Demo openssl zertifikatsanalyse
Version vom 6. Dezember 2025, 11:14 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Demo TLS Zertifikatsanalyse grafisch = ;Ziel der Übung: ;Die Teilnehmer analysieren TLS-Zertifikate vollständig ohne Kommandozeile oder zusätzliche Softw…“)
Demo TLS Zertifikatsanalyse grafisch
- Ziel der Übung
- Die Teilnehmer analysieren TLS-Zertifikate vollständig ohne Kommandozeile oder zusätzliche Software.
- Es werden ausschließlich Browser-Tools, die Windows-Zertifikatsanzeige und SSL Labs genutzt.
Zertifikat im Browser anzeigen
- öffnet eine HTTPS-Webseite, z. B. https://google.com
- öffnet das Schlosssymbol neben der Adresszeile
- wählt Zertifikat anzeigen
- prüft Subject, Issuer, SAN, Gültigkeitszeitraum und Fingerabdrücke
- kontrolliert die Zertifikatskette im Zertifizierungspfad
- diskutiert, warum Windows dieser CA vertraut
Zertifikat per Windows-Zertifikat-GUI analysieren
- lädt das Zertifikat mit certutil herunter
- certutil -urlcache -split -f https://google.com
- öffnet die erzeugte .cer-Datei per Doppelklick
- analysiert Details, SAN-Felder, KeyUsage und ExtendedKeyUsage
- vergleicht die Darstellung mit der des Browsers
- prüft die Gültigkeit und vertrauende CAs
TLS-Analyse über SSL Labs
- öffnet https://www.ssllabs.com/ssltest/ im Browser
- trägt die gewünschte Domain ein, z. B. google.com
- wartet auf die Analyseergebnisse
- liest TLS-Versionen, verwendete Ciphers, Zertifikatskette und Warnungen aus
- diskutiert die Bewertung nach Sicherheitsstufen
Auswertung
- welche Informationen zeigt der Browser, welche die Windows-Zertifikatverwaltung?
- wie erkennt man abgelaufene Zertifikate?
- warum ist das SAN-Feld entscheidend für Gültigkeit?
- welche TLS-Versionen gelten als unsicher?
- welche Fehler treten häufig bei Zertifikaten auf?