{"id":1492,"date":"2014-08-26T12:20:31","date_gmt":"2014-08-26T10:20:31","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=1492"},"modified":"2025-12-17T12:18:45","modified_gmt":"2025-12-17T11:18:45","slug":"ssl-check-tool-von-qualys-ssl-labs-welche-kriterien-sind-relevant","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/ssl-check-tool-von-qualys-ssl-labs-welche-kriterien-sind-relevant\/","title":{"rendered":"SSL-Check-Tool von Qualys SSL Labs: Welche Kriterien sind relevant?"},"content":{"rendered":"<p>Als wir j\u00fcngst dar\u00fcber berichteten, dass <a href=\"https:\/\/www.psw-group.de\/blog\/ranking-faktor-sicherheit-google-bezieht-https-in-seo-ein\/1454\">Google SSL-Zertifikate nun ins SEO-Ranking einbezieht<\/a>, erhielten wir <a href=\"https:\/\/www.facebook.com\/pswgroup\/posts\/10152311842749639\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">auf Facebook eine interessante Frage<\/a> zum SSL-Check-Tool von Qualys SSL Labs: Was ist n\u00f6tig, um die A-Note zu erhalten? Wir haben uns mit den Kriterien auseinandergesetzt.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist das SSL-Tool von Qualys?<\/h2>\n<p>Qualys SSL-Labs hat ein Tool eingerichtet, das die Sicherheit Ihrer SSL-verschl\u00fcsselten Website misst. Verschiedene Parameter \u2013 beispielsweise der Einsatz von Perfect Forward Secrecy (PFS) \u2013 werden zur Bewertung herangezogen. Ratings zwischen A bis F erscheinen am Ende des Tests, f\u00fcr den Sie einfach die zu untersuchende Domain eingeben. Dabei steht &#8222;A+&#8220; f\u00fcr &#8222;ausgezeichnet&#8220; und &#8222;F&#8220; f\u00fcr &#8222;extrem unsicher&#8220;. Um die Stufen dazwischen und vor allem um die Parameter, die zu dem Rating f\u00fchren, geht es im Folgenden.<\/p>\n<h2>Was untersucht der Test?<\/h2>\n<p>Konkret untersucht der kostenlose Online-Test die SSL-Zertifikatskette von Webseiten. Das Sicherheitsprotokoll SSL dient der Verschl\u00fcsselung sensibler Daten w\u00e4hrend einer Online-Transaktion. Dass SSL-Zertifikate n\u00fctzlich sind, steht au\u00dfer Frage, allerdings kann es zu Problemen kommen, die eben dieser SSL-Test aufdeckt. Oftmals sind SSL-Zertifikate unzureichend konfiguriert, was im Test zu Punktabzug f\u00fchrt. Das Testtool f\u00fchrt eine umfassende Konfigurationsanalyse durch, die neben Konfigurationsproblemen auch Performance-Schw\u00e4chen zutage f\u00f6rdert. Neben der Benotung in Buchstabenform, die auf die SSL-Konfiguration abzielt, gibt das Tool einen Zahlenwert aus, der Ihren SSL-Server in Kategorien einstuft. Diese Parameter z\u00e4hlen im Test:<\/p>\n<p><span style=\"text-decoration: underline;\">Schritt 1:<\/span> Ihr Zertifikat wird auf Vertrauensw\u00fcrdigkeit und G\u00fcltigkeit \u00fcberpr\u00fcft.<br \/>\n<span style=\"text-decoration: underline;\">Schritt 2:<\/span> Ihre Server-Konfigurationen werden in drei Schritten gepr\u00fcft:<\/p>\n<ul>\n<li>Protokoll-Unterst\u00fctzung: (flie\u00dft zu 30 % in die Wertung ein)\n<ul>\n<li>SSL 2.0: 0 %<\/li>\n<li>SSL 3.0: 80 %<\/li>\n<li>TLS 1.0: 90 %<\/li>\n<li>TLS 1.1: 95 %<\/li>\n<li>TLS 1.2: 100 %<\/li>\n<\/ul>\n<\/li>\n<li>Schl\u00fcsseltausch: Eine Handshake-Simulation zeigt, welche Arten des Schl\u00fcsselaustauschs Ihre Seite erlaubt (PFS-, SNI-Support; flie\u00dft