Was sind SSL-Zertifikate?

Letzte Aktualisierung: 14. März 2026

Ein SSL/TLS-Zertifikat bindet einen öffentlichen Schlüssel an einen Domainnamen (und manchmal an eine Organisation), damit Browser den Server authentifizieren und eine verschlüsselte HTTPS-Verbindung herstellen können. Die meisten öffentlich zugänglichen Websites sollten TLS-Zertifikate verwenden, um sensible Daten (zum Beispiel Anmeldedaten und Zahlungsdetails) während der Übertragung zu verschlüsseln, und viele Browser und Compliance-Vorgaben machen HTTPS effektiv für wichtige Arbeitsabläufe obligatorisch.

Was ist SSL?

SSL (Secure Sockets Layer) ist das ursprüngliche Protokoll zur Sicherung von Internetverbindungen. Obwohl TLS (Transport Layer Security) das ursprüngliche SSL-Protokoll ersetzt hat, bleibt ‘SSL’ der gebräuchliche Begriff für die Zertifikate, die zur Sicherung des Webverkehrs verwendet werden. Moderne ‘SSL’-Zertifikate werden mit TLS verwendet, das den Verkehr verschlüsselt und Integritätsprüfungen durchführt, sodass abgefangene Daten nicht gelesen oder verändert werden können, ohne dass dies erkannt wird.

Wie funktionieren SSL-Zertifikate?

SSL/TLS-Zertifikate nutzen Public Key Infrastructure (PKI), die auf zwei unterschiedlichen kryptografischen Schlüsseln basiert:

  1. Öffentlicher Schlüssel: Im Zertifikat eingebettet; wird während des TLS-Handshakes für den Schlüsselaustausch und die Serverauthentifizierung verwendet.
  2. Privater Schlüssel: Wird sicher auf dem Webserver aufbewahrt; wird verwendet, um das Pre-Master-Secret zu entschlüsseln oder die Serveridentität während des Handshakes zu beweisen.

Wenn ein Browser eine HTTPS-Website verbindet, funktioniert der TLS-Handschlag typischerweise so:

  1. Identifikationsanfrage: Der Browser fordert die Serveridentifikation an.
  2. Zertifikatübertragung: Der Server sendet eine Kopie seines SSL-Zertifikats und des öffentlichen Schlüssels.
  3. Validierung & Authentifizierung: Der Browser validiert das Zertifikat gegen seinen vertrauenswürdigen Root-Store. Der Server verwendet dann seinen privaten Schlüssel, um seinen Teil der Schlüsselaustauschparameter zu signieren. Der Browser überprüft diese Signatur und bestätigt die Identität des Servers.
  4. Schlüsselaustausch: Der Client und der Server führen einen temporären Schlüsselaustausch durch (typischerweise ECDHE). Beide Parteien generieren temporäre Schlüssel und tauschen die öffentlichen Teile aus, sodass sie ein gemeinsames Geheimnis unabhängig berechnen können, ohne es jemals über das Netzwerk zu senden. Dieser Prozess bietet Forward Secrecy.
  5. Verschlüsselte Sitzung hergestellt: Beide Parteien verwenden den symmetrischen Sitzungsschlüssel, um alle übertragenen Daten während der Verbindung zu verschlüsseln.

Wofür werden SSL-Zertifikate verwendet?

In der Praxis bietet SSL/TLS (unter Verwendung von Zertifikaten) drei grundlegende Eigenschaften:

  • Verschlüsselung: Umwandlung von Klartextdaten in Chiffretext, um unbefugten Zugriff während der Übertragung zu verhindern.
  • Authentifizierung: Bestätigung, dass der Server dem Domaininhaber gehört, um Man-in-the-Middle (MITM)-Angriffe zu mindern.
  • Datenintegrität: Sicherstellung, dass Daten während der Übertragung nicht verändert oder beschädigt wurden, durch kryptografisches Hashing.

Warum benötigen Websites ein SSL-Zertifikat?

In vielen Fällen ist SSL/TLS aufgrund des Verhaltens von Browsern und Compliance-Anforderungen erforderlich oder wird stark erwartet:

  • Browseranforderungen: Moderne Browser kennzeichnen nicht-HTTPS-Websites als ‘Nicht Sicher’ und implementieren zunehmend restriktive Richtlinien: Blockierung gemischter Inhalte, Verhinderung des Zugriffs auf moderne Web-APIs und in einigen Fällen zusätzliche Benutzerbestätigung für Downloads oder Formularübermittlungen erforderlich.
  • Regulatorische Compliance: Rahmenwerke wie PCI-DSS, HIPAA und GDPR verlangen die Verschlüsselung von Daten während der Übertragung.
  • Suchmaschinenoptimierung (SEO): Suchmaschinen wie Google verwenden HTTPS als geringes Ranking-Signal. Noch wichtiger ist, dass HTTPS moderne Webfunktionen (wie Service Worker) ermöglicht und Referrer-Daten bewahrt, die indirekt die SEO-Leistung verbessern können.

