Was tun wenn ein Security Zertifikat abgelaufen ist?

Was tun wenn ein Security Zertifikat abgelaufen ist?

Digitale Zertifikate, auch bekannt als SSL- oder TLS-Zertifikate, gehören zu den Schutzbausteinen in der digitalen Welt, die verwaltet werden müssen, um sicher zu bleiben.

Digitale Zertifikate sind die grundlegenden Bausteine für den Erfolg Ihres Online-Geschäfts, da sie die Authentifizierung von Websites und eine verschlüsselte Verbindung für Sie und Ihre Kunden ermöglichen. Werden sie nicht gewartet oder vor Ablauf der Gültigkeitsdauer ersetzt, schaffen sie Schwachstellen, die Cyber-Kriminelle ausnutzen können.

IN KONTAKT TRETEN

Wenn Sie über die Möglichkeiten von CSC für die Verwaltung digitaler Zertifikate und unsere Kompetenzen sprechen möchten, kontaktieren Sie uns jetzt für eine kostenlose Beratung.

Kontaktieren Sie uns 

Weil Browser wie Google® Webseiten ohne Zertifikate inzwischen als unsicher kennzeichnen und die Zahl angeschlossener Geräte (IoT), die zur Sicherheit verschlüsselt werden müssen, immer mehr zunimmt, wächst der Bedarf an digitalen Zertifikaten fast schon explosionsartig.

Was tun wenn ein Security Zertifikat abgelaufen ist?

LASSEN SIE IHREN SCHUTZ NICHT ABLAUFEN

Digitale SSL-Zertifikate sind die erste Verteidigungslinie, um Cyber-Kriminalität zu vereiteln, und stellen immer noch eine der besten Formen des IT-Schutzes dar. Besucher von Websites, die nicht mit einem digitalen Zertifikat gesichert sind, erhalten Warnmeldungen, die darüber informieren, dass ihre persönlichen Daten gefährdet sein könnten. So werden sie für Betrug und Identitätsdiebstahl sensibilisiert.

Im Gegensatz zu anderen digitalen Services, die sich automatisch erneuern, laufen SSL-Zertifikate ab – ein unvermeidliches Risiko. Ohne digitale Zertifikate:

  • ist Ihre Website nicht mehr sicher
  • kann die Erfahrung für Kunden sowohl frustrierend als auch gefährlich sein
  • können digitale Warenkörbe eher aufgegeben werden
  • leidet Ihre Marke und Ihr Ruf

Was tun wenn ein Security Zertifikat abgelaufen ist?

Was tun wenn ein Security Zertifikat abgelaufen ist?

WIR FREUEN UNS AUF EIN GESPRÄCH MIT IHNEN

Unsere Spezialisten beantworten gern Ihre Fragen über die Verwaltung digitaler Zertifikate und Autoritätsoptionen.

So können Sie sich vom E-Mail-Service abmelden.

Marketing-E-Mails von CSC können Newsletter, Einladungen zu Veranstaltungen und ähnliche Mitteilungen sein. Sie können sich jederzeit von diesem Service abmelden. Kontaktieren Sie CSC per Post an 251 Little Falls Drive, Wilmington DE, 19808-1674 z. H. Records Department oder per Telefon unter 1-866-403-5272.

Weiter zum Hauptinhalt

Dieser Browser wird nicht mehr unterstützt.

Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.

Clients können sich nicht bei einem Server authentifizieren, nachdem Sie ein neues Zertifikat zum Ersetzen eines abgelaufenen Zertifikats auf dem Server erhalten haben.

  • Artikel
  • 09/24/2021
  • 4 Minuten Lesedauer

In diesem Artikel

Dieser Artikel bietet eine Lösung für ein Problem, bei dem Clients sich nicht bei einem Server authentifizieren können, nachdem Sie ein neues Zertifikat zum Ersetzen eines abgelaufenen Zertifikats auf dem Server erhalten haben.

Gilt für:   Windows 10 – alle Editionen, Windows Server 2012 R2
Ursprüngliche KB-Nummer:   822406

Problembeschreibung

Nachdem Sie ein abgelaufenes Zertifikat durch ein neues Zertifikat auf einem Server ersetzt haben, auf dem Microsoft Internet Authentication Service (IAS) oder Routing und Remotezugriff ausgeführt wird, können Clients, für die extensible Authentication Protocol-Transport Layer Security (EAP-TLS) konfiguriert ist, sicherstellen, dass das Serverzertifikat nicht mehr beim Server authentifiziert werden kann. Wenn Sie das Systemprotokoll in der Ereignisanzeige auf dem Clientcomputer anzeigen, wird das folgende Ereignis angezeigt.

Wenn Sie die ausführliche Protokollierung auf dem Server aktivieren, auf dem IAS oder Routing und Remotezugriff ausgeführt wird (z. B. durch Ausführen des netsh ras set tracing * enable Befehls), werden Informationen wie die folgende in der Datei Rastls.log angezeigt, die generiert wird, wenn ein Client versucht, sich zu authentifizieren.

