News

Das Wichtigste der letzten Jahre im Überblick

Einordnungen und Kurzmeldungen zu Trends, Standards und Vorfällen rund um Public Key Infrastructure (PKI), Certificate Lifecycle Management (CLM), Zertifikate und Verschlüsselung.

Suche & Filter

Jahre
Fachbegriffe

Inventory‑First: vollständige Zertifikatsinventare werden Kernanforderung

2025-12-01
Kurzlaufende Zertifikate machen Blind‑Spots teuer. Best Practice: zentrales Inventar aus aktiver Discovery (Netzscan, Logs, CT), CMDB‑Kopplung und Ownership‑Modell, damit jede Identität einen verantwortlichen Service‑Owner hat.

Verkürzte Validierungs‑Reuse‑Perioden erzwingen schnellere Re‑Validation

2025-10-01
Mit sinkenden Reuse‑Zeiträumen für Domain/IP‑Validierung werden Re‑Validations häufiger. Konsequenz: automatisierte Domain‑Proof‑Prozesse, robuste DNS‑API‑Workflows und ein Reporting, das Re‑Validation‑Backlogs früh erkennt.

CT-Modernisierung: Let’s Encrypt beendet RFC‑6962‑Logs

2025-08-14
Let’s Encrypt kündigt das End‑of‑Life seiner Certificate‑Transparency‑Logs nach RFC 6962 an und verweist auf die modernisierte CT‑Generation. Für Betreiber heißt das: SCT‑Quellen prüfen, Monitoring/Alerting aktualisieren und sicherstellen, dass CT‑Compliance in der gesamten Chain (Precert, SCTs, Log‑List) konsistent bleibt.

PQC‑Pilotprojekte starten in produktionsnahen TLS‑Setups

2025-07-01
Organisationen beginnen, Hybrid‑KEMs und PQ‑Signaturen in Testzonen zu pilotieren. Schwerpunkt: Interop‑Tests, Performance‑Budgets, Zertifikatsgrößen, MTU‑Risiken sowie HSM‑Unterstützung.

Zertifikatslaufzeiten: 47‑Tage‑Roadmap wird in Policies sichtbar

2025-05-16
Nach der CA/B-Forum-Entscheidung (Ballot SC081v3) werden konkrete Stichtage in Requirements und internen Policies sichtbar bzw. verbindlich eingeplant. Für CLM‑Roadmaps bedeutet das: Renewal‑SLOs anpassen, Change‑Fenster neu denken und „Failure‑Modes“ (z. B. DNS‑Störungen) sauber abfangen.

CA/B Forum beschließt Stufenplan bis 47 Tage Zertifikatslaufzeit

2025-04-11
Mit Ballot SC081v3 wird eine verbindliche Roadmap eingeführt: Die maximale Gültigkeit öffentlich vertrauenswürdiger TLS‑Zertifikate sinkt schrittweise (u.a. 200/100 Tage) bis hin zu 47 Tagen. Technische Konsequenz: CLM muss vollständig automatisiert sein (Inventar, Issuance, Renewal, Rollback), inklusive DNS‑Automation für ACME‑DNS‑01 und belastbarer Telemetrie auf „notAfter“, SAN‑Drift und Key‑Parameter.

CA/B Forum veröffentlicht aktualisierte Baseline Requirements (Winter‑Cleanup)

2025-01-23
Die BR‑Revision bündelt Klarstellungen, Errata und neue Compliance‑Zeitpläne. Für Betreiber sind vor allem Übergangsfristen relevant: Validierungs‑Reuse‑Perioden, erlaubte Methoden und das Alignment zu internen Policy‑Sets.

NIST veröffentlicht finale PQC‑FIPS (Kyber/Dilithium/SPHINCS+)

2024-08-13
NIST publiziert die ersten finalisierten Post‑Quantum‑Standards (FIPS 203/204/205). Für PKI‑Programme beginnt damit die konkrete Migrationsplanung: Krypto‑Inventar, Hybrid‑Zertifikats-/Handshake‑Tests, MTU‑/Handshake‑Budgeting und Kompatibilitätsprüfungen (TLS‑Terminatoren, HSM‑Firmware, Java/.NET‑Stacks).