zu 30 % in die Wertung ein)<\/li>\n<li>Cipher Suiten: Via Handshake-Simulation erkennt das Tool akzeptierte und verwendete Cipher Suiten. Weiterf\u00fchrende Infos zu den Einstellungen finden Sie in unserem Blogbeitrag &#8222;<a href=\"https:\/\/www.psw-group.de\/blog\/perfect-forward-secrecy-konfigurieren-kommunizieren-sie-abhorsicher\/987\">Perfect Forward Secrecy konfigurieren<\/a>&#8220; (flie\u00dft zu 40 % in die Wertung ein)<\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline;\"> Schritt 3:<\/span> Diese Einzelkategorie-Einstufungen werden zu einer Gesamtnote kombiniert, die sich in einem Zahlenwert zwischen 0 \u2013 100 widerspiegelt. Eine 0 in einer Kategorie dr\u00fcckt den Gesamtwert nach unten. Daraus ergeben sich folgende Scores:<\/p>\n<ul>\n<li>Wert 80 \u2013 100: Score A<\/li>\n<li>Wert 65 \u2013 79: Score B<\/li>\n<li>Wert 50 \u2013 64: Score C<\/li>\n<li>Wert 35 \u2013 49: Score D<\/li>\n<li>Wert 20 \u2013 34: Score E<\/li>\n<li>Wert unter 20: Score F<\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline;\"> Schritt 4:<\/span> Weitere Aspekte der Server-Konfiguration, die nicht im Scoring ausgedr\u00fcckt werden k\u00f6nnen, werden anschlie\u00dfend behandelt. Treten unerw\u00fcnschte Funktionen auf, werden die Werte A \u2013 F reduziert, indem ein Minus angezeigt wird, z. B. A-. Treten hingegen au\u00dfergew\u00f6hnlich positive Konfigurationen auf, erhalten die Scoring-Werte in Plus, z. B. A+.<\/p>\n<h2>Hilfreich, aber keine 100-prozentigen Aussagen<\/h2>\n<p>Qualys SSL Labs weist auf folgende Problematik mit dem Test hin: Das Ziel des Tests ist es, Konfigurationsfehler aufzudecken. Dies allerdings geschieht aus der Ferne, ohne dass eine manuelle Pr\u00fcfung stattfinden w\u00fcrde. Der Test folgt einem vollautomatisierten Prozess, der SSL-Konfigurationen bewertet. Zwar existiert diese Testm\u00f6glichkeit schon einige Jahre, allerdings \u00e4ndern sich die Anforderungen an sichere Webseiten. Deshalb weist der Anbieter darauf hin, seine Automatismen regelm\u00e4\u00dfig zu \u00fcberarbeiten und an die aktuellen Kriterien anzupassen.<\/p>\n<p>So ergibt sich beispielsweise ein Bewertungsproblem mit den verschiedenen Zertifikatsarten: Domain- und organisationsvalidierte SSL-Zertifikate werden gleichwertig behandelt, w\u00e4hrend Extended Validation-Zertifikate (EV-Zertifikate) h\u00f6her gewertet werden. Aber nicht jeder kann ein EV-Zertifikat bestellen, da die Validierung wesentlich umfassender ist und eine ausf\u00fchrliche Pr\u00fcfung der Organisation voraussetzt, die das Zertifikat bestellt hat. Daher werden EV-Zertifikate nur an in einem \u00f6ffentlichen Register eingetragene Organisationen ausgestellt, Privatpersonen und kleine Firmen, die nur eine Gewerbeanmeldung haben, k\u00f6nnen somit kein EV-Zertifikat bestellen. Die Bewertungsalgorithmen des SSL-Tests besagen ausschlie\u00dflich: &#8222;Domain XY verwendet ein organisationsvalidiertes Zertifikat und damit nicht das bestm\u00f6gliche&#8220;, sie besagen aber nicht, dass das bestm\u00f6gliche Zertifikat in dem Fall gar nicht ausgestellt werden kann. Ohne EV-Zertifikat werden Sie nie mit A+ eingestuft. Das Tool kann also nicht logisch den Zweck einer Website beurteilen. F\u00fcr Ihre pers\u00f6nliche Einsch\u00e4tzung k\u00f6nnen Sie das Ampelsystem verwenden: selbst ausgestellte Zertifikate sind rot, DV-\/OV-Zertifikate gelb und ein EV-Zertifikat gr\u00fcn (wie es auch in der Adressleiste angezeigt wird).