Hinweis

Wenn Sie IAS als Radius-Server für die Authentifizierung verwenden, wird dieses Verhalten auf dem IAS-Server angezeigt. Wenn Sie Routing und Remotezugriff verwenden und Routing und Remotezugriff für Windows Authentifizierung (nicht radius-Authentifizierung) konfiguriert ist, wird dieses Verhalten auf dem Routing- und Rasenserver angezeigt.

[1072] 15:47:57:280: CRYPT_E_NO_REVOCATION_CHECK wird nicht ignoriert

[1072] 15:47:57:280: CRYPT_E_REVOCATION_OFFLINE wird nicht ignoriert

[1072] 15:47:57:280: Das Stammzertifikat wird nicht auf Sperrung überprüft

[1072] 15:47:57:280: Das Zertifikat wird auf Widerruf überprüft

[1072] 15:47:57:280:

[1072] 15:47:57:280: EapTlsMakeMessage(Example\client)

[1072] 15:47:57:280: >> Received Response (Code: 2) packet: Id: 11, Length: 25, Type: 0, TLS blob length: 0. Flaggen:

[1072] 15:47:57:280: EapTlsSMakeMessage

[1072] 15:47:57:280: EapTlsReset

[1072] 15:47:57:280: Statusänderung zu Initial

[1072] 15:47:57:280: GetCredentials

[1072] 15:47:57:280: Der Name im Zertifikat lautet: server.example.com

[1072] 15:47:57:312: BuildPacket

[1072] 15:47:57:312: << Sending Request (Code: 1) packet: Id: 12, Length: 6, Type: 13, TLS blob length: 0. Flags: S

[1072] 15:47:57:312: Statusänderung zu SentStart

[1072] 15:47:57:312:

[1072] 15:47:57:312: EapTlsEnd(Example\client)

[1072] 15:47:57:312:

[1072] 15:47:57:312: EapTlsEnd(Example\client)

[1072] 15:47:57:452:

[1072] 15:47:57:452: EapTlsMakeMessage(Example\client)

[1072] 15:47:57:452: >> Received Response (Code: 2) packet: Id: 12, Length: 80, Type: 13, TLS blob length: 70. Flags: L

[1072] 15:47:57:452: EapTlsSMakeMessage

[1072] 15:47:57:452: MakeReplyMessage

[1072] 15:47:57:452: Neuzuordnung des TLS-Blobpuffers für die Eingabe

[1072] 15:47:57:452: SecurityContextFunction

[1072] 15:47:57:671: Zustandsänderung zu SentHello

[1072] 15:47:57:671: BuildPacket

[1072] 15:47:57:671: << Sending Request (Code: 1) packet: Id: 13, Length: 1498, Type: 13, TLS blob length: 3874. Flags: LM

[1072] 15:47:57:702:

[1072] 15:47:57:702: EapTlsMakeMessage(Example\client)

[1072] 15:47:57:702: >> Received Response (Code: 2) packet: Id: 13, Length: 6, Type: 13, TLS blob length: 0. Flaggen:

[1072] 15:47:57:702: EapTlsSMakeMessage

[1072] 15:47:57:702: BuildPacket

[1072] 15:47:57:702: << Sending Request (Code: 1) packet: Id: 14, Length: 1498, Type: 13, TLS blob length: 0. Flags: M

[1072] 15:47:57:718:

[1072] 15:47:57:718: EapTlsMakeMessage(Example\client)

[1072] 15:47:57:718: >> Received Response (Code: 2) packet: Id: 14, Length: 6, Type: 13, TLS blob length: 0. Flaggen:

[1072] 15:47:57:718: EapTlsSMakeMessage

[1072] 15:47:57:718: BuildPacket

[1072] 15:47:57:718: << Sending Request (Code: 1) packet: Id: 15, Length: 900, Type: 13, TLS blob length: 0. Flaggen:

[1072] 15:48:12:905:

[1072] 15:48:12:905: EapTlsMakeMessage(Example\client)

[1072] 15:48:12:905: >> Received Response (Code: 2) packet: Id: 15, Length: 6, Type: 13, TLS blob length: 0. Flaggen:

[1072] 15:48:12:905: EapTlsSMakeMessage

[1072] 15:48:12:905: MakeReplyMessage

[1072] 15:48:12:905: SecurityContextFunction

[1072] 15:48:12:905: Zustandsänderung zu SentFinished. Fehler: 0x80090318

[1072] 15:48:12:905: Aushandlung nicht erfolgreich

[1072] 15:48:12:905: BuildPacket

[1072] 15:48:12:905: << Sending Failure (Code: 4) packet: Id: 15, Length: 4, Type: 0, TLS blob le

Ursache

Dieses Problem kann auftreten, wenn alle folgenden Bedingungen erfüllt sind:

