinlich vertrauensw\u00fcrdigen CAs nach denselben Standards<\/strong>, sodass in der Vergangenheit durchaus <strong>Zertifikate f\u00fcr bekannte Webseiten auch an nicht autorisierte Antragsteller ausgestellt<\/strong> wurden. Nun gilt es, diese <strong>falsch ausgestellten Zertifikate zeitnah ausfindig zu machen<\/strong> und den Schaden, der durch die nicht erlaubte Verwendung dieser Zertifikate entstanden sein kann, auf ein Minimum zu beschr\u00e4nken. Certificate Transparency (CT) m\u00f6chte praktikable Werkzeuge bieten, um diesen Missstand zu korrigieren.<\/p>\n<h3>Die Praxis: So soll CT funktionieren<\/h3>\n<p><strong>Vier elementare Teilnehmer<\/strong> sind bei der Certificate Transparency beteiligt: <strong>Certification Authorities (CAs)<\/strong>, <strong>Log-Server<\/strong> (dienen als \u00f6ffentliche Datenbanken f\u00fcr SSL\/TLS-Zertifikate), <strong>Auditoren<\/strong> (Gegenstellen oder Webbrowser, die mit SSL-Zertifikaten arbeiten) und <strong>Monitoring-Dienste<\/strong>. Vor dem Ausstellen eines Zertifikats ist es notwendig, dass <strong>alle relevanten Informationen des Zertifikats durch die CA an mindestens einen Log-Server<\/strong>, dem die CA und die Auditoren gemeinsam vertrauen, geschickt werden. Der <strong>Log-Server empf\u00e4ngt nun das SSL-Zertifikat<\/strong> und antwortet der CA mit einer <strong>unver\u00e4nderbaren und einzigartigen Best\u00e4tigung<\/strong>. Diese <strong>Signed Certificate Timestamp (SCT)<\/strong> genannte Best\u00e4tigung wird <strong>bei Ausstellung eines Zertifikats hinzugef\u00fcgt<\/strong>. Es existieren auch andere M\u00f6glichkeiten der Nachweiserbringung, die wir Ihnen an anderer Stelle vorstellen werden.<\/p>\n<h3>Was \u00e4ndert sich durch CT?<\/h3>\n<p>Wird durch den Browser<strong> eine SSL-gesch\u00fctzte Webseite aufgerufen<\/strong>, pr\u00fcft der\u00a0Browser das Zertifikat anhand einer <strong>offiziell vorbestimmten Checkliste<\/strong>. Certificate Transparency erg\u00e4nzt das Prozedere durch eine <strong>zus\u00e4tzliche \u00dcberpr\u00fcfung<\/strong>, bei der Browser, die eine Auditorenrolle \u00fcbernehmen, <strong>auch den SCT-Nachweis<\/strong>, welcher im Zertifikat inkludiert ist, <strong>\u00fcberpr\u00fcfen<\/strong>.<\/p>\n<p>Die \u00dcberpr\u00fcfung der SCT-Nachweise erfolgt<strong> unter Zuhilfenahme vertrauensw\u00fcrdiger Log-Server<\/strong>. F\u00fcr die G\u00fcltigkeit eines SCT-Nachweises gilt, dass der <strong>Webbrowser den Public-Key des ausstellenden Log-Servers in seiner lokalen Datenbank wiederfindet.<\/strong> Die angeforderte \u00dcberpr\u00fcfung findet<strong> nicht in Echtzeit<\/strong> statt. Googles Browser <strong>Chrome<\/strong> ist im Augenblick <strong>der einzige Browser, der CT unterst\u00fctzt<\/strong>. Im Rahmen von Certificate Transparency ist die Hauptaufgabe des Webbrowsers, bei den CAs durchzusetzen, dass die<strong> Zertifikatsausstellung \u00f6ffentlich publiziert<\/strong> wird und der Nachweis direkt enthalten ist.<\/p>\n<p><strong>Jeder<\/strong>, der neu in den Log-Server aufgenommenen Zertifikate einsehen m\u00f6chte, <strong>kann die CT-Monitoring-Dienste nutzen<\/strong>. Die Idee dahinter ist, dass man<strong> durch das Monitoren der Log-Server falsch ausgestellte SSL\/TLS-Zertifikate f\u00fcr Webseiten ausfindig machen<\/strong> kann. Es ist <strong>nicht notwendig, dass SCT-Nachweise direkt in das Zertifikat implementiert werden<\/strong>. Denn auch TLS-Erweiterungen oder OCSP-Stapelung k\u00f6nnen dies \u00fcbermitteln. Jedoch sind hierf\u00fcr <strong>spezielle Konfigurationen auf Seiten des Webservers notwendig<\/strong>. CT eignet sich also, um<strong> alle ausgestellten Zertifikate in einer oder mehreren Datenbanken zug\u00e4nglich zu machen<\/strong>. Dabei bleibt es dem Browser \u00fcberlassen, wie er sich verh\u00e4lt, sollte sich eine CA dazu entschieden haben, die ausgestellten Zertifikate nicht auf Log-Servern zu ver\u00f6ffentlichen.