Demo openssl zertifikatsanalyse: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „= Demo TLS Zertifikatsanalyse grafisch = ;Ziel der Übung: ;Die Teilnehmer analysieren TLS-Zertifikate vollständig ohne Kommandozeile oder zusätzliche Softw…“)
 
 
Zeile 1: Zeile 1:
 
= Demo TLS Zertifikatsanalyse grafisch =
 
= Demo TLS Zertifikatsanalyse grafisch =
  
;Ziel der Übung:
+
Ziel der Übung:
;Die Teilnehmer analysieren TLS-Zertifikate vollständig ohne Kommandozeile oder zusätzliche Software.
+
Analyse eines TLS-Zertifikats ohne Kommandozeilenwerkzeuge. Es werden Browser, die Windows-Zertifikatsanzeige und SSL Labs verwendet.
;Es werden ausschließlich Browser-Tools, die Windows-Zertifikatsanzeige und SSL Labs genutzt.
 
  
 
= Zertifikat im Browser anzeigen =
 
= Zertifikat im Browser anzeigen =
;öffnet eine HTTPS-Webseite, z. B. https://google.com
 
;öffnet das Schlosssymbol neben der Adresszeile
 
;wählt Zertifikat anzeigen
 
;prüft Subject, Issuer, SAN, Gültigkeitszeitraum und Fingerabdrücke
 
;kontrolliert die Zertifikatskette im Zertifizierungspfad
 
;diskutiert, warum Windows dieser CA vertraut
 
  
= Zertifikat per Windows-Zertifikat-GUI analysieren =
+
* Eine HTTPS-Webseite öffnen, z. B. https://google.com
;lädt das Zertifikat mit certutil herunter
+
* Auf das Schloss-Symbol klicken
* certutil -urlcache -split -f https://google.com
+
* Zertifikat anzeigen auswählen
 +
* Subject, Issuer, SAN, Fingerabdruck und Gültigkeit prüfen
 +
* Zertifizierungspfad öffnen und die Kette analysieren
 +
* Unterschiede zwischen Root-CA und Intermediate-CA besprechen
  
;öffnet die erzeugte .cer-Datei per Doppelklick
+
= Zertifikat mit Windows-Zertifikatverwaltung analysieren =
;analysiert Details, SAN-Felder, KeyUsage und ExtendedKeyUsage
 
;vergleicht die Darstellung mit der des Browsers
 
;prüft die Gültigkeit und vertrauende CAs
 
  
= TLS-Analyse über SSL Labs =
+
* Zertifikat mit Bordmitteln herunterladen:
;öffnet https://www.ssllabs.com/ssltest/ im Browser
+
  certutil -urlcache -split -f https://google.com
;trägt die gewünschte Domain ein, z. B. google.com
+
* Die erzeugte .cer-Datei per Doppelklick öffnen
;wartet auf die Analyseergebnisse
+
* Reiter „Details“ öffnen und SAN, KeyUsage und ExtendedKeyUsage prüfen
;liest TLS-Versionen, verwendete Ciphers, Zertifikatskette und Warnungen aus
+
* Gültigkeitszeitraum vergleichen
;diskutiert die Bewertung nach Sicherheitsstufen
+
* Darstellung mit dem Browser vergleichen
 +
 
 +
= Analyse über SSL Labs =
 +
 
 +
* https://www.ssllabs.com/ssltest/ im Browser öffnen
 +
* Domain wie google.com eintragen
 +
* TLS-Versionen, Cipher Suites, Zertifikatskette und Hinweise auswerten
 +
* Warnungen und Empfehlungen verstehen (z. B. schwache Ciphers, fehlende Zwischenzertifikate)
  
 
= Auswertung =
 
= Auswertung =
;welche Informationen zeigt der Browser, welche die Windows-Zertifikatverwaltung?
+
 
;wie erkennt man abgelaufene Zertifikate?
+
* Welche Informationen liefert der Browser?
;warum ist das SAN-Feld entscheidend für Gültigkeit?
+
* Was zeigt die Windows-Zertifikatverwaltung zusätzlich?
;welche TLS-Versionen gelten als unsicher?
+
* Welche Fehler sind typisch (abgelaufen, falscher SAN, unvertrauenswürdige CA)?
;welche Fehler treten häufig bei Zertifikaten auf?
+
* Warum ist das SAN-Feld heute entscheidend für eine gültige Verbindung?

Aktuelle Version vom 6. Dezember 2025, 11:19 Uhr

Demo TLS Zertifikatsanalyse grafisch

Ziel der Übung: Analyse eines TLS-Zertifikats ohne Kommandozeilenwerkzeuge. Es werden Browser, die Windows-Zertifikatsanzeige und SSL Labs verwendet.

Zertifikat im Browser anzeigen

  • Eine HTTPS-Webseite öffnen, z. B. https://google.com
  • Auf das Schloss-Symbol klicken
  • Zertifikat anzeigen auswählen
  • Subject, Issuer, SAN, Fingerabdruck und Gültigkeit prüfen
  • Zertifizierungspfad öffnen und die Kette analysieren
  • Unterschiede zwischen Root-CA und Intermediate-CA besprechen

Zertifikat mit Windows-Zertifikatverwaltung analysieren

  • Zertifikat mit Bordmitteln herunterladen:
 certutil -urlcache -split -f https://google.com
  • Die erzeugte .cer-Datei per Doppelklick öffnen
  • Reiter „Details“ öffnen und SAN, KeyUsage und ExtendedKeyUsage prüfen
  • Gültigkeitszeitraum vergleichen
  • Darstellung mit dem Browser vergleichen

Analyse über SSL Labs

  • https://www.ssllabs.com/ssltest/ im Browser öffnen
  • Domain wie google.com eintragen
  • TLS-Versionen, Cipher Suites, Zertifikatskette und Hinweise auswerten
  • Warnungen und Empfehlungen verstehen (z. B. schwache Ciphers, fehlende Zwischenzertifikate)

Auswertung

  • Welche Informationen liefert der Browser?
  • Was zeigt die Windows-Zertifikatverwaltung zusätzlich?
  • Welche Fehler sind typisch (abgelaufen, falscher SAN, unvertrauenswürdige CA)?
  • Warum ist das SAN-Feld heute entscheidend für eine gültige Verbindung?