<\/p>\n<p>Verschiedene Webseiten haben also verschiedene Anspr\u00fcche. Um eine Seite wirklich 100-prozentig einsch\u00e4tzen zu k\u00f6nnen, m\u00fcsste das Tool den Zweck Ihrer Seite in die Kalkulation mit einbeziehen \u2013 und das geschieht nicht. Es ist nicht m\u00f6glich, eine Standardkonfiguration f\u00fcr alle Webseiten vorzuschlagen und diese dann als allgemeing\u00fcltig anzusehen. Hinzu kommt: Ein SSL-Zertifikat verschl\u00fcsselt zwar Ihre Kommunikation, h\u00e4lt aber beispielsweise keine Malware fern. Diesen Aspekt ignoriert das Tool g\u00e4nzlich.<\/p>\n<h2>Inspektion von Zertifikaten<\/h2>\n<p>Um Ihr Zertifikat einstufen zu k\u00f6nnen, gelten f\u00fcr den Test verschiedene Faktoren. So wird ein Zertifikat beispielsweise als glaubw\u00fcrdiger eingestuft, wenn es von einer namhaften Zertifizierungsstelle (CA, certificate authority) ausgestellt wurde. Ein abgelaufenes Zertifikat bewirkt selbstredend das Gegenteil. Konkret geht es um folgende Faktoren:<\/p>\n<ul>\n<li>Domainname: Verr\u00e4t die Domain bereits den Inhalt?<\/li>\n<li>G\u00fcltigkeit: Wie lange ist das Zertifikat noch g\u00fcltig?<\/li>\n<li>Zertifizierungsstelle: Ist die CA vertrauensw\u00fcrdig oder unbekannt? Gab es Fehler bei der Validierung?<\/li>\n<li>Hashalgorithmen: Werden unsichere oder sichere Signaturen (beispielsweise MD2, MD5, <a href=\"https:\/\/www.psw-group.de\/blog\/sha-1-dankt-ab-kuenftig-auch-bei-chrome\/1485\">SHA-1<\/a> usw.) verwendet?<\/li>\n<li>Schl\u00fcssel: Wie sicher ist der Schl\u00fcssel? &#8211; Session Keys (Perfect Forward Secrecy; weitere Infos dazu in unserer <a href=\"https:\/\/www.psw-group.de\/blog\/knowledgebase-perfect-forward-secrecy-pfs\/1120\">Knowledgebase<\/a>) werden h\u00f6her gewertet als beispielsweise zu kurze und damit leicht knackbare Schl\u00fcssel<\/li>\n<\/ul>\n<p>Die Schl\u00fcsselaustauschfunktionen werden im n\u00e4chsten Schritt gepr\u00fcft. Schl\u00fcsselaustauschverfahren ohne Authentifikation erlauben Man-in-the-middle-Attacken (MITM-Attacken), sodass hier abgestuft wird. Unter Verwendung von PFS steigt die Wertigkeit des Schl\u00fcsselaustauschverfahrens, da hierbei MITM-Attacken nicht m\u00f6glich sind und der Session Key nach der Sitzung vernichtet wird. Folgendes Scoring kommt zur Anwendung:<\/p>\n<ul>\n<li>Schwache Schl\u00fcsselaustauschverfahren: 0 %<\/li>\n<li>Schl\u00fcsselaustausch mit Unbekannten (ohne Authentifikation): 0%<\/li>\n<li>Schl\u00fcsselst\u00e4rken &lt; 512 Bit: 20%<\/li>\n<li>Exportierbarer Schl\u00fcsselaustausch (begrenzt auf 512 Bit): 40%<\/li>\n<li>Schl\u00fcsselst\u00e4rken &lt; 1024 Bit: 40%<\/li>\n<li>Schl\u00fcsselst\u00e4rken &lt; 2048 Bit: 80%<\/li>\n<li>Schl\u00fcsselst\u00e4rken &lt; 4096 Bit: 90% Schl\u00fcsselst\u00e4rken &gt;= 4096 Bit: 100%<\/li>\n<\/ul>\n<p>Als n\u00e4chstes \u00fcberpr\u00fcft das Tool die Cipher-Suiten. Folgendes Scoring kommt zur Anwendung:<\/p>\n<ul>\n<li>0 Bits (keine Verschl\u00fcsselung): 0%<\/li>\n<li>&lt; 128 Bits: 20%<\/li>\n<li>&lt; 256 Bits: 80% &gt;= 256 Bits: 100%<\/li>\n<\/ul>\n<h2>Grunds\u00e4tzliche