ACME wird Standard in Enterprise‑PKIs

2024-07-15
ACME (RFC 8555) ist in vielen internen PKIs als Self‑Service‑Schnittstelle etabliert. Operativ entscheidend: klare Challenge‑Policies (HTTP‑01 vs. DNS‑01), Rate‑Limits, Account‑Key‑Governance und ein Renewal‑Fenster, das Störungen durch Deployments und Wartungsfenster abfedert.

Crypto‑Agility wird in Beschaffungen explizit gefordert

2024-05-14
Immer mehr RfPs verlangen nachweisbare Crypto‑Agility: Algorithmus‑Wechsel ohne Neuaufbau der Plattform. Technisch heißt das: abstrakte Krypto‑Provider, HSM‑Roadmaps, Dual‑Stack‑Fähigkeiten und Migrationspfade dokumentieren.

CAA‑Rechecking‑Bugs zeigen: Compliance‑Checks sind „Produktionslogik“

2024-02-29
Vorfälle rund um CAA‑Rechecking verdeutlichen, dass Policy‑Checks nicht optional sind. Für interne CAs/CLM gilt daher: Validierungslogik versionieren, Testsuiten pflegen und Rollbacks für Issuance‑Pipelines vorhalten.

Ketten‑Hygiene: SHA‑1 in Intermediates wird zum Blocker

2023-12-01
Auch wenn End‑Entity‑Zertifikate modern sind, können Legacy‑Intermediates oder Cross‑Signs zum Problem werden. Operativ: komplette Chain inventarisieren, Trust‑Stores harmonisieren und Cross‑Sign‑Strategien dokumentieren.

S/MIME‑Renaissance durch Compliance‑Programme

2023-10-10
E‑Mail‑Signatur und -Verschlüsselung über S/MIME gewinnt an Relevanz. Für den Betrieb sind kurze Laufzeiten, automatisierte Enrollment‑Prozesse (z.B. via MDM) sowie Revocation‑/Key‑Recovery‑Prozesse entscheidend, damit Rollenwechsel und Offboarding sauber abgebildet werden.

CT‑Monitoring wird Pflichtdisziplin

2023-06-01
CT‑Watchlists auf eigene Domains, Allowed‑Issuer‑Listen und Alerting bei Abweichungen (SAN‑Pattern, unbekannte Issuer) sind in vielen Organisationen fester Bestandteil der Detection‑Pipelines. Ziel: Miss‑Issuance in Stunden erkennen – nicht erst im Incident.

ACME‑Einsatz für Geräteidentitäten nimmt zu

2023-04-18
Bei IoT/OT‑Umgebungen gewinnt automatische Erstausstellung und Rotation an Bedeutung. Kritisch: sichere Bootstrap‑Identitäten, hardwaregestützte Keys (TPM/SE/HSM) und Protokollwahl (EST/SCEP/ACME) passend zum Gerätetyp.

mTLS skaliert in Service‑Meshes: Identitäten werden „Workload‑First“

2022-11-08
Mit Service Mesh und Zero‑Trust‑Netzsegmentierung wächst die Zahl der Maschinenidentitäten massiv. Stabil wird das nur mit automatischer Issuance/Rotation, konsistenten SPIFFE‑IDs und SLO‑basiertem Monitoring (Handshake‑Fehler, Zertifikatsalter, Issuer‑Drift).

NIST wählt erste PQC‑Algorithmen zur Standardisierung aus

2022-07-05
NIST selektiert Kyber (KEM) sowie Dilithium/Falcon/SPHINCS+ (Signaturen) als Basis der Standardisierung. Daraus folgen praktische Fragen: welche Use‑Cases benötigen zuerst PQ‑Resilienz, wie groß dürfen Keys/Signaturen werden, und welche Protokolle/Appliances sind PQ‑fähig?

Short‑Lived‑Zertifikate für Workloads setzen sich durch

2022-02-01
Viele Plattformen gehen intern auf Stunden-/Tage‑Zertifikate. Dafür braucht es: hochverfügbare Issuance‑Services, lokale Caching‑Proxies, klare „grace periods“ und Telemetrie, die Expiry‑Risiko früh erkennt.

