Jedes Stammzertifizierungsstellenzertifikat ist der Grund dafür, dass SSL-Zertifikate heute als Standardbasis für die Websitesicherheit angesehen werden. Wenn man bedenkt, dass cybercrime Schäden bis 2021 jährlich 6 Billionen US-Dollar erreichen werden, sollte die Kontrolle der Cybersicherheitsmaßnahmen Ihres Unternehmens ganz oben auf Ihrer Prioritätenliste stehen. Bei Stammzertifizierungsstellenzertifikaten handelt es sich um Zertifikate, die von ihrer jeweiligen Zertifizierungsstelle selbst signiert werden (da sie dazu befugt sind). Jedes gültige SSL-Zertifikat unterliegt einem Root CA-Zertifikat, da es sich um vertrauenswürdige Parteien (wie Comodo oder Sectigo) handelt, die in der Branche als Sicherheitsführer etabliert wurden. DigiCert ist der weltweit führende Anbieter von hochgesicherten digitalen Zertifikaten und bietet vertrauenswürdige SSL-, private und verwaltete PKI-Bereitstellungen und Gerätezertifikate für den aufstrebenden IoT-Markt. Seit unserer Gründung vor fast fünfzehn Jahren sind wir von der Idee getrieben, einen besseren Weg zu finden. Eine bessere Möglichkeit, die Authentifizierung im Internet bereitzustellen. Eine bessere Möglichkeit, Lösungen auf die Bedürfnisse unserer Kunden zuzuschneiden. Dieser Artikel konzentriert sich nicht auf SSL-Zertifikate selbst.

Vielmehr liegt unser Fokus auf der Vertrauenssystembasis, auf der sie arbeiten – ihre Stammzertifikate. In der Regel müssen Sie kein Root CA-Zertifikat herunterladen, da diese in den Vertrauensspeichern von Webbrowsern enthalten sind und sogar auf einigen Betriebssystemen vorinstalliert sind. Auf diese Weise kann Ihr Computer feststellen, ob ein Zertifikat ungültig ist oder nicht, da das Stammzertifikat nicht in der Liste der vertrauenswürdigen Stammzertifizierungsstellen enthalten ist. Nachdem alle CA-Stammzertifikate hinzugefügt wurden, starten Sie den Webserver neu, und testen Sie die sichere Verbindung. Sie können einen Zertifikatscanner eines Drittanbieters wie den bei SSL Shopper verwenden, um Probleme mit der Installation zu identifizieren. Verwenden Sie die URL unten, um Ihre Website(n) zu testen. Suchen Sie als Nächstes die Datei `SSL_COM_RSA_SSL_subCA` und installieren Sie sie ebenfalls. Versuchen Sie erneut, das Zertifikat im Speicher für vertrauenswürdige Stammzertifikate oder im Trustpoint/Keystore, den Sie verwenden, zu platzieren. Bitte beachten Sie, dass einige Windows-Systeme die Zertifikate möglicherweise automatisch im Ordner “Personal” platzieren. Dies ist vollkommen akzeptabel und wird die Funktionalität Ihrer Website nicht behindern. Einige Ursprungswebserver erfordern das Hochladen des Cloudflare Origin CA-Stammzertifikats. Eine RSA- und ECC-Version des Cloudflare Origin CA-Stammzertifikats finden Sie unten.

Klicken Sie auf einen Link, um eine Datei herunterzuladen: Die Bereitstellung von Origin CA-Zertifikaten erfordert in der Regel drei Schritte: Erfahren Sie mehr über digiCert-Zertifikatkompatibilität » Weisen Sie Cloudflare an, den Datenverkehr zu Ihrem Ursprungswebserver zu verschlüsseln, nachdem Sie das Cloudflare Origin CA-Zertifikat auf Ihrem Ursprungswebserver installiert haben. Legen Sie den SSL/TLS-Verschlüsselungsmodus in der Cloudflare SSL/TLS-App auf Full oder Full(strict) fest, um die Verschlüsselung zwischen Cloudflare und Ihrem Ursprungswebserver zu aktivieren. Um das Device CA-Zertifikat für Ihr Konto herunterzuladen, folgen Sie bitte diesen Anweisungen: Der Mozilla CA-Zertifikatspeicher im PEM-Format (ca. 250 KB unkomprimiert): DigiCert berechnet oder verlangt keine spezielle Lizenzvereinbarung für die Nutzung und/oder Verteilung unserer Root-Zertifikate. Wenn Ihre Organisation jedoch verlangt, dass Sie einen Lizenzvertrag erhalten, um die DigiCert-Wurzeln in Ihre Anwendung aufzunehmen, senden Sie uns bitte eine E-Mail an roots@digicert.com.