Einstufungen<\/h2>\n<p>Wie erw\u00e4hnt, \u00e4ndern sich im Laufe der Zeit die Anforderungen. Qualys SSL Lab hat am Ende seines <a href=\"https:\/\/www.ssllabs.com\/projects\/rating-guide\/index.html\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Rating-Guides<\/a> Neuerungen dokumentiert, die grunds\u00e4tzliche Einstufungen erlauben:<\/p>\n<ul>\n<li>SSL 2.0-Support f\u00fchrt zu einem &#8222;F&#8220;<\/li>\n<li>TLS 1.2-Support f\u00fchrt zu einem &#8222;A&#8220;, darunter ist keine A-Wertung erreichbar<\/li>\n<li>Schl\u00fcssell\u00e4ngen unter 2048 Bit sind zu schwach und f\u00fchren maximal zu einem &#8222;B&#8220;<\/li>\n<li>Schl\u00fcssell\u00e4ngen unter 1024 Bit haben ein &#8222;F&#8220; zur Folge<\/li>\n<li>Wird RC4 verwendet, erhalten Sie eine Warnung, da RC4 zu den unsicheren Algorithmen z\u00e4hlt<\/li>\n<li>Verzichten Sie auf PFS, erhalten Sie eine Warnung.<\/li>\n<li>A- wird f\u00fcr Server das Ergebnis sein, die insgesamt gut konfiguriert sind, aber mindestens eine Warnung erhalten<\/li>\n<li>A+ wird ausschlie\u00dflich an Server mit exzellenter Konfiguration vergeben, die keine Warnungen hervorrufen und die <a href=\"https:\/\/www.heise.de\/netze\/meldung\/HTTP-Strict-Transport-Security-als-Internet-Standard-1754184.html\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">HTTP Strict Transport Security<\/a> als Standard nutzen<\/li>\n<li>MD5-signierte Zertifikate werden mit einem &#8222;F&#8220; bestraft<\/li>\n<\/ul>\n<h2>Best Practice: So erhalten Sie das &#8222;A&#8220;<\/h2>\n<p>Um eine &#8222;A&#8220;-Wertung im SSL-Test zu erhalten, setzen Sie auf Private Keys mit mindestens 2048 Bit. Achtung: Setzen Sie auf zu lange Schl\u00fcssel, kann Ihre Performance einknicken. Eine bessere Performance erreichen Sie unter Verwendung von ECDSA-Schl\u00fcsseln, auf die wir <a href=\"https:\/\/www.psw-group.de\/blog\/perfect-forward-secrecy-konfigurieren-kommunizieren-sie-abhorsicher\/987\" target=\"_blank\" rel=\"noopener noreferrer\">in unserem PFS-Konfigurations-Artikel<\/a> n\u00e4her eingegangen sind. Sch\u00fctzen Sie Ihren privaten Schl\u00fcssel unbedingt! Generieren Sie diesen und Ihre CSRs auf einem sicheren Rechner. Einige CAs bieten an, Schl\u00fcssel f\u00fcr Sie zu erstellen \u2013 verzichten Sie darauf zum Schutz. Qualys SSL Labs gibt den Tipp, das Zertifikat und den privaten Schl\u00fcssel jedes Jahr zu erneuern. Haben Sie <a title=\"ssl-zertifikat\" href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\" target=\"_blank\" rel=\"noopener noreferrer\">Ihr SSL-Zertifikat bei uns bestellt<\/a>, sorgt unser Erinnerungsservice daf\u00fcr, dass Sie rechtzeitig ein neues Zertifikat bestellen.<\/p>\n<p>Stellen Sie sicher, dass Ihr Zertifikat s\u00e4mtliche Namen abdeckt, die Sie f\u00fcr Ihre Seite verwenden m\u00f6chten. Wenn Sie beispielsweise www.example.com sichern m\u00f6chten, bedenken Sie in Ihrer Konfiguration auch www.example.net. Stellen Sie zudem idealerweise sicher, dass Ihr Zertifikat mit und ohne www-Pr\u00e4fix arbeitet. Um Ihr Scoring zu erh\u00f6hen, ist auch die Zertifizierungsstelle relevant. Bekannte und seri\u00f6se CAs haben Vorrang vor unbekannten und eventuell unsicheren CAs. In unserem Portfolio finden Sie ausschlie\u00dflich SSL-Zertifikate namhafter Zertifizierungsstellen vor. Oftmals werden Server-Zertifikate zwar richtig konfiguriert, andere Zertifikate aber vergessen. Ist dem so, gibt der Browser Warnungen aus, dass die Seite unsicher w\u00e4re.