Let’s Encrypt: TLS‑ALPN‑01‑Incident führt zu Revocations

2022-01-26
Let’s Encrypt meldet eine Fehlfunktion im tls‑alpn‑01‑Validierungsverfahren und stuft betroffene Zertifikate als mis‑issued ein. Praktische Lehre: Challenge‑Methoden müssen überwacht werden; Fallback‑Strategien (DNS‑01/HTTP‑01) und schnelle Re‑Issuance‑Pipelines verhindern Downtime.

Automatisierung wird Audit‑Anforderung

2021-12-15
In regulierten Umfeldern wird CLM zunehmend als kontrollierter Prozess betrachtet: Policies als Code, Vier‑Augen‑Freigaben für CA‑Changes, nachvollziehbare Key‑Usage/Extended‑Key‑Usage‑Policies und revisionssichere Logs für Issuance und Revocation.

RFC 9162 (CTv2) wird veröffentlicht – CT entwickelt sich weiter

2021-12-10
Mit Certificate Transparency v2 (RFC 9162) wird CT modernisiert (u.a. neue Strukturen, Ed25519‑Unterstützung). Auch wenn die Industrie weiterhin CTv1 dominiert, lohnt die Vorbereitung: Log‑Kompatibilität, Parser und Monitoring‑Pipelines sollten v2‑fähig geplant werden.

SCT‑Handling wird operativ sichtbar (Chain‑Rollouts, CDN, LB)

2021-09-15
Mit zunehmender CT‑Durchsetzung führen falsch verteilte SCTs oder Log‑Outages zu Produktivproblemen. Best Practice: SCT‑Quellen diversifizieren, CT‑Health monitoren und Rollouts so gestalten, dass Precert/SCT‑Pfad stabil bleibt.

ACME‑DNS‑01 wird De‑facto‑Standard für Wildcards

2021-05-01
In der Praxis wird DNS‑01 zum robustesten Challenge‑Typ für Wildcards und headless‑Services. Entscheidend sind API‑fähige DNS‑Provider, Least‑Privilege‑Credentials und eine saubere Trennung von Zonen‑Ownership und Issuance‑Berechtigung.

398‑Tage‑Limit für WebPKI‑Zertifikate wird wirksam

2020-09-01
Browser-/Root‑Policies setzen die maximale Laufzeit öffentlich vertrauenswürdiger TLS‑Serverzertifikate auf 398 Tage. Das verschiebt Erneuerung in den Regelbetrieb: Renewal‑Fenster, Expiry‑Forecasting und Auto‑Renewal werden zu Verfügbarkeits‑Controls.

Let’s Encrypt kündigt Massen‑Revocation wegen CAA‑Rechecking‑Bug an

2020-03-03
Ein Software‑Bug zwingt Let’s Encrypt zu einer großflächigen Re‑Issue/Revocation‑Aktion. Lehre für Betreiber: CAA‑Records sind „Policy‑Controls“, aber operativ nur dann sicher, wenn Automation Renewal‑Bursts und kurzfristige Reissues beherrscht.

Apple kündigt 398‑Tage‑Obergrenze in Root‑Policy an

2020-02-26
Apple macht die geplante Begrenzung der Zertifikatsgültigkeit öffentlich. Für viele Unternehmen ist das der Trigger, CLM‑Automation zu priorisieren und Wartungsmodelle (jährliche Windows) auf kontinuierliche Erneuerung umzubauen.

EV‑Guidelines: Org‑Identifier‑Extension wird verpflichtend

2020-01-15
Die EV‑Guidelines schreiben die konsistente Abbildung von Organisationskennungen vor. Das reduziert Ambiguität in Organisationsdaten, erfordert aber saubere Datenquellen, Validierungsprozesse und kontrollierte Attributpflege in RA‑Workflows.

RFC 8659 veröffentlicht: CAA wird aktualisiert und präzisiert

2019-11-19
RFC 8659 ersetzt RFC 6844 und klärt u.a. Verarbeitung und Semantik von CAA‑Records. Für Betreiber bedeutet das: CAA‑Policy prüfen, iodef‑Workflows (Reporting) bewerten und Issuance‑Pipelines auf korrekte Interpretation testen.

RFC 8555 veröffentlicht: ACME wird Standards‑Track

2019-03-01
Die Veröffentlichung von RFC 8555 etabliert ACME als interoperablen Standard für automatisierte Zertifikatsausstellung. Für Enterprise‑PKI heißt das: saubere Account‑Key‑Verwaltung, Challenge‑Hardening und zentraler Blick auf Issuance‑Raten.

