{"id":9621,"date":"2023-01-17T15:10:32","date_gmt":"2023-01-17T14:10:32","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9621"},"modified":"2025-12-18T10:48:25","modified_gmt":"2025-12-18T09:48:25","slug":"ssl-zertifikate-das-revival-der-zertifikatsperrlisten","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ssl-zertifikate-das-revival-der-zertifikatsperrlisten\/","title":{"rendered":"SSL-Zertifikate: Das Revival der Zertifikatsperrlisten"},"content":{"rendered":"<p>Zuk\u00fcnftig soll es wieder m\u00f6glich sein, kompromittierte SSL-Zertifikate einfach zu sperren. Apple und Mozilla preschen vor und die CA Let&#8217;s Encrypt ist mit dabei. In unserem Blogbeitrag besch\u00e4ftigen wir uns heute mit dem Thema der Zertifikatsperrlisten und dem Vorschlag der beiden Browser-Hersteller. Au\u00dferdem werfen wir einen Blick auf die Vergangenheit, zeigen fr\u00fchere L\u00f6sungsans\u00e4tze auf und erkl\u00e4ren, warum diese scheiterten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Das Verwaltungsproblem bei SSL-Zertifikaten<\/h2>\n<p>Kaum zu glauben, aber es gibt auch in der IT-Sicherheit ein Thema, das fast in Vergessenheit geraten ist: Die Verwaltung von SSL-Zertifikaten. Denn bislang gibt es keine allgemeing\u00fcltige Methode, nach der ein kompromittiertes SSL-Zertifikat gesperrt und damit aus dem Verkehr gezogen werden kann. Und so ist beispielsweise die <a href=\"https:\/\/www.psw-group.de\/blog\/hintergruende-verkuerzte-zertifikatslaufzeit\/8080\">Verk\u00fcrzung der Laufzeit von SSL-Zertifikaten<\/a> auch \u201enur\u201c die Bestrebung, damit wenigstens die Zeitspanne zu verk\u00fcrzen, in der ein kompromittiertes Zertifikat im Umlauf ist, umso weniger Zeit f\u00fcr dessen Missbrauch und f\u00fcr etwaige Angriffe zu geben \u2013 dem damit einhergehenden Administrationsaufwand f\u00fcr Zertifizierungsstellen und Endnutzende inklusive.<\/p>\n<p>Einen wirklich zufriedenstellenden L\u00f6sungsvorschlag f\u00fcr das Verwaltungsproblem bei SSL-Zertifikaten hatte jedoch niemand. Doch es gibt Neuigkeiten: Jetzt fordern Apple und Mozilla ein Revival der Zertifikatsperrlisten \u2013 und haben mit der weltgr\u00f6\u00dften Zertifizierungsstelle Let\u00b4s Encrypt auch ein Schwergewicht an Bord.<\/p>\n<h3>SSL-Zertifikat und Schl\u00fcssel ultrakurz zusammengefasst<\/h3>\n<p>Wir alle wissen, dass ein <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikat<\/a> die Identit\u00e4t einer Webseite sicherstellt und den Datenverkehr verschl\u00fcsselt. F\u00fcr die Verschl\u00fcsselung von Daten wird logischerweise ein Schl\u00fcssel ben\u00f6tigt \u2013 sowie ein weiterer f\u00fcr deren Entschl\u00fcsselung. Es wird also exakt ein Schl\u00fcsselpaar, bestehend aus einem \u00f6ffentlichen und einem privaten Schl\u00fcssel, ben\u00f6tigt. W\u00e4hrend der \u00f6ffentliche Schl\u00fcssel eine Nachricht verschl\u00fcsselt, kann diese nur mit dem dazu passenden privaten Schl\u00fcssel wieder dechiffriert werden.<\/p>\n<p>Wenn dieser private, geheime Schl\u00fcssel aber gestohlen und\/ oder ver\u00f6ffentlicht wurde, damit das gesamte SSL-Zertifikat kompromittiert und muss beim Herausgeber, der <a href=\"https:\/\/www.security-insider.de\/was-ist-eine-ca-a-696169\/\" target=\"_blank\" rel=\"noopener\">Certification Authority (CA) bzw. Zertifizierungsstelle<\/a>, gesperrt werden.<\/p>\n<h3>R\u00fcckblick: CRLs und OCSP<\/h3>\n<p>In der Vergangenheit gab es zwei Mechanismen, welche SSL-Zertifikate als gesperrt kennzeichneten, falls diese kompromittiert wurden: CRLs und OCSP.<\/p>\n<p><strong>Die Abfrage \u00fcber Certificate Revocation Lists<\/strong><\/p>\n<p>Hat eine CA ein SSL-Zertifikat gesperrt, tr\u00e4gt sie dieses Zertifikat in eine Certificate Revocation List (CRL) ein. Das Problem dabei: Diese Listen k\u00f6nnen schnell mehrere Mbytes gro\u00df werden. Da diese Listen obendrein auch erst vom Client heruntergeladen werden m\u00fcssen, sind sie f\u00fcr eine schnelle \u00dcberpr\u00fcfung, ob sich ein gesperrtes Zertifikat darin befindet oder nicht, ungeeignet: Die \u00dcbermittlung an den Client und die eigentliche \u00dcberpr\u00fcfung nehmen einfach viel zu viel Zeit in Anspruch. Hinzu kommt, dass Sperrlisten nicht immer ganz aktuell sind, da sie nur in bestimmten Intervallen erstellt werden.