<\/p>\n<p>Sichere Protokolle sind ein weiteres relevantes Kriterium: Vergessen Sie SSL v2 und v3. TLS 1.0 k\u00f6nnen Sie nutzen, wenn Ihre restliche Konfiguration absolut sicher ausf\u00e4llt. Idealerweise setzen Sie auf TLS 1.1 oder 1.2 (wobei hier die Browserunterst\u00fctzung noch hinkt); f\u00fcr diese Protokollversionen sind derzeit keine Sicherheitseinschr\u00e4nkungen bekannt. Cipher-Suites verfolgen den Sinn, Ihre Kommunikation sicher zu gestalten. Ihr Ziel sollte es sein, nur Suiten zu verwenden, die die Authentifikation und mindestens 128 Bit unterst\u00fctzen. Beispiele und konkrete Handlungsempfehlungen finden Sie wieder <a href=\"https:\/\/www.psw-group.de\/blog\/perfect-forward-secrecy-konfigurieren-kommunizieren-sie-abhorsicher\/987\" target=\"_blank\" rel=\"noopener noreferrer\">in unserem PFS-Konfigurations-Artikel<\/a>. Beziehen Sie Perfect Forward Secrecy unbedingt mit ein, um Ihr Rating wesentlich zu optimieren. Verschl\u00fcsseln Sie Ihre Seite komplett. Oft leidet das Scoring darunter, dass Seiten, die sch\u00fctzenswert sind, ungesch\u00fctzt im Web schlummern. Achten Sie auch auf Programmierfehler, die Ihre Bewertung negativ beeinflussen k\u00f6nnen, weil Ihr Zertifikat nicht richtig arbeiten kann. Mit komplettem Seitenschutz sind auch gemischte Inhalte gemeint. H\u00e4ufig werden Inhalte wie JavaScript-Files, Bilder oder CSS-Dateien in die Seite integriert, ohne dass diese Inhalte SSL-gesch\u00fctzt sind. Dies erm\u00f6glicht Man-in-the-middle-Attacken und sorgt f\u00fcr ein abgewertetes Rating.<\/p>\n<p>Um einen vollumfassenden Schutz zu erhalten, m\u00fcssen auch eventuell verwendete Cookies als sicher eingestuft werden k\u00f6nnen. Fehler im Sichermachen von Cookies erlauben wieder MITM-Attacken \u2013 selbst dann, wenn die Seite zu 100 % verschl\u00fcsselt ist. Cookies sind mit sogenannten Secure-Flags ausgestattet. Damit legen Sie fest, ob Cookies ausschlie\u00dflich \u00fcber sichere HTTPS-Verbindungen oder auch \u00fcber unsichere HTTP-Verbindungen \u00fcbertragen werden. Verzichten Sie auf das Setzen des Secure-Flags, passiert verk\u00fcrzt folgendes: Ein Benutzer ruft Ihren HTTPS-Bereich auf, der Cookie trackt ihn. Der Benutzer ruft sp\u00e4ter Ihre Seite \u00fcber das ungesch\u00fctzte HTTP auf. Sein Cookie wird allerdings weiterhin an die Webanwendung gesendet, was zur Folge hat, dass ein Angreifer den Cookie aussp\u00e4hen kann. Dieser kann sich als Anwender ausgeben, wenn Sie keine weiteren Schutzma\u00dfnahmen ergriffen haben.<\/p>\n<p>Setzen Sie au\u00dferdem HTTP Strict Transport Security (HSTS) ein. HSTS-f\u00e4hige Browser (Internet Explorer ab IE12, Firefox ab Version 4, Opera ab Version 12, Safari ab MacOS X 10.9 und Chrome ab Version 4.x) werden die HSTS-Nutzung erzwingen. Was bringt HSTS? Zum einen, dass (HTTP-)Server vorgeben, \u00fcber verschl\u00fcsselte Verbindungen zu kommunizieren, zum anderen zwingt der Standard Anwendungsprogramme, nur \u00fcber verschl\u00fcsselte Verbindungen mit Websites zu kommunizieren. HSTS hat den Sinn, von g\u00e4ngigen HTTP-Websites, die