  • Der IAS- oder Routing- und Remotezugriffsserver ist ein Domänenmitglied, aber die Funktion für automatische Zertifikatsanforderungen (automatische Registrierung) ist in der Domäne nicht konfiguriert. Oder der IAS- oder Routing- und Remotezugriffsserver ist kein Domänenmitglied.
  • Sie fordern manuell ein neues Zertifikat für den IAS- oder Routing- und Remotezugriffsserver an und erhalten es.
  • Sie entfernen das abgelaufene Zertifikat nicht vom IAS- oder Routing- und Remotezugriffsserver. Wenn ein abgelaufenes Zertifikat auf dem IAS- oder Routing- und Remotezugriffsserver zusammen mit einem neuen gültigen Zertifikat vorhanden ist, ist die Clientauthentifizierung nicht erfolgreich. Das Ergebnis "Fehler 0x80090328", das im Ereignisprotokoll auf dem Clientcomputer angezeigt wird, entspricht "Abgelaufenes Zertifikat".

Problemumgehung

Um dieses Problem zu umgehen, entfernen Sie das abgelaufene (archivierte) Zertifikat. Führen Sie dazu die folgenden Schritte aus:

  1. Öffnen Sie das MmC-Snap-In (Microsoft Management Console), in dem Sie den Zertifikatspeicher auf dem IAS-Server verwalten. Wenn Sie noch nicht über ein MMC-Snap-In zum Anzeigen des Zertifikatspeichers verfügen, erstellen Sie ein Snap-In. Gehen Sie hierzu folgendermaßen vor:
    1. Wählen Sie "Start", "Ausführen" aus, geben Sie "mmc" in das Feld "Öffnen" ein, und wählen Sie dann "OK" aus.

    2. Wählen Sie im Menü "Konsole" (im Menü "Datei" in Windows Server 2003) die Option "Snap-In hinzufügen/entfernen" und dann "Hinzufügen" aus.

    3. Wählen Sie in der Liste der verfügbaren eigenständigen Snap-Ins "Zertifikate", "Hinzufügen", "Computerkonto", "Weiter" und dann "Fertig stellen" aus.

      Hinweis

      Sie können auch das Zertifikat-Snap-In für das Benutzerkonto und für das Dienstkonto zu diesem MMC-Snap-In hinzufügen.

    4. Klicken Sie auf Schließen und anschließend auf OK.

  2. Wählen Sie unter Konsolenstamm Zertifikate (lokaler Computer) aus.
  3. Wählen Sie im Menü "Ansicht" die Option "Optionen" aus.
  4. Klicken Sie auf das Kontrollkästchen "Archivierte Zertifikate", und klicken Sie dann auf "OK".
  5. Erweitern Sie "Persönlich", und wählen Sie dann "Zertifikate" aus.
  6. Klicken Sie mit der rechten Maustaste auf das abgelaufene (archivierte) digitale Zertifikat, wählen Sie "Löschen" und dann "Ja" aus, um die Entfernung des abgelaufenen Zertifikats zu bestätigen.
  7. Beenden Sie das MMC-Snap-In. Sie müssen den Computer oder dienste nicht neu starten, um dieses Verfahren abzuschließen.

Weitere Informationen

Microsoft empfiehlt, dass Sie automatische Zertifikatanforderungen konfigurieren, um digitale Zertifikate in Ihrer Organisation zu erneuern. Weitere Informationen finden Sie unter "Automatische Zertifikatrollment" in Windows XP.

Was passiert wenn ein SSL Zertifikat abläuft?

Wie ein Browser abgelaufene SSL-Zertifikate anzeigt Wie Sie sehen können, unterscheiden sich die Warnmeldungen von Browser zu Browser. Diese Ungereimtheiten können dazu führen, dass Endbenutzer einfach durch die Fehlermeldungen klicken, ohne die eigentliche Meldung selbst vollständig zu lesen oder zu verstehen.

Kann man ein Zertifikat verlängern?

Hierfür haben sie bis zu 90 Tage nach Ablauf der technischen Gültigkeit Zeit. Verlängert werden muss nur das aktuell verwendete Zertifikat. Zum Beispiel bei drei digitalen Impfzertifikaten wird lediglich das dritte und aktuellste Impfzertifikat erneuert, sobald es droht abzulaufen.

Kann ein Zertifikat abgelaufen?

Wenn Ihre Prozesse von diesen Zertifikaten abhängig sind - für Verschlüsselung, gegenseitige Authentifizierung usw. - kann ein abgelaufenes Zertifikat alles zum völligen Stillstand bringen.

Wie SSL Zertifikat erneuern?

Benutzerverwaltetes SSL-Zertifikat erneuern.
Loggen Sie sich in IONOS ein. ... .
Navigieren Sie zu dem Zertifikat, das verlängertt werden soll und klicken Sie auf das in rot angezeigte Ablaufdatum..
Wenn Sie das Zertifikat für dieselbe Domain erneuern möchten, klicken Sie auf SSL-Zertifikat erneuern..