SSL/TLS-Zertifikate erklärt (ohne Fachjargon)
Was HTTPS-Zertifikate leisten, warum Browser Sie warnen und wie Sie Ablaufdaten und Kettenprobleme bei Ihren eigenen Domains prüfen.
Wenn Sie das Schloss im Browser sehen, verschlüsselt TLS (oft noch SSL genannt) den Datenverkehr zwischen Ihnen und dem Server. Ein Zertifikat verknüpft einen öffentlichen Schlüssel mit einem Hostnamen (und manchmal einer Unternehmensidentität), damit Ihr Browser sicherstellen kann, dass Sie wirklich mit der echten Website kommunizieren – und nicht mit einem Angreifer im selben WLAN.
Was das Zertifikat tatsächlich beweist
- Domain Validation (DV) — Sie kontrollieren die Domain; Besucher erhalten Verschlüsselung, aber nur einen eingeschränkten Identitätsnachweis.
- Organization Validation (OV) / Extended Validation (EV) — Strengere Prüfung der juristischen Person; EV zeigte früher eine grüne Adressleiste, ist in modernen Browsern aber weniger prominent.
Für die meisten Websites reichen kostenlose DV-Zertifikate von Let's Encrypt aus: Verschlüsselung und automatische Verlängerung inklusive.
Die Zertifikatskette
Browser vertrauen Root-CAs, die im Betriebssystem enthalten sind. Ihr Server sendet Leaf-Zertifikat + Zwischenzertifikate; der Browser baut die Kette bis zu einem vertrauenswürdigen Root auf. Fehlt ein Zwischenzertifikat, zeigen manche Clients „Zertifikat nicht vertrauenswürdig" an – auch wenn OpenSSL auf Ihrem Rechner einwandfrei funktioniert.
Konfigurieren Sie Ihren Server immer so, dass er die vollständige Kette ausliefert, wie sie Ihre CA dokumentiert.
Ablauf und Verlängerung
Zertifikate laufen ab. Let's Encrypt stellt kurzlebige Zertifikate (90 Tage) aus, um Automatisierung zu fördern. Richten Sie ACME-Erneuerung ein (Certbot, Caddy, Traefik oder das Panel Ihres Hosters) und überwachen Sie Fehler.
Abgelaufene Zertifikate beeinträchtigen:
- HTTPS für Nutzer
- APIs, die TLS pinnen oder strenge Clients verwenden
- Webhooks, wenn Ihr Empfänger ausgehendes TLS unzureichend validiert
Hostname-Mismatch
Ein Zertifikat für www.example.com deckt möglicherweise nicht example.com ab – es sei denn, SAN-Einträge umfassen beide, oder Sie verwenden einen Wildcard *.example.com (der die nackte Apex-Domain nicht abdeckt).
Nutzen Sie unseren SSL Checker, um Ablaufdatum, Aussteller und Hostname-Abdeckung aus Sicht des öffentlichen Internets zu prüfen.
DNS vor TLS
TLS setzt voraus, dass Clients die richtige IP erreichen. Überprüfen Sie nach Migrationen die A/AAAA/CNAME-Einträge mit dem DNS Lookup, bevor Sie Zeit mit der Fehlersuche bei Cipher Suites verbringen.
Wenn HTTP-Weiterleitungen nicht korrekt funktionieren, hilft der HTTP Status Checker dabei, 301/302-Ketten von http → https zu überprüfen.
Praktische Checkliste
- HTTPS überall aktivieren; HTTP per 301 weiterleiten
- HSTS erst ausliefern, wenn Sie sicher sind, dass alle Subdomains HTTPS unterstützen
- Verlängerung automatisieren und bei < 14 Tagen bis zum Ablauf alarmieren
- Tests aus Mobilfunknetzen und Unternehmens-Proxys durchführen, nicht nur aus dem Büro
HTTPS ist eine Grundvoraussetzung für SEO, Sicherheit und Nutzervertrauen – und die Behebung von Ketten- oder Hostname-Problemen geht in der Regel schneller, als es zunächst scheint, wenn man einmal weiß, worauf man achten muss.