in aller Regel von Usern aufgerufen werden, auf verschl\u00fcsselte HTTPS-Seiten weiterzuleiten. Sinnvoll ist es dabei, wenn Sie diese Umleitung mit Ihren Webseitenbesuchern kommunizieren. Um HSTS zu aktivieren,\u00a0tragen Sie die folgenden Zeilen in den Server-Abschnitt Ihres SSL-vHosts ein. Die max-age-Angabe zeigt in Sekunden, wie lange die Regel im Client gespeichert bleibt (31536000 Sekunden = 1 Jahr). Beachten Sie bitte die Erweiterung &#8222;includeSubDomains&#8220;, damit Sie auch Ihre Subdomains einschlie\u00dfen. Haben Sie HSTS aktiviert, starten Sie Ihren Server neu und die Header-Erg\u00e4nzungen werden ausgeliefert.<\/p>\n<p>ngix-Beispiel:<\/p>\n<pre>add_header\u00a0Strict-Transport-Security: max-age=31536000; includeSubDomains<\/pre>\n<p>Apache HTTPd-Beispiel:<\/p>\n<pre>&lt;VirtualHost *:80&gt;\r\n       ServerAlias *\r\n       RewriteEngine On\r\n       RewriteRule ^(.*)$ https:\/\/%{HTTP_HOST}$1 [redirect=301]\r\n&lt;\/VirtualHost&gt;<\/pre>\n<p>Weitere Konfigurationsdetails k\u00f6nnen Sie der <a href=\"https:\/\/tools.ietf.org\/html\/draft-ietf-websec-strict-transport-sec-14#section-6.1\" target=\"_blank\" rel=\"noindex,nofollow noopener noreferrer\">Dokumentation\u00a0des IETF<\/a> entnehmen.<\/p>\n<p>Nun ist es an Ihnen: Konfigurieren Sie Ihre SSL-Zertifikate nach diesen Parametern, werten Sie die Sicherheit und gleichzeitig das Scoring bei Qualys SSL Labs auf. Haben Sie Schwierigkeiten, <a href=\"https:\/\/www.psw-group.de\/kontakt.html\" target=\"_blank\" rel=\"noopener noreferrer\">steht Ihnen gerne unser Support zur Seite <\/a>und unterst\u00fctzt Sie. Zusammen machen wir das Web sicherer!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-check-tool-von-qualys-ssl-labs-welche-kriterien-sind-relevant%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-check-tool-von-qualys-ssl-labs-welche-kriterien-sind-relevant%2F&text=SSL-Check-Tool%20von%20Qualys%20SSL%20Labs%3A%20Welche%20Kriterien%20sind%20relevant%3F\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-check-tool-von-qualys-ssl-labs-welche-kriterien-sind-relevant%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fssl-check-tool-von-qualys-ssl-labs-welche-kriterien-sind-relevant%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Als wir j\u00fcngst dar\u00fcber berichteten, dass Google SSL-Zertifikate nun ins SEO-Ranking einbezieht, erhielten wir auf Facebook eine interessante Frage zum SSL-Check-Tool von Qualys SSL Labs: Was ist n\u00f6tig, um die A-Note zu erhalten? Wir haben uns mit den Kriterien auseinandergesetzt.<\/p>\n","protected":false},"author":64,"featured_media":8607,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[49],"class_list":["post-1492","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=1492"}],"version-history":[{"count":19,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1492\/revisions"}],"predecessor-version":[{"id":8608,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/1492\/revisions\/8608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8607"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=1492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=1492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=1492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}