<\/p>\n<p><strong>Die Alternative: Online Certificate Status Protocols<\/strong><\/p>\n<p>Die Alternative zu CRLs sollte in der weiteren Entwicklung das Online Certificate Status Protocol sein. Mit Hilfe des Online Certificate Status Protocols, kurz OCSP, l\u00e4sst sich durch Anfrage bei einem Server (ein so genannter OCSP-Responder) feststellen, ob ein SSL-Zertifikat gesperrt wurde bzw. noch g\u00fcltig ist.<\/p>\n<p>Ob ein SSL-Zertifikat gesperrt ist, erf\u00e4hrt ein Client oder Browser folglich, wenn er bei einem Server (OCSP-Responder \u2013 \u201eOCSP-Antwortdienst\u201c) eine erfolgreiche Anfrage durchf\u00fchrt: Lautet die Antwort \u201egood\u201c ist das SSL-Zertifikat nicht gesperrt, lautet sie \u201erevoked\u201c ist das SSL-Zertifikat gesperrt. Sollte die Antwort \u201eunknown\u201c lauten, bedeutet dies, dass der Status nicht ermittelt werden konnte.<\/p>\n<p><strong>Kritik an OCSP<\/strong><\/p>\n<p>OCSP hat drei gro\u00dfe Probleme: Zun\u00e4chst w\u00e4re da die Sache mit dem Datenschutz. Der OCSP-Responder bekommt n\u00e4mlich jede Website-Anfrage mit und erh\u00e4lt damit auch die gesamte Suchhistorie einer Person, mit all ihrer vertraulichen Daten, serviert.<\/p>\n<p>Obendrein k\u00f6nnen Angreifende mittels einer Man-in-the-Middle Attacke eine verschl\u00fcsselte Verbindung umleiten und \u00fcbernehmen, dazu ein gesperrtes SSL-Zertifikat verwenden und so die OCSP-Abfragen blockieren. Der Browser oder Client w\u00fcrde in diesem Fall keine Antwort vom Server bekommen und davon ausgehen, dass das SSL-Zertifikat in Ordnung sei. Experten sprechen in diesem Fall von einem \u201efail open\u201c oder einem \u201esoft fail\u201c. Hilfreicher w\u00e4re, bei ausbleibender Antwort eine Fehlermeldung zu erhalten, also ein \u201efail close\u201c oder \u201ehard fail\u201c.<\/p>\n<p>Tats\u00e4chlich braucht es nicht einmal einen Angriff. Denn wenn ein Browser nach einer OCSP-Anfrage nicht innerhalb einer bestimmten Zeit eine Antwort erh\u00e4lt, ignoriert er diesen Zustand einfach und akzeptiert ein Zertifikat als g\u00fcltig \u2013 auch wenn es zwischenzeitlich vielleicht gesperrt wurde. Versuche der Browser-Hersteller, daran etwas zu \u00e4ndern, haben jedoch gezeigt, dass das nicht praktikabel w\u00e4re: Es gebe eine zu hohe Anzahl an Fehlalarmen, da die OCSP-Infrastruktur einfach nicht in der Qualit\u00e4t vorhanden ist, die f\u00fcr einen reibungslosen Ablauf n\u00f6tig w\u00e4re.<\/p>\n<p>Ein dritter Kritikpunkt: Die OCSP-Antwort erfordert h\u00e4ufig das Abrufen der verteilten Seitenbestandteile \u00fcber mehrere Server, was zu deutlich l\u00e4ngeren Ladezeiten bei Website-Aufrufen f\u00fchren kann.<\/p>\n<h2>Apple und Mozilla fordern vollst\u00e4ndige Sperrlisten<\/h2>\n<p>Diese drei Gr\u00fcnde gen\u00fcgten Browser-Herstellern, OCSP nicht zur Pflicht zu machen. Eigene Zertifikats-Sperrlisten f\u00fcr Notf\u00e4lle und k\u00fcrzere Laufzeiten der Zertifikate sollten das damit entstehende Risiko begrenzen. Alles in allem eine sehr unbefriedigende Situation.<\/p>\n<p>Nun fordern Apple und Mozilla von CA-Zertifikaten vollst\u00e4ndige Sperrlisten bereitzustellen. Diese Sperrlisten wollen die Hersteller in den Truststore ihrer Browser aufnehmen.<\/p>\n<p><strong>Neu dabei: Zwischenstation Truststore<\/strong><\/p>\n<p>Die Truststores sollen dabei wie eine Art Zwischenstation funktionieren: Sie sollen die Zertifikatsperrlisten zentral einsammeln und dann als eine kompakte Liste an ihre Browser weitergeben. Diese Zwischenstation erlaubt anscheinend ausreichend viele Optimierungen, dass man die Skalierungs- und Performance-Probleme der herk\u00f6mmlichen CRLs gel\u00f6st werden k\u00f6nnen.