{"id":3334,"date":"2016-07-05T16:15:41","date_gmt":"2016-07-05T14:15:41","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=3334"},"modified":"2025-12-22T13:26:04","modified_gmt":"2025-12-22T12:26:04","slug":"konfigurationsfehler-vermeiden","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/konfigurationsfehler-vermeiden\/","title":{"rendered":"Aus dem verschl\u00fcsselten N\u00e4hk\u00e4stchen: Konfigurationsfehler verhindern Sicherheit"},"content":{"rendered":"<p>F\u00fcr die Installation seines SSL\/TLS-Zertifikats befolgte Herr K. einen Leitfaden, der sich sp\u00e4ter eher als Leidfaden herausstellte: Lange Ladezeiten, zeitweise Unerreichbarkeit seiner Website und Mutma\u00dfungen, um Unsicherheiten verwirrten Herrn K. Unser technischer Support flickte mit Herrn K. die Konfigurationsfehler zusammen, um die Daten seiner Websitebesucher tats\u00e4chlich zu sch\u00fctzen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Konfigurationsfehler: Wenn die Konfiguration nicht stimmt, n\u00fctzt das beste Zertifikat nichts!<\/h2>\n<p>Mit der j\u00fcngst beschlossenen EU-Datenschutz-Grundverordnung im Nacken wollte Herr K. schon jetzt alles vorbereiten: Er passt die Prozesse in seinem Unternehmen bereits heute schon an, um zum Start der EU-DSGVO bereit zu sein. Das bedeutete f\u00fcr Herrn K. auch, seine Website zu verschl\u00fcsseln. Zwar unterh\u00e4lt Herr K. keinen Webshop, aber seinen Kunden steht ein Login-Bereich zur Verf\u00fcgung, der zur Auftragsabwicklung mit genutzt wird. Da seine Kunden hier auch Kontaktdaten angeben, war ihm das Verschl\u00fcsseln seiner Website nicht nur als Wettbewerbsfaktor, sondern eben auch f\u00fcr den Schutz der Daten wichtig.<\/p>\n<p>Herr K. entschied sich f\u00fcr ein SSL\/TLS-Zertifikat von einem Anbieter, der h\u00f6chsten Schutz in wenigen Handgriffen versprach. Herr K. hatte sich ins Thema eingelesen und war von der anf\u00e4nglichen \u00dcberlegung, dass ein domainvalidiertes Zertifikat ausreichen w\u00fcrde, abgekommen. Er entschied sich f\u00fcr die Mittelklasse und bestellte ein organisationsvalidiertes SSL\/TLS-Zertifikat. Auf die unterschiedlichen Validierungsstufen sind wir bereits <a href=\"https:\/\/www.psw-group.de\/blog\/kostenloses-ssl-zertifikat-fuer-phishing-missbraucht\/3300\">im ersten Beitrag unserer aktuellen Serie<\/a> eingegangen. Zu seiner Freude existierte ein Installationsleitfaden, den Herr K. Schritt f\u00fcr Schritt durchging. Aber irgendetwas stimmte nicht! Seine Seite lud langsam, zuweilen war sie gar nicht erreichbar, und wirklich sicher schien sie auch nicht zu sein, wie sich beim <a href=\"https:\/\/www.ssllabs.com\/ssltest\/\" target=\"_blank\" rel=\"nofollow noopener\">SSL Server Test von Qualys SSL Labs<\/a> herausstellte.<\/p>\n<h3>Konfigurationsfehler durch veralteten Leitfaden<\/h3>\n<p>Als Herr K. sich mit uns in Verbindung setzte, schickte er das Testergebnis des SSL Server-Tests mit, da die Ergebnisse f\u00fcr ihn selbst eher nichtssagend waren. Wir baten Herrn K., uns auch den Leitfaden des SSL\/TLS-Zertifikat-Anbieters zu senden. Bei diesem stellte sich heraus, dass er den aktuellen Stand der Technik nicht ber\u00fccksichtigt \u2013 fatal, denn es verlassen sich viele Menschen darauf.