Demo openssl zertifikatsanalyse
Zur Navigation springen
Zur Suche springen
Demo TLS Zertifikatsanalyse grafisch
Ziel der Übung: Analyse eines TLS-Zertifikats ohne Kommandozeilenwerkzeuge. Es werden Browser, die Windows-Zertifikatsanzeige und SSL Labs verwendet.
Zertifikat im Browser anzeigen
- Eine HTTPS-Webseite öffnen, z. B. https://google.com
- Auf das Schloss-Symbol klicken
- Zertifikat anzeigen auswählen
- Subject, Issuer, SAN, Fingerabdruck und Gültigkeit prüfen
- Zertifizierungspfad öffnen und die Kette analysieren
- Unterschiede zwischen Root-CA und Intermediate-CA besprechen
Zertifikat mit Windows-Zertifikatverwaltung analysieren
- Zertifikat mit Bordmitteln herunterladen:
certutil -urlcache -split -f https://google.com
- Die erzeugte .cer-Datei per Doppelklick öffnen
- Reiter „Details“ öffnen und SAN, KeyUsage und ExtendedKeyUsage prüfen
- Gültigkeitszeitraum vergleichen
- Darstellung mit dem Browser vergleichen
Analyse über SSL Labs
- https://www.ssllabs.com/ssltest/ im Browser öffnen
- Domain wie google.com eintragen
- TLS-Versionen, Cipher Suites, Zertifikatskette und Hinweise auswerten
- Warnungen und Empfehlungen verstehen (z. B. schwache Ciphers, fehlende Zwischenzertifikate)
Auswertung
- Welche Informationen liefert der Browser?
- Was zeigt die Windows-Zertifikatverwaltung zusätzlich?
- Welche Fehler sind typisch (abgelaufen, falscher SAN, unvertrauenswürdige CA)?
- Warum ist das SAN-Feld heute entscheidend für eine gültige Verbindung?