<\/p>\n<p><strong>Und was ist mit Google?<\/strong><\/p>\n<p>Google hat sich schon lange vom Online Certificate Status Protocol verabschiedet und arbeitet bei seinem Browser Chrome mit so genannten CRLSets. Bei denen erh\u00e4lt der Browser \u00fcber den Update-Mechanismus die wichtigsten Eintr\u00e4ge der Sperrlisten. Durch den Heartbleed-Bug (OpenSSL) wurde jedoch offenbar, dass das bei Massensperrungen nicht zuverl\u00e4ssig funktioniert.<\/p>\n<p>W\u00e4hrend nun mit Let\u2019s Encrypt zumindest die gr\u00f6\u00dfte CA hellauf von Mozillas und Apples Vorschlag begeistert scheint und bereits die neuen CRLs in Betrieb genommen hat, hat ausgerechnet Google, der mit seinem Chrome-Browser immerhin eine marktbeherrschenden Position einnimmt, sich (noch) nicht zu den neuen CRLs zu Wort gemeldet. Dabei ist Google recht aktiv, wenn es um Richtlinien f\u00fcr digitale Zertifikate geht. Sollte der Konzern etwas gegen den Vorsto\u00df von Apple und Mozilla haben, d\u00fcrfte es den beiden schwer fallen, sich gegen den Platzhirsch durchzusetzen. Allerdings bedeutet keine Antwort nicht gleich eine Ablehnung \u2013 wir d\u00fcrfen also gespannt bleiben.<\/p>\n<h2>Fazit zu Zertifikatsperrlisten<\/h2>\n<p>Es scheint nun bei diesem lange bekannten Verwaltungsproblem von SSL-Zertifikaten endlich etwas voranzugehen. Auch wenn derzeit noch unklar ist, ob die anderen Browserhersteller, geschweige denn die CAs selbst direkt mit einsteigen werden, d\u00fcrfte das \u201eVorpreschen\u201c von Mozilla und Apple immerhin einen gewissen Druck aufbauen. Wir bleiben f\u00fcr Sie auf jeden Fall am Ball \u2013 und wer wei\u00df, vielleicht k\u00f6nnen wie schon bald von einem ersten Test hier bei uns im Blog berichten. Haben Sie weitere Fragen zu <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikaten<\/a> und Zertifikatsperrlisten? Nehmen Sie <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf! Wir beraten Sie gerne.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-zertifikate-das-revival-der-zertifikatsperrlisten%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-zertifikate-das-revival-der-zertifikatsperrlisten%2F&text=SSL-Zertifikate%3A%20Das%20Revival%20der%20Zertifikatsperrlisten\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-zertifikate-das-revival-der-zertifikatsperrlisten%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-zertifikate-das-revival-der-zertifikatsperrlisten%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Zuk\u00fcnftig soll es wieder m\u00f6glich sein, kompromittierte SSL-Zertifikate einfach zu sperren. Apple und Mozilla preschen vor und die CA Let&#8217;s Encrypt ist mit dabei. In unserem Blogbeitrag besch\u00e4ftigen wir uns heute mit dem Thema der Zertifikatsperrlisten und dem Vorschlag der beiden Browser-Hersteller. Au\u00dferdem werfen wir einen Blick auf die Vergangenheit, zeigen fr\u00fchere L\u00f6sungsans\u00e4tze auf und erkl\u00e4ren, warum diese scheiterten. &nbsp; Das Verwaltungsproblem bei SSL-Zertifikaten Kaum zu glauben, aber es gibt [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9624,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1064,1063,49,1065,1062,1061],"class_list":["post-9621","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-digitale-zertifikate","tag-ssl-zertifikat","tag-ssl-zertifikate","tag-web-zertifikate","tag-zertifikatsperrliste","tag-zertifikatssperrlisten"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9621"}],"version-history":[{"count":10,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9621\/revisions"}],"predecessor-version":[{"id":11842,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9621\/revisions\/11842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9624"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}