DigiCert hat bekannt gegeben, dass der Termin zur Entfernung der Client Authentication Extended Key Usage (clientAuth EKU) aus öffentlichen SSL/TLS-Zertifikaten verschoben wird. Die Funktion wird nun erst ab dem 1. März 2027 entfernt (zuvor war der 1. Mai 2026 vorgesehen).
WAS IST NEU?
Die clientAuth-EKU wird künftig nicht mehr Bestandteil öffentlicher TLS-Zertifikate sein. DigiCert verschiebt diese Änderung jedoch um rund ein Jahr, um Kunden zusätzliche Zeit für die Umstellung zu geben.
Die Anpassung erfolgt aufgrund der aktualisierten Google-Chrome-Root-Programmanforderungen, die eine stärkere Trennung zwischen Server-Authentifizierung und Client-Authentifizierung vorsehen.
Die Änderung betrifft alle öffentlichen TLS-Zertifikate von DigiCert, einschließlich:
DV-, OV- und EV-TLS-Zertifikate
EU Qualified Website Authentication Certificates (QWAC)
QWAC-PSD2 Zertifikate
sowie alle DigiCert-Marken wie DigiCert, GeoTrust, Thawte und RapidSSL
WAS SIND DIE AUSWIRKUNGEN?
Unternehmen, die TLS-Zertifikate für Client-Authentifizierung oder mTLS-Szenarien einsetzen, können diese Funktion nun noch bis zum 1. März 2027 in öffentlichen Zertifikaten nutzen.
Danach wird die Client-Authentifizierung aus öffentlichen TLS-Zertifikaten entfernt und muss über alternative Lösungen umgesetzt werden.
Hier hat DigiCert mit den „X9-Zertifikaten“ bereits ein alternatives Produkt angekündigt. Dieses wird auch über uns die PSW GROUP angeboten werden.
WAS MUSS ICH TUN?
Wenn Sie SSL-Zertifikate nicht für Client-Authentifizierung verwenden, besteht kein Handlungsbedarf.
Wenn Sie Client-Authentifizierung nutzen, sollten Sie frühzeitig eine alternative Lösung planen.



