{"id":6591,"date":"2018-12-04T09:58:06","date_gmt":"2018-12-04T08:58:06","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6591"},"modified":"2026-01-08T13:32:17","modified_gmt":"2026-01-08T12:32:17","slug":"ssl-uebersicht-das-war-das-verschluesselungs-jahr-2018","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ssl-uebersicht-das-war-das-verschluesselungs-jahr-2018\/","title":{"rendered":"SSL-\u00dcbersicht: Das war das Verschl\u00fcsselungs-Jahr 2018"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">In unserer SSL-\u00dcbersicht sehen Sie, wie turbulent das Jahr 2018 im Bereich der Verschl\u00fcsselung war. Es kam zu \u00dcbernahmen, Umbenennungen, zum Vertrauensverlust und zu neuen innovativen Entwicklungen. Um den \u00dcberblick zu behalten, haben wir f\u00fcr Sie eine Jahres-SSL-\u00dcbersicht geschaffen.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Namens-Wirrwarr der Zertifizierungsstellen (CAs)<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Das erste Ereignis in unserer SSL-\u00dcbersicht betrifft die Certificate Authority (CA) Symantec, dar\u00fcber hinaus aber auch Thawte und GeoTrust. Google gab bekannt, dass man SSL-Zertifikaten dieser CAs nicht mehr vertraut (<\/span><a href=\"https:\/\/www.psw-group.de\/blog\/chrome-entzieht-symantec-das-vertrauen\/4915\"><span style=\"font-weight: 400;\">wir berichteten<\/span><\/a><span style=\"font-weight: 400;\">). Mit der Browser-Version Google Chrome 70, die im September erschienen ist, ging Chrome dazu \u00fcber, s\u00e4mtliche Verbindungen, die Zertifikate der Symantec-Gruppe nutzen, als nicht vertrauensw\u00fcrdig einzustufen. Grund f\u00fcr das entzogene Vertrauen war die Falschausstellung eines SSL-Zertifikats f\u00fcr die Domain google.com von Symantec. Der Suchmaschinenriese entdeckte weitere Zertifikate der CA, die nicht geltenden Standards entsprachen. So fiel die Entscheidung, der Symantec-Gruppe das Vertrauen zu entziehen. Im Dezember 2017 wurde die SSL-Sparte von Symantec durch DigiCert akquiriert. Kunden, die ihr Zertifikat aufgrund von Googles Entscheidung austauschen mussten, haben wir unkompliziert unterst\u00fctzt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Auch die Comodo CA richtete sich im Jahre 2018 neu aus. <\/span><span style=\"font-weight: 400;\">Ende Oktober berichteten wir<\/span><span style=\"font-weight: 400;\">, dass Comodo von Francisco Partners \u00fcbernommen wurde. Aufgrund dieser Neuerung und um sich von Comodo Cybersecurity abzugrenzen, wird der Firmenname <a href=\"https:\/\/www.psw-group.de\/blog\/aus-comodo-wird-sectigo\/6479\">von Comodo auf Sectigo<\/a> ge\u00e4ndert. Kunden haben leichtes Spiel: Eine Neuausstellung eines SSL-Zertifikats ist unn\u00f6tig. Lediglich das Comodo TrustLogo muss ge\u00e4ndert werden. Mittlerweile ist bereits das neue Trustlogo von Sectigo erh\u00e4ltlich. Kunden ist zu empfehlen, das alte Comodo Trustlogo gegen das Neue auszutauschen.\u00a0<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Einstellung dreij\u00e4hriger SSL\/TLS-Zertifikate<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">SSL-Verschl\u00fcsselung soll sicherer werden \u2013 auch das zeigt unsere SSL-\u00dcbersicht. Ein Mittel der Wahl war es, die Laufzeiten der SSL-Zertifikate zu k\u00fcrzen. Das <\/span><a href=\"https:\/\/cabforum.org\/2017\/03\/17\/ballot-193-825-day-certificate-lifetimes\/\" rel=\"nofollow sponsored noopener\" target=\"_blank\"><span style=\"font-weight: 400;\">CA\/Browser Forum<\/span><\/a><span style=\"font-weight: 400;\"> hatte diesen Beschluss aus Sicherheitsgr\u00fcnden gefasst. Die Laufzeit von EV-Zertifikaten konnte nie zwei Jahre \u00fcberschreiten, sodass diese Neuerung ausschlie\u00dflich DV- und OV-Zertifikate betrifft. Seit Februar 2018 werden keine dreij\u00e4hrigen SSL\/TLS-Zertifikate mehr ausgestellt. Mit dieser Ma\u00dfnahme erhofft man sich, das Netz dadurch sicherer zu gestalten, dass veraltete Verschl\u00fcsselungsstandards schneller verschwinden. Zudem sollten Zertifizierungsstellen die M\u00f6glichkeit erhalten, flexibel auf Sicherheitsl\u00fccken zu reagieren und ihre SSL\/TLS-Zertifikate entsprechend zu optimieren.