Wie man SSL-Zertifikate implementiert und überprüft

Das Erhalten eines Zertifikats umfasst die Erstellung einer Certificate Signing Request (CSR). Auf einem Linux/Apache/Nginx-Server würden Sie typischerweise OpenSSL verwenden, um dies zu generieren:

openssl req -new -newkey rsa:2048 -nodes -keyout yourdomain.key -out yourdomain.csr

Wie man das Ablaufdatum des SSL-Zertifikats überprüft

Sobald ein Zertifikat installiert ist, ist es entscheidend zu überprüfen, ob die Konfiguration korrekt ist und ob der Gültigkeitszeitraum dem entspricht, was Sie erwarten. Sie können manuell das Ablaufdatum des SSL-Zertifikats überprüfen und die aktuellen Zertifikatsdetails über die Befehlszeile (CLI) mit diesem Befehl inspizieren:

openssl s_client -connect yourdomain.com:443 -servername yourdomain.com | openssl x509 -noout -dates

Dieser Befehl verbindet sich mit dem Server, ruft das aktive Zertifikat ab und filtert die Ausgabe, um die notBefore (Beginn) und notAfter (Ablauf) Daten anzuzeigen.

Häufige Implementierungsfehler

Selbst mit einem gültigen Zertifikat kann Ihre Website “Nicht Sicher” anzeigen aufgrund von:

  • Probleme mit der Zwischenkette: Wenn Sie das “CA-Bundle” nicht installieren, kann der Browser Ihr Zertifikat nicht mit der Root-CA verknüpfen.
  • Hostname-Mismatch: Die Subject Alternative Names des Zertifikats stimmen nicht mit dem angeforderten Hostnamen überein (z.B. Zugriff auf store.example.com mit einem Zertifikat, das nur für example.com gültig ist).
  • Gemischte Inhalte: Die Seite ist HTTPS, aber Bilder oder Skripte werden über unsicheres HTTP geladen.

Arten von SSL-Zertifikaten

SSL-Zertifikate werden nach zwei Hauptfaktoren kategorisiert: ihrem Validierungsgrad und der Anzahl der Domains, die sie sichern. Der Validierungsgrad spiegelt die Tiefe der Hintergrundüberprüfung wider, die von der Zertifizierungsstelle (CA) durchgeführt wird.

Nach Validierungsgrad

Statt nur Definitionen zu betrachten, verwenden Sie dieses Framework, um den Zweck Ihrer Website mit dem entsprechenden Validierungsgrad abzugleichen.

Wenn Ihr Ziel ist…
Verwenden Sie diesen Validierungsgrad
Überprüfungstiefe
Nur Geschwindigkeit & Verschlüsselung: Persönliche Blogs, Testumgebungen oder interne Wikis.
Domainvalidierung (DV)
Automatisierte Überprüfung von DNS/E-Mail. Innerhalb von Minuten ausgestellt.
Markenidentität: Unternehmenswebsites, B2B SaaS oder Lead-Generierungsseiten.
Organisationsvalidierung (OV)
Menschliche Überprüfung des Unternehmensregisters und der physischen Adresse.
Maximales Vertrauen: E-Commerce, Bankwesen oder Umgang mit sensiblen PII.
Erweiterte Validierung (EV)
Strenge rechtliche und betriebliche Prüfung. Bietet das höchste Maß an Sicherheit.

Nach gesicherten Domains

  • Einzel-Domain-SSL: Sichert einen vollständig qualifizierten Domainnamen (FQDN) oder Subdomain (z. B. example.com).
  • Multi-Domain-SSL (UCC/SAN): Sichert mehrere unterschiedliche Domainnamen unter einem einzigen Zertifikat (z. B. com, example.org).
  • Wildcard-SSL: (Siehe unten für eine detaillierte Erklärung).

Wildcard-SSL-Zertifikate

Ein Wildcard-SSL-Zertifikat sichert eine Hauptdomain und eine unbegrenzte Anzahl ihrer ersten Subdomains (z. B. *.example.com) unter einem einzigen Zertifikat. Dies reduziert den administrativen Aufwand für die Verwaltung einzelner Zertifikate in Umgebungen mit hohem Volumen. Sie erfordern jedoch strenge Sicherheitsrichtlinien; wenn der private Schlüssel kompromittiert wird, wird jede zugehörige Subdomain anfällig.

Selbstsignierte vs. CA-signierte Zertifikate

Ein selbstsigniertes Zertifikat ist genau das, was es klingt: ein SSL-Zertifikat, das von dem Entwickler signiert wurde, der es erstellt hat, anstatt von einer unabhängigen, vertrauenswürdigen öffentlichen Zertifizierungsstelle. Selbstsignierte Zertifikate können dieselben kryptografischen Algorithmen wie CA-signierte Zertifikate verwenden, aber Browser vertrauen ihnen standardmäßig nicht und zeigen Warnungen an, es sei denn, das Zertifikat wird ausdrücklich als vertrauenswürdig installiert. Da es keine unabhängige ‘Vertrauenshierarchie’ gibt, zeigen Browser auffällige Sicherheitswarnungen an und erschweren es den Nutzern (aber nicht unmöglich), auf Websites mit selbstsignierten Zertifikaten zuzugreifen. Selbstsignierte Zertifikate sollten nur in privaten, internen Entwicklungsumgebungen verwendet werden – niemals in der Produktion.