<\/p>\n<p>So fehlte leider jeder Hinweis darauf, SSL in der Version 3 auszuschalten. Die Unsicherheit der Verschl\u00fcsselungsprotokolle SSLv3 und RC4 ist schon lange bekannt und an Alternativen mangelt es wahrlich nicht. Im Oktober 2015 <a href=\"https:\/\/www.psw-group.de\/blog\/sslv3-rc4-google-verabschiedet-sich-von-unsicheren-standards\/2674\">entschied sich der Suchmaschinenriese Google dazu<\/a>, sich von diesen unsicheren Standards zu verabschieden. Unsere Empfehlung an Herrn K. lautete ganz klar, s\u00e4mtliche SSL-Protokolle zu deaktivieren und TLS in den Versionen 1.0, 1.1 sowie 1.2 zu nutzen.<\/p>\n<h3>Konfigurationsfehler auch im Schl\u00fcsseltausch vermeiden<\/h3>\n<p>Weiter begutachteten wir den Schl\u00fcsseltausch. Der SSL-Test von Qualys f\u00fchrt daf\u00fcr Handshake-Simulationen durch. SNI-Support existierte, auf PFS verzichtete Herr K. jedoch bislang. PFS k\u00fcrzt &#8222;Perfect Forward Secrecy&#8220; ab und ist ein Feature, das einen Sitzungsschl\u00fcssel (&#8222;Session Key&#8220;) daf\u00fcr verwendet, Kommunikationen im Nachhinein nicht mehr entschl\u00fcsselbar zu machen. Der Session Key wird also nach der Sitzung entsorgt und die Kommunikation bleibt geheim. In unserem Blogbeitrag <a href=\"https:\/\/www.psw-group.de\/blog\/perfect-forward-secrecy-konfigurieren-kommunizieren-sie-abhorsicher\/987\">&#8222;Perfect Forward Secrecy konfigurieren&#8220;<\/a> erfahren Sie weitere Details. Anstelle der einstigen Konfigurationsfehler, die Herr K. machte, folgte er nun den Cipher-Suite-Empfehlungen des IETF.<\/p>\n<p>Weiter erkl\u00e4rten wir Herrn K., dass auch die Laufzeit des Zertifikats, die Vertrauensw\u00fcrdigkeit der Zertifizierungsstelle und verwendete Hashalgorithmen in die Bewertung einflie\u00dfen. Herr K. hatte sein SSL\/TLS-Zertifikat ansonsten gut ausgew\u00e4hlt, sodass einer besseren Bewertung nur noch wenig im Wege stand. Klar: EV-Zertifikate werden grunds\u00e4tzlich besser bewertet, das war Herrn K. jedoch schon vorher klar, hier erlaubte er sich zu sparen. Dennoch achtete er auf einen langen privaten Schl\u00fcssel, den er selbst auf einem sicheren Rechner speicherte. Er deckte mit seinem Zertifikat s\u00e4mtliche Namen ab, die er f\u00fcr seine Seite verwenden m\u00f6chte. Der Teufel steckt aber auch hier im Detail; Konfigurationsfehler machen das beste Zertifikat unn\u00fctz.<\/p>\n<h3>Cookie Policy: Cookies m\u00fcssen sicher sein<\/h3>\n<p>Herr K. hatte sich dazu entschlossen, Cookies einzusetzen. Eine entsprechende Warnmeldung f\u00fcr seine Websitebesucher hatte er eingerichtet, in seinen Datenschutzbedingungen wies Herr K. brav darauf hin. Jedoch hatte er ein Detail \u00fcbersehen: auch Cookies m\u00fcssen sicher gemacht werden, ansonsten sind Man-in-the-Middle-Attacken (MITM-Attacken) m\u00f6glich. Mit den sogenannten Secure-Flags von Cookies legen Sie fest, ob Cookies \u00fcber sichere HTTPS- oder auch \u00fcber unsichere HTTP-Verbindungen \u00fcbertragen werden. Setzen Sie keine Secure-Flags, passiert, kurz zusammengefasst, das: Ihr Website-Besucher ruft Ihre Site via HTTPS auf und der Cookie macht sich an seine Arbeit, trackt Ihren Besucher also. Sp\u00e4ter kommt der Website-Besucher zur\u00fcck, diesmal ruft er Ihre Site jedoch via HTTP auf. Der Cookie jedoch wird immer noch an die Webanwendung gesendet. Ein Angreifer kann den Cookie nun aussp\u00e4hen, sich als Anwender ausgeben und nun frei agieren.