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Kein Vertrauen ohne SSL<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Seit der Version Google Chrome 68 <\/span><a href=\"https:\/\/www.psw-group.de\/blog\/wie-google-mit-chrome-die-verbreitung-von-https-verschluesselungen-erwirkt\/5237\"><span style=\"font-weight: 400;\">warnt der Browser<\/span><\/a><span style=\"font-weight: 400;\"> vor unverschl\u00fcsselten Websites. Wurden bislang HTTPS-Seiten mit einem \u201cSicher\u201d gekennzeichnet, ging Google ab Juli 2018 dazu \u00fcber, konkret vor unverschl\u00fcsselten Websites zu warnen. Begr\u00fcndet hat Google diesen Schritt damit, <\/span><span style=\"font-weight: 400;\">dass verschl\u00fcsselte Sites immer mehr zum <a href=\"https:\/\/www.psw-group.de\/blog\/safe-by-default-google-chrome-setzt-auf-ssl-verschluesselung\/5092\">Standard werden<\/a><\/span><span style=\"font-weight: 400;\">. Deshalb sei es notwendig, nicht mehr auf die SSL-Verschl\u00fcsselung hinzuweisen, sondern auf das Fehlen dieser.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">DSGVO macht SSL zum Muss<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Mit dem 25. Mai 2018 trat die vielfach diskutierte europ\u00e4ische Datenschutz-Grundverordnung (EU-DSGVO) in Kraft. Europaweit wurden die Regelungen zum Verarbeiten personenbezogener Daten vereinheitlicht. Schon seit Januar 2016 ist es Pflicht, zumindest Kontaktformulare zu verschl\u00fcsseln (<\/span><a href=\"http:\/\/www.gesetze-im-internet.de\/tmg\/__13.html\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">\u00a7 13 Abs. 7 TMG<\/span><\/a><span style=\"font-weight: 400;\">). Grund war und ist die M\u00f6glichkeit, \u00fcber die Website personenbezogene Daten zu erheben. Nicht alle Websitebetreiber sind dieser Vorgabe gefolgt. Mit dem Start der DSGVO jedoch mussten Website-Betreiber handeln und ihre Sites sicher verschl\u00fcsseln.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Oktober 2017 erkl\u00e4rte das Bayerische Landesamt f\u00fcr Datenschutzaufsicht (BayLDA) in einer <\/span><a href=\"https:\/\/www.lda.bayern.de\/media\/pm2017_08.pdf\" target=\"_blank\" rel=\"nofollow noopener\"><span style=\"font-weight: 400;\">Pressemitteilung <\/span><\/a><span style=\"font-weight: 400;\">(PDF), dass man Websites im Allgemeinen und Kontaktformulare im Besonderen auf HTTPS-Verschl\u00fcsselung \u00fcberpr\u00fcft. Als bayerische Beh\u00f6rde konnte das BayLDA lediglich Websites bayerische Anbieter \u00fcberpr\u00fcfen. Mit dem Start der DSGVO sind jedoch Datensch\u00fctzer in verschiedenen Bundesl\u00e4ndern aktiv geworden.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">TLS 1.3 offiziell verabschiedet<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Das darf in keiner SSL-\u00dcbersicht fehlen: Die <\/span><a href=\"https:\/\/www.psw-group.de\/blog\/tls-1-3-wird-zum-standard\/4961\"><span style=\"font-weight: 400;\">IETF hat mit TLS 1.3<\/span><\/a><span style=\"font-weight: 400;\"> den TLS 1.2-Nachfolger standardisiert. Bis es dazu kam, hat es wirklich lange gedauert. Denn Banken und Beh\u00f6rden h\u00e4tten gerne einen Zugang zu den verschl\u00fcsselten Verbindungen gehabt. Mittels Opt-in-Technik sollte das Mitlesen des verschl\u00fcsselten Verkehrs erm\u00f6glicht werden \u2013 nur zur Fehlersuche, versteht sich. Wenig verwunderlich, dass die IETF diesen kruden Vorschlag abgelehnt hatte.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das lange Warten auf den neuen Standard hat sich gelohnt:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Der Verbindungsaufbau wird mit TLS 1.3 kryptografisch abgesichert.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Durch das Optimieren der Kryptoalgorithmen werden \u00fcber die Pakete weniger Metadaten mitgeliefert, was der Privatsph\u00e4re sehr entgegenkommt.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Zero-Round-Trip-Time-Resumption (0-RTT) erm\u00f6glicht es Nutzern, k\u00fcrzlich schon besuchte Sites beim Reconnect z\u00fcgiger aufzubauen. Neue Sicherheitsmechanismen sorgen daf\u00fcr, dass dieses Feature nicht von Angreifern missbraucht werden kann.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">AEAD (Authenticated Encryption with Associated Data; optimierte Variante von AE) ist verpflichtend geworden. So sind Vertraulichkeit, Integrit\u00e4t und Authentizit\u00e4t der Daten sichergestellt, was im Sinne der DSGVO ist.