Kostenlose vs. kostenpflichtige SSL-Zertifikate

Ja. Dank Initiativen wie Let’s Encrypt ist die Sicherung eines grundlegenden Domain-Validierungszertifikats (DV) völlig kostenlos. Diese kostenlosen Zertifikate verwenden das ACME (Automated Certificate Management Environment)-Protokoll, um Zertifikate automatisch über Skripte auszustellen und zu erneuern.

Während kostenlose Zertifikate (wie die von Let’s Encrypt) standardmäßige Verschlüsselung bieten, haben sie typischerweise eine Gültigkeitsdauer von 90 Tagen. Diese kürzere Lebensdauer erfordert eine automatisierte Erneuerung über das ACME-Protokoll. Wenn die Automatisierung fehlschlägt, läuft das Zertifikat ab, was zu Sicherheitswarnungen führt, die die meisten Benutzer daran hindern, auf die Website zuzugreifen, ohne die Browserschutzmaßnahmen ausdrücklich zu umgehen.

Was ist SSL-Zertifikatüberwachung?

Während es entscheidend ist, zu verstehen, wie SSL funktioniert, erfordert die Sicherstellung, dass Ihre Zertifikate aktiv und gültig bleiben, kontinuierliche Überwachung. Die SSL-Zertifikatüberwachung überprüft automatisch Endpunkte auf Zertifikatsgültigkeit (vertrauenswürdige Kette und Übereinstimmung des Hostnamens), Ablaufgrenzen und häufige TLS-Konfigurationsprobleme. Die Zertifikatüberwachung überprüft die Zertifikatsgültigkeit, Ablaufdaten und häufige Konfigurationsprobleme (zum Beispiel fehlende Zwischenzertifikate) nach einem Zeitplan. Warnungen können Ihr Team vor dem Ablauf benachrichtigen, damit Sie die Kette erneuern oder beheben können, bevor Browser beginnen, Warnungen anzuzeigen.

Für Details siehe: “Was ist SSL-Zertifikatüberwachung?

Fallstudie: Die “Intermediate”-Falle

Ein häufiges Problem ist eine Website, die in einigen Desktop-Browsern geladen wird, aber in mobilen Browsern eine Zertifikatwarnung anzeigt. Dies geschieht, weil Browser unterschiedliche Kettenbildungsfähigkeiten haben – einige können fehlende Zwischenzertifikate mithilfe von AIA-Erweiterungen abrufen oder haben umfassendere lokale Zertifikatspeicher, während andere (insbesondere mobile Browser) erfordern, dass der Server die vollständige Kette bereitstellt. Wenn Browser die unvollständige Kette zum ersten Mal antreffen, können sie das Zertifikat nicht validieren. Wenn Ihr Server falsch konfiguriert ist, um nur das Blattzertifikat und nicht die Zwischenkette zu senden, stoßen mobile Benutzer auf eine “Ihre Verbindung ist nicht privat”-Meldung. Eine kontinuierliche Überwachung erkennt diesen “unvollständigen Ketten”-Fehler sofort, auch wenn die Website für Ihr internes Team “in Ordnung” aussieht.

FAQ

Ist Überwachung dasselbe wie Zertifikatsverwaltung?

Nein. Während eine robuste Zertifikatsverwaltungsstrategie (unter Verwendung von Tools wie Let’s Encrypt oder DigiCert) die technische Ausstellung und Erneuerung von Zertifikaten behandelt, ist die Überwachung die unabhängige Verifizierungsebene. Die Überwachung stellt sicher, dass diese Verwaltungsprozesse korrekt ausgeführt wurden und dass die Website für Benutzer zugänglich bleibt.

Überprüfungen des Ablaufs sollten mindestens täglich erfolgen. Für geschäftskritische Websites sollten Konfigurations- und Herzschlagprüfungen alle paar Minuten durchgeführt werden, um plötzliche Änderungen zu erkennen.

Ja. Subdomains, die für APIs, Staging oder interne Tools verwendet werden, sind häufige Fehlerquellen und werden oft während manueller Prüfungen übersehen.

CT-Überwachung verfolgt öffentliche Protokolle, um jedes für Ihre Domain ausgestellte Zertifikat zu identifizieren, und hilft, “Shadow IT” oder unbefugte Zertifikatsausstellungen zu erkennen.

Ja. Automatisierte Überwachung bietet die erforderliche Prüfspur, die von Sicherheitsrahmen benötigt wird, um die Einhaltung der Verschlüsselungsstandards nachzuweisen.

Ja. Private Überwachungsagenten können eingesetzt werden, um Zertifikate auf internen APIs und Mitarbeiterportalen zu verfolgen, die für öffentliche Scanner nicht zugänglich sind.

Überwachen und Validieren von SSL-Zertifikaten mühelos.
Melden Sie sich noch heute für eine kostenlose Testversion an oder vereinbaren Sie eine Demo, um es in Aktion zu sehen!