<\/p>\n<p>Es ist sehr wahrscheinlich, dass Googles Browser <strong>Chrome keine gr\u00fcne Omnibox darstellt, wenn die EV-Zertifikate keine Nachweise zur CT enthalten<\/strong>. M\u00f6glich w\u00e4re auch, dass man statt der \u00dcberpr\u00fcfung von \u00f6ffentlichen Archiven die Zertifikate \u00fcberpr\u00fcft, die \u00f6ffentlich zug\u00e4nglich sind. Jedoch w\u00fcrde dies ungleich mehr Zeit beanspruchen. Dieser Zeitvorteil ist der eigentliche Ansatz in Sachen Certificate Transparency. Momentan kann, aufgrund fehlender CT-Auditoren, das<strong> volle Potenzial von CT nicht genutzt werden<\/strong>. Neben Google hat kein anderer Browser-Anbieter angek\u00fcndigt, CT zu unterst\u00fctzen. Klar ist, dass neben den Browsern <strong>auch die Desktop-Anwendungen, Applikationen auf Mobilger\u00e4ten und webbasierte Dienste nachziehen m\u00fcssen<\/strong>, wenn diese Teil der SSL-Welt sind.<\/p>\n<p><strong>CT-Monitoring<\/strong> stellt also soweit die<strong> bessere und z\u00fcgigere Methode bei der Entdeckung falscher SSL-Zertifikate<\/strong> dar &#8211; verglichen mit dem umst\u00e4ndlichen Scannen des Internets. Zugleich wird nicht jeder Inhaber eines SSL-Zertifikats die Mittel zur Verf\u00fcgung haben, um sich Certificate Transparency-Monitore anschaffen zu k\u00f6nnen. Dies wird sich auf die gr\u00f6\u00dferen Unternehmen beschr\u00e4nken.<\/p>\n<h3>Existieren Alternativen zu CT?<\/h3>\n<p>Festzuhalten gilt, dass <strong>CT nicht die Problematik der falsch ausgestellten Zertifikate l\u00f6st<\/strong>. Vielmehr ist es wesentlich<strong> einfacher, die falsch ausgestellten zu ermitteln<\/strong>. Alternativ lassen sich andere Wege beschreiten. CCA, zum Beispiel. Dabei werden die unautorisiert ausgestellten Zertifikate anders ermittelt. Mit <strong>CCA<\/strong> werden in den <strong>DNS-Einstellungen die CAs benannt, die Zertifikate f\u00fcr die eigene Domain ausstellen d\u00fcrfen<\/strong>. CAs, die CAA unterst\u00fctzen, sollten zun\u00e4chst den erforderlichen CAA-Eintrag in den DNS-Einstellungen pr\u00fcfen, bevor Zertifikate ausgegeben werden. Dies ist jedoch momentan <strong>noch nicht verbindlich geregelt<\/strong>. W\u00fcrden Auditoren und Browser dies durchsetzen, g\u00e4be es eine <strong>zus\u00e4tzliche effektive Methode zur Vermeidung von unautorisiert ausgestellten Zertifikaten<\/strong>.<\/p>\n<h3>Und wie steht es um den Datenschutz?<\/h3>\n<p>Aus Sicht des Datenschutzes ist <strong>CT eine echte Herausforderung<\/strong>. Denn jeder legitimer Webseitenbetreiber hat mit CT-f\u00e4higen Browsern<strong> Schwierigkeiten bei der Darstellung der gr\u00fcnen Adressleiste<\/strong>, insofern er nicht bereit ist, seine Zertifikatsinformationen in der Datenbank der Log-Server anzuzeigen. Ein m\u00f6glicher Grund daf\u00fcr w\u00e4re beispielsweise ein<strong> SSL-Zertifikat f\u00fcr ein noch in der Entwicklung befindliches Produkt oder ein Regierungsprojekt<\/strong>, welches der Geheimhaltung unterliegt. Es m\u00fcssen also <strong>M\u00f6glichkeiten geschaffen werden, den Datenschutz auch bei umfassender CT-Unterst\u00fctzung zu gew\u00e4hrleisten<\/strong>.<\/p>\n<h3>Die PSW GROUP unterst\u00fctzt Sie!<\/h3>\n<p>Sie sehen: <strong>CT steckt noch in den Kinderschuhen, Cyberkriminalit\u00e4t durch falsche SSL-Zertifikate kann hingegen schon laufen<\/strong>. Haben sich f\u00fcr Sie Fragen ergeben, nutzen Sie gern unseren <a href=\"https:\/\/www.psw-group.de\/kontakt\/?no_cache=1\" target=\"_blank\" rel=\"noopener\">Support<\/a>, der Sie auch zur\u00fcckruft.\u00a0Allgemeine Fragen zum Thema k\u00f6nnen Sie auch in den Kommentaren stellen, sodass andere Fragesteller ebenfalls direkt Antworten erhalten.<\/p>\n<h3>27.10.16 &#8211; Update: Google treibt Certificate Transparency voran<\/h3>\n<p>Google treibt seine Initiative &#8222;Certificate Transparency&#8220; voran: <a href=\"https:\/\/groups.google.com\/a\/chromium.org\/forum\/#!topic\/ct-policy\/78N3SMcqUGw\" target=\"_blank\" rel=\"nofollow noopener\">Der Suchmaschinenriese erkl\u00e4rt<\/a>, dass voraussichtlich ab Oktober 2017 alle neu ausgestellten SSL\/TLS-Zertifikate vor Ausstellung in das \u00f6ffentliche Log eingetragen werden m\u00fcssen. Geschieht das nicht, akzeptiert Googles Browser Chrome die Zertifikate nicht mehr.