{"id":7555,"date":"2020-06-12T09:14:51","date_gmt":"2020-06-12T07:14:51","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7555"},"modified":"2025-12-18T12:10:19","modified_gmt":"2025-12-18T11:10:19","slug":"sectigo-root-fehler","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/sectigo-root-fehler\/","title":{"rendered":"Sectigo: TLS-Fehler durch abgelaufenes Root-Zertifikat"},"content":{"rendered":"<p>Ein Root-Zertifikat von Sectigo (ehemals Comodo) sorgt derzeit f\u00fcr Probleme: Das seit Ende Mai planm\u00e4\u00dfig abgelaufene Zertifikat ist in einigen Clients \u00fcber die Zertifikatskette weiterhin erreichbar, in \u00e4lteren Clients sorgt das Zertifikat jedoch f\u00fcr Schwierigkeiten.<\/p>\n<p>&nbsp;<\/p>\n<h2>Sectigo: Fehler in der Zertifikatspr\u00fcfung<\/h2>\n<p>Das Rootzertifikat \u201eAddTrust External Root CA\u201c aus dem Hause Sectigo ist mit dem 30. Mai <a href=\"https:\/\/support.sectigo.com\/articles\/Knowledge\/Sectigo-AddTrust-External-CA-Root-Expiring-May-30-2020\" target=\"_blank\" rel=\"nofollow noopener\">planm\u00e4\u00dfig abgelaufen<\/a>. Eine fehlerhafte Implementierung sorgt jedoch bei einigen TLS-Clients daf\u00fcr, dass diese weiterhin versuchen, eine Zertifikatskette zu diesem abgelaufenen Zertifikat aufzubauen. Nat\u00fcrlich m\u00fcssen die TLS-Clients daran scheitern, woraus dann eine Fehlermeldung zu einem fehlerhaften Zertifikat entsteht.<\/p>\n<p>Das Problem liegt also nicht im Ablauf eines Root-Zertifikats. Sectigo besitzt und nutzt entsprechend aktuelle Root-Zertifikate, die ihre G\u00fcltigkeit behalten. Moderne TLS-Clients vertrauen den g\u00fcltigen Root-Zertifikaten. Sie nutzen automatisiert jene Zertifikatsketten, die eben auf die g\u00fcltigen Root-Zertifikate setzen. Dass alle g\u00e4ngigen Browser von der Problematik nicht betroffen sind, liegt daran, dass sie sich genauso wie beschrieben verhalten.<\/p>\n<h3>Zwischenzertifikat f\u00fcr \u00e4ltere Clients<\/h3>\n<p>Server versenden ein Zwischenzertifikat (\u201eIntermediate Certificate\u201c) speziell f\u00fcr \u00e4ltere TLS-Clients mit. Wenn nun sehr alte Clients neuen g\u00fcltigen Root-Zertifikaten von Sectigo nicht vertrauen, was mangels Updates in aller Regel der Fall ist, muss es zwangsl\u00e4ufig zu Problemen kommen. Denn alte Clients versuchen, \u00fcber das Zwischenzertifikat eine Zertifikatskette herzustellen \u2013 und zwar zum betroffenen und bereits abgelaufenen AddTrust External Root CA von Sectigo. Da AddTrust External Root CA aus dem Jahre 2000 stammt, gelang es auch sehr alten Clients, Verbindungen zu verifizieren.<\/p>\n<p>Wie schon das Root-Zertifikat ist auch das Zwischenzertifikat abgelaufen. F\u00fcr moderne TLS-Clients kein Problem: Sie vertrauen den g\u00fcltigen Root-Zertifikaten und sind in der Lage, g\u00fcltige Zertifikatsketten auch ohne Zwischenzertifikat zu bilden.<\/p>\n<p>Jedoch machen einige Clients eben dies nicht. Neben \u00e4lteren Versionen der Bibliotheken LibreSSL und OpenSSL (LibreSSL kommt ab Version 3.2.0, OpenSSL ab 1.1 mit dem Problem klar) ist auch die aktuelle GnuTLS-Version betroffen. F\u00fcr die GnuTLS-Bibliothek existiert ein <a href=\"https:\/\/gitlab.com\/gnutls\/gnutls\/-\/commit\/cdf075e7f54cb77f046ef3e7c2147f159941faca\" target=\"_blank\" rel=\"nofollow noopener\">Patch<\/a>; die Version 3.6.14 soll das Problem dann beheben.