<\/p>\n<h3>HSTS arbeitet gegen Konfigurationsfehler<\/h3>\n<p>Wie Sie sehen, liegt ein gro\u00dfes Problem in der M\u00f6glichkeit, verschl\u00fcsselte Websites via HTTP, also \u00fcber die unsichere Variante, anzusteuern. HSTS steht f\u00fcr &#8222;HTTP Strict Transport Security&#8220; und beugt genau diesem Problem vor. S\u00e4mtliche modernen Browser verstehen den Standard bereits und erzwingen die HSTS-Nutzung. Mit dem aktivierten HSTS-Zusatz geben (HTTP-)Server vor, eine verschl\u00fcsselte Verbindung zu nutzen. Weiter werden Anwendungsprogramme durch den Standard dazu gezwungen, ausschlie\u00dflich verschl\u00fcsselt mit der Website zu kommunizieren. Kurzum: HSTS verhindert HTTP- und f\u00f6rdert HTTPS-Aufrufe.<\/p>\n<h3>Erh\u00f6hte Latenz durch OCSP<\/h3>\n<p>Das SSL\/TLS-Zertifikat von Herrn K. enth\u00e4lt eine URL, n\u00e4mlich die des OCSP-Responders, der von der CA betrieben wird, die sein Zertifikat ausgestellt hat. Diese URL wird von Browsern beim Aufrufen der HTTPS-Site gepr\u00fcft, um festzustellen, ob das Zertifikat wom\u00f6glich gesperrt wurde. Es sollen also Missbr\u00e4uche ausgeschlossen werden. Nachdem die Verbindung mit der Website aufgebaut ist, wird eine weitere Anfrage an den OCSP-Responder gesendet. Schon die Kurzbeschreibung des Vorgangs zeigt, dass der zus\u00e4tzliche Verbindungsaufbau zum Responder f\u00fcr eine erh\u00f6hte Latenz sorgt.<\/p>\n<p>Mit dem Verfahren &#8222;OCSP-Stapling&#8220; (<a href=\"http:\/\/tools.ietf.org\/html\/rfc6066\" target=\"_blank\" rel=\"nofollow noopener\">die Standardisierung k\u00f6nnen Sie sich an dieser Stelle anschauen<\/a>) werden die Probleme, die durch OCSP entstehen, gel\u00f6st. Der Webserver bezieht in bestimmten Intervallen, beispielsweise st\u00fcndlich, eine OCSP-Antwort \u00fcber das eigene Zertifikat. Diese wird direkt im initialen Handshake zum Browser des Nutzers gesendet. Eine Verbindung zwischen Browser des Users und OCSP-Responder wird unn\u00f6tig. Die Sicherheit des Verfahrens ist durch die Tatsache gew\u00e4hrleistet, dass die OCSP-Antwort vom OCSP-Responder der CA immer signiert ist und diese Signatur vom Browser verifiziert wird.<\/p>\n<h3>HPKP zum weiteren Erh\u00f6hen der Sicherheit<\/h3>\n<p>Ist ein Zertifikat aus einer Zertifikatskette vertrauensw\u00fcrdig? &#8211; Dieser Frage geht das sogenannte HTTP Public Key Pinning, kurz: HPKP nach. Mittels Public Key Pinning wird festgestellt, wann der \u00f6ffentliche Schl\u00fcssel von einem Zertifikat f\u00fcr einen bestimmten Host ge\u00e4ndert wurde. Bei kompromittierten Zertifikaten kann dies vorkommen. Damit wird HPKP zu einem Mechanismus, der die Echtheit von SSL\/TLS-Zertifikaten \u00fcberpr\u00fcft.