<\/p>\n<p>Das erschwert das Missbrauchen des Zertifikate-Systems ungemein: unberechtigt ausgestellte Zertifikate fliegen h\u00f6chstwahrscheinlich auf.<\/p>\n<h3>Transparenz: Log-Daten kann jeder einsehen<\/h3>\n<p>Jeder kann die Daten der Logs einsehen. Das Auslesen der Daten geschieht mittels HTTP-API gem\u00e4\u00df der Dokumentation im <a href=\"https:\/\/tools.ietf.org\/html\/rfc6962\" target=\"_blank\" rel=\"nofollow noopener\">RFC 6962<\/a>. Alternativ kann das Webinterface unter crt.sh, welches Comodo betreibt, genutzt werden.<\/p>\n<p>Im Schnitt dauert es rund 1,5 Stunden, bis ein SSL\/TLS-Zertifikat im Log erfasst ist. Im Hintergrund werkelt ein recht komplexes Kryptografie-Verfahren, das mittels <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hash-Baum\" target=\"_blank\" rel=\"noopener\">Merkle-Trees<\/a> f\u00fcr konsistente Logs sorgt.<\/p>\n<h3>CT: was soll das Ganze noch mal?<\/h3>\n<p>Pannen von Zertifizierungsstellen, <a href=\"https:\/\/www.psw-group.de\/blog\/wosign-und-startcom-zertifizierungsstellen-schiessen-sich-ins-aus\/3686\">j\u00fcngst machten etwa WoSign und StartCom von sich Reden<\/a>, werden mit Certificate Transparency wom\u00f6glich bald komplett der Vergangenheit angeh\u00f6ren. Denn das Vertuschen etwaiger Fehler durch Zertifizierungsstellen wird nahezu unm\u00f6glich! Googles Logserver vermerken mit CT jedes falsch ausgestellte Zertifikat.<\/p>\n<p>Auch andere Pannen kann CT aufdecken. <a href=\"https:\/\/www.facebook.com\/notes\/protect-the-graph\/early-impacts-of-certificate-transparency\/1709731569266987\/\" rel=\"noindex,nofollow noopener\" target=\"_blank\">So berichtete etwa Facebooks Sicherheitsteam<\/a> von einem Vorfall: F\u00fcr eine Subdomain von fb.com wurde ein Zertifikat ausgestellt, \u00fcber das das Sicherheitsteam nichts wusste. F\u00e4lschlicherweise hatte eine andere Abteilung dieses Zertifikat beantragt, ohne das Sicherheitsteam dar\u00fcber zu informieren. Beim Checken der Logs fiel die interne Verletzung der Facebook-Sicherheitsrichtlinie auf.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcertificate-transparency-ct-wichtige-aenderungen-bei-ihren-ssltls-zertifikaten%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcertificate-transparency-ct-wichtige-aenderungen-bei-ihren-ssltls-zertifikaten%2F&text=Certificate%20Transparency%20%28CT%29%3A%20wichtige%20%C3%84nderungen%20bei%20Ihren%20SSL%2FTLS-Zertifikaten%20%28Update%29\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcertificate-transparency-ct-wichtige-aenderungen-bei-ihren-ssltls-zertifikaten%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcertificate-transparency-ct-wichtige-aenderungen-bei-ihren-ssltls-zertifikaten%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Googles Initiative \u201eCertificate Transparency\u201c (CT) soll Zertifikate, die von Certificate Authorities (CAs) ausgestellt wurden, protokollieren, kontrollieren und \u00fcberwachen. Die Idee dahinter ist, dass CAs keine Public Key-Zertifikate ausstellen sollen, ohne den Eigent\u00fcmer der Domain dar\u00fcber zu informieren.\u00a0Chrome verlangt von allen CAs, dass diese \u00fcber ihre gesamten EV-SSL-Zertifikate \u00f6ffentliche Protokolle f\u00fchren. So bleibt die gr\u00fcne Adresszeile auch weiterhin aktiv. Welche genauen \u00c4nderungen geplant sind, verraten wir Ihnen gerne:<\/p>\n","protected":false},"author":64,"featured_media":9062,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-1839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1839"}],"version-history":[{"count":17,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1839\/revisions"}],"predecessor-version":[{"id":12186,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1839\/revisions\/12186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9062"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}