CSR mit dem Plesk Service Provider Modus erstellen:

Um ein Certificate Signing Request mit dem cPanel Service Provider Modues (SPM) zu erstellen, muss zuerst der Menüpunkt Domain ausgewählt werden. Mit einem Klick auf „Sichern Sie Ihre Site mit einem SSL-Zertifikat, gelangen Sie zur Domainauswahl. Wählen Sie die Domain aus und schreiten Sie mit „Verwalten“ voran.   Sie benötigen nun die Option SSL-Zertifikat hinzufügen: […]

Mehr lesen

CSR mit dem Plesk 9 Control Panel erstellen:

Melden Sie sich im Plesk 9 Control Panel an. Wählen Sie im linken Menü die Option Domains aus. Wählen Sie die Domain, für die das Zertifikat beantragt werden soll. Wählen Sie den Punkt SSL Certificates aus Mit einem Klick auf „Add New Certificate“ kommen Sie in den richtigen Bereich Füllen Sie alle benötigten Informationen aus […]

Mehr lesen

Welche Risiken gibt es in der Umstellung von SHA-1 zu SHA-2?

Das wohl größte Risiko besteht darin, dass Ihre Webseitenbesucher eventuell ältere Betriebssysteme und/ oder Browser verwenden, die SHA-1-Zertifikate dann nicht mehr unterstützen. Es ist generell fraglich, inwieweit Entwickler grundsätzlich SHA-2 unterstützen – im Zweifel empfehlen wir, Rücksprache mit dem Entwickler-Support zu halten. Im Folgenden haben wir Ihnen eine Übersicht zusammengestellt, welche Systemversionen SHA-2 unterstützen (Angaben […]

Mehr lesen

Kostet der Austausch etwas?

Haben Sie Ihr Zertifikat bei uns erworben, tauschen wir Ihr SHA-1-Zertifikat natürlich kostenfrei in ein SHA-2-signiertes. Um den Austausch für Sie so unkompliziert wie möglich zu gestalten haben wir eine SHA-2-Austausch-Website erstellt. Sie benötigen dann nur noch ein neu generiertes CSR und Ihre Order-Nummer. Wenn Sie ein Apache-Server oder Plesk im Einsatz haben können Sie […]

Mehr lesen

Ist SHA-1 unsicher?

SHA-1 gilt als unsicher, da der Algorithmus in die Jahre gekommen ist. Das ist übrigens nicht erst seit gestern so, sondern schon seit 2005 existieren Sicherheitsbedenken. Seinerzeit wurde SHA-1 geknackt, wie Heise berichtete. Seit 2009 sind Angriffe auf SHA-1 noch einfacher (s. Heise-Artikel). Seit Januar 2011 empfiehlt das NIST die sukzessive Umstellung auf SHA-2 (NIST […]

Mehr lesen

Welche Betriebssysteme haben Probleme mit SHA-2?

Windows Server 2003 wird von Microsoft noch bis zum 14. Juli 2015 unterstützt. Damit Sie SHA-2-Zertifikate fehlerfrei unter Windows Server 2003 verwenden können, müssen Sie Hotfixes einspielen. Windows XP hat bis zum Service Pack 3 (SP3) ebenfalls Probleme mit SHA-2. Installieren Sie das SP3, versteht Windows XP SHA-256, -384 und -512, SHA-224 hingegen bleibt außen […]

Mehr lesen

Sind auch Wurzelzertifikate betroffen?

Root-Zertifikate mit SHA-1-Signatur sind von der Änderung nicht betroffen. Sie bilden den obersten Vertrauensanker und werden deshalb von der CA eigensigniert. Betriebssysteme und Applikationen prüfen Wurzelzertifikate nicht, da sie den Status „vertraulich“ haben.

Mehr lesen

Ab wann wird SHA-1 nicht mehr akzeptiert?

Hier unterscheiden sich die Aussagen: Mozilla möchte ab dem 01. Januar 2017 auf SHA-1-Zertifikate verzichten. Google stuft wie folgt ab: Mit der Chrome-Version 39, die im November 2014 erscheint, werden Webseiten mit SHA-1-Zertifikaten, die bis oder nach dem 01. Januar 2017 noch gültig sind, als „secure, but with minor errors“ behandelt. Sie erkennen dies daran, dass vor […]

Mehr lesen

Wer bestimmt den Algorithmus, mit dem Zertifikate signiert werden?

Das National Institute of Standards and Technology (NIST) zeigt sich als Bundesbehörde mit Sitz in Gaithersburg, Maryland, USA, für geltende Algorithmen verantwortlich. Für die Hashalgorithmen hat das NIST Wettbewerbe ausgelobt. Die für Standardisierungsprozesse zuständige Behörde standardisierte auch die Verschlüsselungsalgorithmen DES und AES. Den Wettbewerb zur Entwicklung von SHA-1, das seinerzeit MD5 als unsicheren Standard ablösen […]

Mehr lesen