TLS 1.3 als RFC 8446 publiziert

2018-08-10
TLS 1.3 reduziert Angriffsfläche (u.a. keine statische RSA‑Key‑Exchange), beschleunigt Handshakes und erzwingt moderne Cipher‑Suites. PKI‑seitig steigen Anforderungen an saubere Chains, SAN‑Hygiene und kompatible Middleboxes.

CA/B Forum setzt 825‑Tage‑Obergrenze (Ballot 193) durch

2018-03-01
Mit Ballot 193 wird die maximale Laufzeit öffentlich vertrauenswürdiger TLS‑Zertifikate auf 825 Tage reduziert. Das ist der erste große Schritt weg von Multi‑Year‑Zertifikaten und Richtung kontinuierlicher Erneuerung.

CAA‑Checking wird in den Baseline Requirements wirksam

2017-09-08
Ab diesem Datum müssen öffentlich vertrauenswürdige CAs CAA‑Records prüfen und beachten. Für Domain‑Owner wird damit ein zusätzlicher Schutzhebel produktiv – inklusive Monitoring auf CAA‑Drift und dokumentierten Ausnahmefällen.

CA/B Forum Ballot 187 verabschiedet: CAA‑Checking wird Pflicht

2017-03-08
Ballot 187 macht CAA‑Prüfung verbindlich. Damit wird DNS‑Policy (issue/issuewild/iodef) ein Standard‑Control gegen Miss‑Issuance – vorausgesetzt DNS‑Change‑Management und TTL‑Strategie sind betrieblich sauber aufgestellt.

Chrome konkretisiert Symantec‑Distrust – Migrationsdruck steigt

2017-03-07
Google veröffentlicht Details zur notwendigen Ersetzung von Symantec‑Legacy‑Zertifikaten. Operativ relevant: CA‑Wechsel‑Runbooks, Chain‑Rollouts auf Load‑Balancern/Appliances und CT‑Monitoring zur Kontrolle der Migration.

Mozilla leitet „End of SHA‑1“ im Web ein

2017-02-23
Mozilla beschreibt die Phase‑out‑Strategie für SHA‑1‑Zertifikate. Für Unternehmen ist das der Rückenwind, SHA‑1 komplett aus internen PKIs und insbesondere aus TLS‑Serverzertifikaten zu entfernen und Hash‑Policies zentral durchzusetzen.

CA‑Incidents (WoSign/StartCom) beschleunigen Governance‑Controls

2016-10-21
Root‑Store‑Entscheidungen rund um WoSign/StartCom machen sichtbar, dass CA‑Compliance ein Betriebsrisiko ist. Konsequenz: Allowed‑Issuer‑Listen, CT‑Alerts und schnelle Re‑Issuance‑Pipelines werden zu Standard‑Controls.

Let’s Encrypt verlässt Beta und startet breit

2016-04-12
Mit dem Produktionsstart skaliert automatisierte Zertifikatsausstellung massiv. Für Betreiber wird ACME‑Automation (auch intern) zum Referenzmuster, inkl. DNS‑Workflows, Rate‑Limits und zentralem Zertifikatsinventar.

DROWN: SSLv2 auf Nebenhost kompromittiert TLS‑Host

2016-03-01
DROWN belegt die Gefahr von Key‑Reuse über Protokolle/Hosts hinweg. Für den Betrieb heißt das: SSLv2 überall deaktivieren, keine Key‑Wiederverwendung zwischen Services und bei Incident‑Response immer „Patch + Rekey + Reissue“ einplanen.

Let’s Encrypt tritt in Public Beta ein

2015-12-03
Die Public Beta öffnet kostenlose, automatisierte TLS‑Zertifikate für alle. Der Effekt: HTTPS‑Adoption steigt, gleichzeitig werden kurze Laufzeiten und automatisches Renewal zur „Normalform“ im Web.

Logjam: schwache DH‑Parameter und DHE_EXPORT als Risiko

2015-05-20
Logjam macht deutlich: nicht nur Protokollversionen, auch Parameterqualität zählt. Maßnahmen: DHE_EXPORT deaktivieren, starke (vorzugsweise ECDHE) Key‑Exchanges erzwingen und zentrale TLS‑Profile über alle Terminierungs‑Punkte konsistent halten.

