Demo openssl zertifikatsanalyse

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Demo TLS Zertifikatsanalyse grafisch

Ziel der Übung: Analyse eines TLS-Zertifikats ohne Kommandozeilenwerkzeuge. Es werden Browser, die Windows-Zertifikatsanzeige und SSL Labs verwendet.

Zertifikat im Browser anzeigen

  • Eine HTTPS-Webseite öffnen, z. B. https://google.com
  • Auf das Schloss-Symbol klicken
  • Zertifikat anzeigen auswählen
  • Subject, Issuer, SAN, Fingerabdruck und Gültigkeit prüfen
  • Zertifizierungspfad öffnen und die Kette analysieren
  • Unterschiede zwischen Root-CA und Intermediate-CA besprechen

Zertifikat mit Windows-Zertifikatverwaltung analysieren

  • Zertifikat mit Bordmitteln herunterladen:
 certutil -urlcache -split -f https://google.com
  • Die erzeugte .cer-Datei per Doppelklick öffnen
  • Reiter „Details“ öffnen und SAN, KeyUsage und ExtendedKeyUsage prüfen
  • Gültigkeitszeitraum vergleichen
  • Darstellung mit dem Browser vergleichen

Analyse über SSL Labs

  • https://www.ssllabs.com/ssltest/ im Browser öffnen
  • Domain wie google.com eintragen
  • TLS-Versionen, Cipher Suites, Zertifikatskette und Hinweise auswerten
  • Warnungen und Empfehlungen verstehen (z. B. schwache Ciphers, fehlende Zwischenzertifikate)

Auswertung

  • Welche Informationen liefert der Browser?
  • Was zeigt die Windows-Zertifikatverwaltung zusätzlich?
  • Welche Fehler sind typisch (abgelaufen, falscher SAN, unvertrauenswürdige CA)?
  • Warum ist das SAN-Feld heute entscheidend für eine gültige Verbindung?