<\/p>\n<h3>Konfigurationsfehler vermeiden: Diesen Leitf\u00e4den k\u00f6nnen Sie vertrauen<\/h3>\n<p>Nat\u00fcrlich ist es nicht das Schlechteste, einem Leitfaden zu vertrauen \u2013 jedoch sollte dieser Leitfaden aktuelle Standards ber\u00fccksichtigen. Vermeiden Sie Konfigurationsfehler durch vertrauensvolle Quellen:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.ssllabs.com\/projects\/best-practices\/index.html\" target=\"_blank\" rel=\"nofollow noopener\">Best Practice-Leitfaden<\/a> von Qualys<\/li>\n<li><a href=\"https:\/\/support.google.com\/webmasters\/answer\/6073543\" target=\"_blank\" rel=\"nofollow noopener\">&#8222;Secure Your Site with HTTPS&#8220;<\/a> von Google<\/li>\n<li><a href=\"https:\/\/wiki.mozilla.org\/Security\/Server_Side_TLS#Modern_compatibility\" target=\"_blank\" rel=\"nofollow noopener\">&#8222;Security\/ Server Side TLS&#8220;<\/a> von Mozilla<\/li>\n<li><a href=\"https:\/\/tools.ietf.org\/html\/draft-ietf-websec-strict-transport-sec-14#section-6.1\" target=\"_blank\" rel=\"nofollow noopener\">Dokumentation des IETF<\/a><\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/12\/hsts.pdf\">Brosch\u00fcre \u00fcber HSTS<\/a> (inklusive Konfigurationsanleitung)<\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/12\/hpkp.pdf\">Brosch\u00fcre \u00fcber HPKP<\/a> (inklusive Konfigurationsanleitung)<\/li>\n<li>Infografiken <a href=\"https:\/\/www.psw-group.de\/blog\/wp-content\/uploads\/2015\/12\/Massnahmen_zum_Schutz_gegen_unberechtigt_ausgestellte_Zertifikate.pdf\">&#8222;Ma\u00dfnahmen zum Schutz gegen unberechtigt ausgestellte Zertifikate&#8220;<\/a><\/li>\n<\/ul>\n<h3>Allgemeine Empfehlungen zum Vermeiden von Konfigurationsfehlern<\/h3>\n<p>Die folgenden Empfehlungen sind allgemein gehalten und dienen damit als Richtlinie. Konfigurationsfehler k\u00f6nnen Sie damit bereits vermeiden:<\/p>\n<ul>\n<li>HTTPS: nutzen Sie sichere Verbindungen f\u00fcr alle Webservices.<\/li>\n<li>automatische Umleitung: um unverschl\u00fcsselte Aufrufe zu verhindern, richten Sie eine automatische Umleitung auf die HTTPS-Version Ihrer Site ein.<\/li>\n<li>TLS-Bibliotheken: setzen Sie auf die neuesten Versionen! Mit der Verwendung von TLS schlie\u00dfen Sie niemanden aus; jedoch schlie\u00dfen Sie potenzielle Angreifer ein, wenn Sie das unsichere SSL verwenden.<\/li>\n<li>Setzen Sie auf HSTS, um sicherzugehen, dass unverschl\u00fcsselte Verbindungen ausgeschlossen werden. Zwei Wege f\u00fchren dahin: Entweder erg\u00e4nzen Sie den HSTS-Header, um Browser anzuweisen, nur noch die HTTPS-Version aufzurufen. Oder Sie setzen Ihre Website auf die HSTS Preload-Liste. Diese sagt modernen Browsern, dass sie HTTP-Aufrufe automatisch auf HTTPS umleiten.\u00a0Googles Liste inkludiert etliche andere Browserlisten; <a href=\"https:\/\/hstspreload.appspot.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Sie finden sie hier<\/a>.<\/li>\n<li>Bestellen Sie SSL\/TLS-Zertifikate ausschlie\u00dflich bei vertrauensw\u00fcrdigen Stellen.<\/li>\n<li>Nutzen Sie idealerweise Extended Validation-Zertifikate. Das erh\u00f6ht das Vertrauen Ihrer Websitebesucher in die Identit\u00e4t Ihrer Site.