Liebe AlwaysOnSSL Partner,
durch die Übertragung des SSL-Geschäfts von Symantec Corp. auf die DigiCert, Inc. kommt es, neben der Inbetriebnahme einer neuen CA-Infrastruktur, zu einigen weiteren Änderungen. Weiterlesen
Liebe AlwaysOnSSL Partner,
durch die Übertragung des SSL-Geschäfts von Symantec Corp. auf die DigiCert, Inc. kommt es, neben der Inbetriebnahme einer neuen CA-Infrastruktur, zu einigen weiteren Änderungen. Weiterlesen
Die CertCenter AG wurde während des in Barcelona stattfindenden Symantec Partner Roundtables am 15. September zum Symantec Website Security Partner des Jahres gekürt.
Das macht uns alle sehr stolz und beweist erneut, dass wir unserem Ziel – nämlich dem Aufbau der modernsten SaaS-Plattform im Bereich der SSL/TLS Zertifikatsverwaltung – jeden Tag ein Stückchen näher kommen.
Die nächsten wichtigen Änderungen bei SSL/TLS Zertifikaten
Certificate Transparency (CT) ist eine Initiative von Google um Zertifikate, welche von Certificate Authorities (CAs) ausgestellt wurden, zu protokollieren, zu kontrollieren und zu überwachen. Der Grund für die Initiative liegt darin, dass CAs daran gehindert werden sollen, Public Key-Zertifikate auszustellen, ohne vorher den Eigentümer der Domain hierüber zu informieren.
Kürzlich wurde durch Google bekanntgegeben, dass SSL-Zertifikate mit einer Laufzeit über den 1. Januar 2016 hinaus von zukünftigen Chrome-Versionen als zunehmend unsicher betrachtet werden, insofern diese mit dem nicht mehr ganz so aktuellen SHA-1 Hashing-Algorithmus signiert wurden. Gleiches gilt auch für SSL-Zertifikate, die zwar bereits mittels SHA-256 signiert wurden, jedoch SHA-1 Intermediates in der Zertifikatskette verwenden (siehe hierzu Chromium Blog Post vom 5. September 2014).
Häufig setzen Unternehmen für das interne und externe Messaging auf den Microsoft Exchange Server oder ähnliche Lösungen. Der Exchange Server ist im internen Netzwerk dann meist unter einer internen Adresse wie z.B. „server“ oder „server.local“ erreichbar.
In der Detailansicht Ihres Zertifikats finden Sie seit kurzem einen neuen Reiter mit der Beschriftung Neuausstellen. Diese Funktion dient primär dazu, Zertifikate im Falle von kompromittierten oder verloren gegangenem Schlüsselmaterial unkompliziert und ohne erneute Kosten (und auch ohne Re-Validierung des Unternehmens) ausstellen zu können.
Ziemlich häufig wurden wir in den letzten Monaten gefragt, ob wir zur Vereinfachung der Zertifikatsinstallation auf verschiedenen Systemen ein PKCS#7-Paket bereitstellen könnten, welches sowohl das fertige SSL-Zertifikat als auch die jeweils aktuellen und zur Inbetriebnahme notwendigen Zwischenzertifikate der Certification Authority beinhaltet.
Wie angekündigt konnten wir kürzlich den Rollout des erweiterten CertCenter Extranets bekannt geben. Hierin finden Sie u.a. die Möglichkeit, SAN-hosts während der gesamten Zertifikatslaufzeit beliebig hinzuzufügen oder zu entfernen. Dies gilt jedoch nur für Zertifikate, die bereits mit mindestens einem SAN-Host erworben wurden, da ansonsten die SAN-Funktion nicht aktiviert wurde.
Nach Erkenntnissen einer wissenschaftlichen Forschungsgruppe sind Verschlüsselung und SSL-Schutz von 41 Android-Anwendungen fehlerhaft bzw. mangelhaft. Die bereits bis zu 185 Millionen Mal heruntergeladenen Apps können somit bei der Kommunikation zwischen Gerät und Webserver angezapft werden.