Wissensdatenbank: Zertifikate und TLS
Ablauf des AddTrust Root Zertifikates von COMODO / Sectigo
Gepostet von Andreas Wolske an 01 Juni 2020 17:39

Am 30.05.2020 sind die für die Abwärtskompatibilität benutzten Intermediate- und Root- Zertifikat "COMODO RSA Certification Authority" und "USERTrust RSA Certification Authority" ausgelaufen. Das führt unter Umständen dazu, dass ältere Software und Systeme nicht mehr korrekt kommunizieren können.

Siehe auch https://bugzilla.redhat.com/show_bug.cgi?id=1842174

Bei managedhosting.de kommen primär die aktuellen Zertifikatsketten von COMODO & Sectigo zum Einsatz:

COMODO RSA Domain Validation Secure Server CA
Fingerprint SHA256: 02ab57e4e67a0cb48dd2ff34830e8ac40f4476fb08ca6be3f5cd846f646840f0
Pin SHA256: klO23nT2ehFDXCfx3eHTDRESMz3asj1muO+4aIdjiuY=
RSA 2048 bits (e 65537) / SHA384withRSA

COMODO RSA Certification Authority
Fingerprint SHA256: 52f0e1c4e58ec629291b60317f074671b85d7ea80d5b07273463534b32b40234
Pin SHA256: grX4Ta9HpZx6tSHkmCrvpApTQGo67CYDnvprLg5yRME=
RSA 4096 bits (e 65537) / SHA384withRS

Um Kompatibilität mit älterer Software, insbesondere JAVA- Komponenten sicherzustellen, wird alternativ ein weiterer verlängerter Zertifikatspfad konfiguriert:

COMODO RSA Domain Validation Secure Server CA
Fingerprint SHA256: 02ab57e4e67a0cb48dd2ff34830e8ac40f4476fb08ca6be3f5cd846f646840f0
Pin SHA256: klO23nT2ehFDXCfx3eHTDRESMz3asj1muO+4aIdjiuY=
RSA 2048 bits (e 65537) / SHA384withRSA

COMODO RSA Certification Authority
Fingerprint SHA256: 38392f17ce7b682c198d29c6e71d2740964a2074c8d2558e6cff64c27823f129
Pin SHA256: grX4Ta9HpZx6tSHkmCrvpApTQGo67CYDnvprLg5yRME=
RSA 4096 bits (e 65537) / SHA384withRSA

AAA Certificate Services
Fingerprint SHA256: d7a7a0fb5d7e2731d771e9484ebcdef71d5f0c3e0a2948782bc83ee0ea699ef4
Pin SHA256: vRU+17BDT2iGsXvOi76E7TQMcTLXAqj0+jGPdW7L1vM=

RSA 2048 bits (e 65537) / SHA1withRSA

Normalerweise benutzen aktuelle Browser und Endgeräte automatisch den kürzeren Zertifizierungspfad, sodass auch bei abgelaufener CA im zweiten Pfad keinerlei Einschränkungen auftreten.

Besonders bei JAVA- Komponenten, Phyton-Scripts und anderen systemnahen Verfahren kann es jedoch dazu kommen, dass die automatische Selektion nicht wirkt und im Ergebnis ein ungültiges Zertifikat gemeldet wird.

Weiterführende Informationen finden Sie in den FAQ von Sectigo: https://support.sectigo.com/Com_KnowledgeDetailPage?Id=kA03l00000117LT

 

(2 Stimme(n))
Hilfreich
Nicht hilfreich

 

Unsere Produkte und Dienstleistungen:
 
[ PaaS for Cloud Native Apps ] [ PaaS for e-Commerce ] [ PaaS for Webapplications ] [ IaaS & vCloud Director ]
[ Private- & Hybrid- Clouds ] [ veeam Cloud Connect ] [ Site Recovery Manager ] [ vCloud Availability ]
[ Zimbra Collaboration ] [ Filecloud ] [ Nextcloud ]