<\/p>\n<p>Nutzen Programme diese Bibliotheken, so versuchen sie selbst dann eine Zertifikatskette zu dem abgelaufenen Zwischenzertifikat aufzubauen, wenn es eigentlich unn\u00f6tig ist, sie den g\u00fcltigen Root-Zertifikaten von Sectigo also vertrauen. Da jedoch das Zwischenzertifikat abgelaufen ist, kann die Zertifikatskette nicht zustande kommen. Die Clients melden lediglich Zertifikatsfehler.<\/p>\n<h2>Was k\u00f6nnen betroffene Nutzer tun?<\/h2>\n<p>Sind auch Sie von dieser Problematik betroffen, so k\u00f6nnen Sie das Root-Zertifikat AddTrust External Root CA von Sectigo aus den Root-Zertifikaten, denen Ihr System vertraut, entfernen. Tats\u00e4chlich k\u00f6nnen einige Systeme besser mit unbekannten als mit abgelaufenen Zertifikaten umgehen. Ist das betroffene Root-Zertifikat entfernt, schwenken diese Systeme dann um und nutzen Zertifikatsketten zu g\u00fcltigen Root-Zertifikaten. Denken Sie bitte auch daran, alle Updates des Clients einzuspielen. So verschwinden abgelaufene Zertifikate automatisch von den Systemen.<\/p>\n<p>Bei Servern sollte verhindert werden, dass das abgelaufene Zwischenzertifikat durch den Server ausgeliefert wird. So k\u00f6nnen Clients gezwungen werden, g\u00fcltige Zertifikate zu verwenden. Tools wie <a href=\"https:\/\/whatsmychaincert.com\/\" target=\"_blank\" rel=\"nofollow noopener\">\u201eWhat\u2019s My Chain Cert?\u201c<\/a> helfen, herauszufinden, ob man betroffen ist. Hilfreich ist auch der <a href=\"https:\/\/www.ssllabs.com\/ssltest\/index.html\" target=\"_blank\" rel=\"nofollow noopener\">SSL Server Test von Qualys SSL Labs<\/a>. Zwar werden Sie hier nicht konkret auf dieses Problem hingewiesen, jedoch wird Ihnen angezeigt, ob Ihr Server schon abgelaufene Zwischenzertifikate \u00fcbermittelt.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsectigo-root-fehler%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsectigo-root-fehler%2F&text=Sectigo%3A%20TLS-Fehler%20durch%20abgelaufenes%20Root-Zertifikat\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsectigo-root-fehler%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsectigo-root-fehler%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Ein Root-Zertifikat von Sectigo (ehemals Comodo) sorgt derzeit f\u00fcr Probleme: Das seit Ende Mai planm\u00e4\u00dfig abgelaufene Zertifikat ist in einigen Clients \u00fcber die Zertifikatskette weiterhin erreichbar, in \u00e4lteren Clients sorgt das Zertifikat jedoch f\u00fcr Schwierigkeiten. &nbsp; Sectigo: Fehler in der Zertifikatspr\u00fcfung Das Rootzertifikat \u201eAddTrust External Root CA\u201c aus dem Hause Sectigo ist mit dem 30. Mai planm\u00e4\u00dfig abgelaufen. Eine fehlerhafte Implementierung sorgt jedoch bei einigen TLS-Clients daf\u00fcr, dass diese weiterhin [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7557,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[769,770],"tags":[49],"class_list":["post-7555","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ca","category-news","tag-ssl-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7555"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7555\/revisions"}],"predecessor-version":[{"id":11854,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7555\/revisions\/11854"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7557"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}