<\/li>\n<li>Sp\u00e4testens seit Heartbleed wissen Sie um die Wichtigkeit der Flexibilit\u00e4t von Zertifizierungsstellen und Zertifikate-Anbietern. Stellen Sie sicher, dass Ihr Anbieter kompromittierte Zertifikate z\u00fcgig austauscht.<\/li>\n<li>Setzen Sie auf Ma\u00dfnahmen wie PFS, um Daten auch im Nachhinein nicht entschl\u00fcsselbar werden zu lassen.<\/li>\n<\/ul>\n<p>Und im Zweifel: machen Sie es wie Herr K. und fragen Sie nach! Heutzutage verf\u00fcgt nahezu jeder Unternehmer \u00fcber eine Website. Im Mindesten ist es dann m\u00f6glich, Newsletter zu abonnieren oder mit dem Unternehmen in Kontakt zu treten \u2013 es werden also Kommunikationen stattfinden und diese sind zu sch\u00fctzen. Niemand verlangt von Ihnen, Profi auf dem weiten Feld der Verschl\u00fcsselung zu sein. Holen Sie sich deshalb hilfreiche Unterst\u00fctzung!<\/p>\n<p>Unser Support kommuniziert mit Ihnen auf Augenh\u00f6he und steht f\u00fcr Ihre Fragen bereit. <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Testen Sie uns<\/a> \u2013 wir freuen uns auf Sie!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkonfigurationsfehler-vermeiden%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkonfigurationsfehler-vermeiden%2F&text=Aus%20dem%20verschl%C3%BCsselten%20N%C3%A4hk%C3%A4stchen%3A%20Konfigurationsfehler%20verhindern%20Sicherheit\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkonfigurationsfehler-vermeiden%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkonfigurationsfehler-vermeiden%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>F\u00fcr die Installation seines SSL\/TLS-Zertifikats befolgte Herr K. einen Leitfaden, der sich sp\u00e4ter eher als Leidfaden herausstellte: Lange Ladezeiten, zeitweise Unerreichbarkeit seiner Website und Mutma\u00dfungen, um Unsicherheiten verwirrten Herrn K. Unser technischer Support flickte mit Herrn K. die Konfigurationsfehler zusammen, um die Daten seiner Websitebesucher tats\u00e4chlich zu sch\u00fctzen. &nbsp; Konfigurationsfehler: Wenn die Konfiguration nicht stimmt, n\u00fctzt das beste Zertifikat nichts! Mit der j\u00fcngst beschlossenen EU-Datenschutz-Grundverordnung im Nacken wollte Herr K. [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":3341,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[932,725,869,1241,826,49,827],"class_list":["post-3334","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-code-signing","tag-code-signing-zertifikate","tag-e-mail","tag-konfigurationsfehler","tag-ssl","tag-ssl-zertifikate","tag-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=3334"}],"version-history":[{"count":8,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3334\/revisions"}],"predecessor-version":[{"id":10150,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/3334\/revisions\/10150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/3341"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=3334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=3334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=3334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}