FREAK: Export‑Cipher‑Downgrade wird praktisch ausnutzbar

2015-03-03
Der FREAK‑Angriff zwingt zum Abschalten von EXPORT‑Cipher‑Suites und zum Review von TLS‑Profiles auf Load‑Balancern, Proxies und Legacy‑Stacks. Audit‑Artefakt: ein dokumentiertes „Cipher‑Baseline“-Profil je Zone/Use‑Case.

POODLE zeigt Risiken von Fallbacks auf SSLv3

2014-10-14
Der POODLE‑Angriff unterstreicht, dass Protokoll‑Downgrades sicherheitskritisch sind. Konsequenz: SSLv3 deaktivieren, TLS‑Versionen/ Cipher‑Suites hardenen und Fallback‑Mechanismen (z.B. TLS_FALLBACK_SCSV) korrekt konfigurieren.

CA/Browser‑Ökosystem beschleunigt SHA‑1‑Ablösung

2014-09-24
Browser‑Hersteller veröffentlichen konkrete Degradationspfade für SHA‑1. Wichtig für PKI‑Programme: Hash‑Policies zentral enforce’n, Legacy‑Geräte identifizieren und Ausnahmen zeitlich begrenzen – inklusive dokumentierter Risikoakzeptanz.

Mozilla kündigt SHA‑1‑Warnings an

2014-09-23
Mozilla kommuniziert konkrete Schritte, SHA‑1 im Browser sichtbar zu degradieren. Für PKI‑Teams bedeutet das: SHA‑1‑Cleanup, Hash‑Policies und Signatur‑Algorithmus‑Telemetry in den Plattformen (LB, Proxy, Java/.NET).

Heartbleed: Schlüsselmaterial kann aus Speicher ausgelesen werden

2014-04-07
Die OpenSSL‑Schwachstelle erzwingt weltweit ein „Patch‑and‑Rekey“-Muster: Patchen reicht nicht – private Keys müssen als potenziell kompromittiert betrachtet und Zertifikate neu ausgestellt werden. CLM‑Automatisierung entscheidet, ob das in Tagen oder Wochen gelingt.

Lucky13: Timing‑Side‑Channel gegen CBC in TLS

2013-12-04
Lucky13 zeigt, wie schwierig konstante Laufzeit in TLS‑CBC‑Implementierungen ist. Operativ folgt daraus: bevorzugt AEAD‑Cipher (GCM/ChaCha20‑Poly1305) einsetzen und veraltete CBC‑Profile aktiv abbauen.

RFC 6962 (Certificate Transparency) veröffentlicht

2013-06-01
CT beschreibt ein Log‑basiertes Nachweismodell gegen verdeckte Miss‑Issuance. Langfristig wird CT zu einem zentralen Governance‑Control für WebPKI‑Zertifikate – inklusive Domain‑Monitoring und Issuer‑Kontrolle.

RFC 6797 veröffentlicht: HSTS wird Standard

2012-11-19
Mit HSTS (HTTP Strict Transport Security) wird HTTPS zur Policy‑Entscheidung des Servers: Browser dürfen nicht mehr auf HTTP downgraden. Für Betreiber sind Preload‑Strategien, Subdomain‑Policies und Rollback‑Szenarien zentral, um Fehlkonfigurationen ohne „Self‑DoS“ zu vermeiden.

ACME‑Idee entsteht aus dem Bedarf nach Automatisierung

2012-10-01
Die frühe ACME‑Entwicklung adressiert das Skalierungsproblem manueller Zertifikatsprozesse. Die technische Stoßrichtung – API‑basierte Issuance, automatisches Renewal – prägt bis heute Enterprise‑CLM‑Programme.

Mozilla entfernt DigiNotar aus dem Trust Store

2011-09-02
Nach dem DigiNotar‑Incident zieht Mozilla Konsequenzen und entfernt Vertrauen. Die Lehre: CA‑Compromise ist „single point of failure“ im Vertrauensmodell – daher sind Inventar, schnelle Re‑Issue‑Fähigkeit und CT‑Monitoring essenziell.