Demo openssl zertifikatsanalyse: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= Demo TLS Zertifikatsanalyse grafisch = ;Ziel der Übung: ;Die Teilnehmer analysieren TLS-Zertifikate vollständig ohne Kommandozeile oder zusätzliche Softw…“) |
|||
| Zeile 1: | Zeile 1: | ||
= Demo TLS Zertifikatsanalyse grafisch = | = Demo TLS Zertifikatsanalyse grafisch = | ||
| − | + | Ziel der Übung: | |
| − | + | Analyse eines TLS-Zertifikats ohne Kommandozeilenwerkzeuge. Es werden Browser, die Windows-Zertifikatsanzeige und SSL Labs verwendet. | |
| − | |||
= Zertifikat im Browser anzeigen = | = Zertifikat im Browser anzeigen = | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | + | * Eine HTTPS-Webseite öffnen, z. B. https://google.com | |
| − | + | * Auf das Schloss-Symbol klicken | |
| − | * | + | * Zertifikat anzeigen auswählen |
| + | * Subject, Issuer, SAN, Fingerabdruck und Gültigkeit prüfen | ||
| + | * Zertifizierungspfad öffnen und die Kette analysieren | ||
| + | * Unterschiede zwischen Root-CA und Intermediate-CA besprechen | ||
| − | + | = Zertifikat mit Windows-Zertifikatverwaltung analysieren = | |
| − | |||
| − | |||
| − | |||
| − | = | + | * Zertifikat mit Bordmitteln herunterladen: |
| − | + | certutil -urlcache -split -f https://google.com | |
| − | + | * Die erzeugte .cer-Datei per Doppelklick öffnen | |
| − | + | * Reiter „Details“ öffnen und SAN, KeyUsage und ExtendedKeyUsage prüfen | |
| − | + | * Gültigkeitszeitraum vergleichen | |
| − | + | * Darstellung mit dem Browser vergleichen | |
| + | |||
| + | = Analyse über SSL Labs = | ||
| + | |||
| + | * https://www.ssllabs.com/ssltest/ im Browser öffnen | ||
| + | * Domain wie google.com eintragen | ||
| + | * TLS-Versionen, Cipher Suites, Zertifikatskette und Hinweise auswerten | ||
| + | * Warnungen und Empfehlungen verstehen (z. B. schwache Ciphers, fehlende Zwischenzertifikate) | ||
= Auswertung = | = Auswertung = | ||
| − | + | ||
| − | + | * Welche Informationen liefert der Browser? | |
| − | + | * Was zeigt die Windows-Zertifikatverwaltung zusätzlich? | |
| − | + | * Welche Fehler sind typisch (abgelaufen, falscher SAN, unvertrauenswürdige CA)? | |
| − | + | * Warum ist das SAN-Feld heute entscheidend für eine gültige Verbindung? | |
Aktuelle Version vom 6. Dezember 2025, 11:19 Uhr
Demo TLS Zertifikatsanalyse grafisch
Ziel der Übung: Analyse eines TLS-Zertifikats ohne Kommandozeilenwerkzeuge. Es werden Browser, die Windows-Zertifikatsanzeige und SSL Labs verwendet.
Zertifikat im Browser anzeigen
- Eine HTTPS-Webseite öffnen, z. B. https://google.com
- Auf das Schloss-Symbol klicken
- Zertifikat anzeigen auswählen
- Subject, Issuer, SAN, Fingerabdruck und Gültigkeit prüfen
- Zertifizierungspfad öffnen und die Kette analysieren
- Unterschiede zwischen Root-CA und Intermediate-CA besprechen
Zertifikat mit Windows-Zertifikatverwaltung analysieren
- Zertifikat mit Bordmitteln herunterladen:
certutil -urlcache -split -f https://google.com
- Die erzeugte .cer-Datei per Doppelklick öffnen
- Reiter „Details“ öffnen und SAN, KeyUsage und ExtendedKeyUsage prüfen
- Gültigkeitszeitraum vergleichen
- Darstellung mit dem Browser vergleichen
Analyse über SSL Labs
- https://www.ssllabs.com/ssltest/ im Browser öffnen
- Domain wie google.com eintragen
- TLS-Versionen, Cipher Suites, Zertifikatskette und Hinweise auswerten
- Warnungen und Empfehlungen verstehen (z. B. schwache Ciphers, fehlende Zwischenzertifikate)
Auswertung
- Welche Informationen liefert der Browser?
- Was zeigt die Windows-Zertifikatverwaltung zusätzlich?
- Welche Fehler sind typisch (abgelaufen, falscher SAN, unvertrauenswürdige CA)?
- Warum ist das SAN-Feld heute entscheidend für eine gültige Verbindung?