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Auf veraltete Technologien wie MD5, SHA-1 oder RC4 verzichtet TLS 1.3. Damit sinkt das Risiko von Konfigurationsfehlern. Neben dem DSA-Signaturalgorithmus sind auch benutzerdefinierte DHE-Gruppen und Komprimierungen weggefallen.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Durch neue Chiffre-Suiten wurden die Verwundbarkeiten w\u00e4hrend des TLS-Handshakes beschr\u00e4nkt. Curve25519 in ECDH sorgt f\u00fcr eine Beschleunigung des Schl\u00fcsselaustauschs und zu einer reduzierten Latenz.<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Vertrauensentzug namhafter CAs<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Ein wichtiger Aspekt, der in der SSL-\u00dcbersicht nicht fehlen darf: Der Vertrauensentzug durch Google. Mit den Chrome-Versionen 68 und 70, die im April und Oktober 2018 erschienen sind, entzog Google hunderttausenden von Domains das Vertrauen. Betroffen waren alle Verbindungen, die Zertifikate der Symantec-Gruppe genutzt haben. Insgesamt 11.510 Domains waren von dieser Umstellung betroffen, weitere 91.627 Domains waren nicht davor gefeit, ab Oktober in Chrome Warnmeldungen auszul\u00f6sen. Betroffen waren unter anderem auch das Bundesfinanzministerium und gro\u00dfe Sites wie die der Uni Hildesheim, Spiegel Online oder wetter.de.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nicht nur die direkt von Symantec ausgestellten SSL-Zertifikate waren betroffen. Das Vertrauen wurde s\u00e4mtlichen SSL\/TLS-Zertifikaten entzogen, die in ihrer Vertrauenskette auf Symantec zur\u00fcckgingen. Es waren also auch CAs wie RapidSSL, GeoTrust oder Thawte betroffen. Admins taten gut daran, die Root-CA ihrer Zertifikate zu \u00fcberpr\u00fcfen.<\/span><\/p>\n<h2>SSL-\u00dcbersicht: PSW GROUP bleibt sicher!<\/h2>\n<p><span style=\"font-weight: 400;\">\u00dcbrigens: S\u00e4mtliche <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikate<\/a>, die Sie <\/span><span style=\"font-weight: 400;\">in unserem Portfolio<\/span><span style=\"font-weight: 400;\"> finden, sind sicher! Wir haben fr\u00fchzeitig auf die Neuerungen aus unserer SSL-\u00dcbersicht reagiert und bieten Ihnen ausschlie\u00dflich SSL\/TLS-Zertifikate nach aktuellen Standards. SSL-Zertifikate, die Sie bei uns erwerben, wurden nicht als unsicher eingestuft \u2013 Chrome und andere Browser zeigen Ihre Site als sicher an, wenn Sie sich f\u00fcr Zertifikate von uns entscheiden.<\/span><\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-uebersicht-das-war-das-verschluesselungs-jahr-2018%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-uebersicht-das-war-das-verschluesselungs-jahr-2018%2F&text=SSL-%C3%9Cbersicht%3A%20Das%20war%20das%20Verschl%C3%BCsselungs-Jahr%202018\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-uebersicht-das-war-das-verschluesselungs-jahr-2018%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-uebersicht-das-war-das-verschluesselungs-jahr-2018%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In unserer SSL-\u00dcbersicht sehen Sie, wie turbulent das Jahr 2018 im Bereich der Verschl\u00fcsselung war. Es kam zu \u00dcbernahmen, Umbenennungen, zum Vertrauensverlust und zu neuen innovativen Entwicklungen. Um den \u00dcberblick zu behalten, haben wir f\u00fcr Sie eine Jahres-SSL-\u00dcbersicht geschaffen. Namens-Wirrwarr der Zertifizierungsstellen (CAs) Das erste Ereignis in unserer SSL-\u00dcbersicht betrifft die Certificate Authority (CA) Symantec, dar\u00fcber hinaus aber auch Thawte und GeoTrust. Google gab bekannt, dass man SSL-Zertifikaten dieser CAs [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8800,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-6591","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6591"}],"version-history":[{"count":6,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6591\/revisions"}],"predecessor-version":[{"id":10711,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6591\/revisions\/10711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8800"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}