Vertrauenskette

Letzte Änderung:

Hinweis: Die englische Version wurde seit der Übersetzung aktualisiert () Auf Englisch anzeigen

ISRG Certificate Hierarchy Diagram, as of December 2020

Wurzelzertifikate (Root-Zertifikate)

Unsere Root Zertifikate werden sicher offline gehalten. Im nächsten Abschnitt stellen wir Endteilnehmerzertifikate aus den Zwischenzertifikaten für Abonnenten aus. Während wir unsere neue Root X2 verschiedenen Root-Programmen vorlegen, haben wir sie für zusätzliche Kompatibilität mit Root X2 quersigniert (“cross-signed”).

Wir haben Webseiten zum Testen der Zertifikatsketten zu unseren aktiven Root-Zertifikaten erstellt.

Zwischenzertifikate (Intermediate-Zertifikate)

Unter normalen Umständen kommen Zertifikate, die von Let’s Encrypt ausgestellt worden, von R3, einem RSA-Zwischenzertifikat. Zurzeit ist die Ausgabe von “E1”, einem ECDSA-Intermediate, nur für ECDSA-Abonnentenschlüssel für zugelassene Konten möglich. In Zukunft wird die Ausgabe von “E1” für jeden zugänglich sein.

Unsere anderen Zwischenzertifikate (“R4” und “E2”) sind für die Notfallwiederherstellung (Disaster-Recovery) vorgesehen und werden nur genutzt, wenn wir die Möglichkeit verlieren mit unseren primären Zwischenzertifikaten zu signieren. Wir nutzen die X1-, X2-, X3-, und X4-Zwischenzertifikate nicht mehr.

IdenTrust hat unsere RSA-Zwischenzertifikate für zusätzliche Kompatibilität quersigniert.

Quersignaturen (Cross-Signaturen)

Intermediates

Jedes unserer Zwischenzertifikate besteht aus einem einzelnen Schlüsselpaar (öffentlich und privat, public / private). Der private Schlüssel generiert die Signatur für alle Endzertifikate (auch bekannt als Leaf Zertifikate), z.B. die Zertifikate, die wir für Ihren Server ausstellen.

Unsere RSA-Zwischenzertifikate (intermediate-Zertifikate) sind signiert durch ISRG Root X1. ISRG Root X1 ist zu diesem Zeitpunkt weithin vertrauenswürdig aber unsere RSA-Intermediates werden immer noch von IdenTrusts “DST Root CA X3” (jetzt “TrustID X3 Root” genannt) für zusätzliche Client-Kompatibilität vergeben. Das IdenTrust Wurzelzertifikat ist schon seit längerer Zeit gültig und hat daher eine höhere Kompatibilität mit älteren Geräten und Betriebssystemen (z. B. Windows XP und Android 7). Sie können “TrustID X3 Root” von IdenTrust herunterladen (oder alternativ können Sie eine Kopie von uns herunterladen).

Cross-signieren bedeutet, dass jedes unserer RSA-Zwischenzertifikate zwei öffentliche Schlüssel hat, die beide für den selben privaten Schlüssel gelten. Einer ist durch DST Root CA X3 signiert und der andere durch ISRG Root X1. Der einfachste Weg, die zwei zu unterscheiden, ist in das Issuer Feld zu schauen.

Wenn ein Webserver konfiguriert wird, konfiguriert der Serveradministrator nicht nur das Endkundenzertifikat, sondern auch eine Liste von Zwischenzertifikaten, um es Browsern eine Verifizierung der Kette vom Endkundenzertifikat bis zum Root Zertifikat zu ermöglichen. Fast alle Serverbetreiber werden eine Kette bedienen, einschließlich des Zwischenzertifikats mit dem Betreff “R3” und Aussteller “ISRG Root X1”. Die empfohlene Let’s Encrypt Client-Software, Certbot, macht diese Konfiguration nahtlos.

Roots

Ähnlich wie die Intermediates, können Root-Zertifikate überschrieben werden, oft um die Kompatibilität des Clients zu erhöhen. Unser ECDSA-Root, ISRG Root X2 wurde im Herbst 2020 generiert und ist das Root- -Zertifikat für die ECDSA-Hierarchie. Es wird durch zwei Zertifikate repräsentiert: eines, das selbst signiert ist und eines, das von ISRG Root X1 signiert wird.

Alle Zertifikate, die vom ECDSA-Intermediate “E1” unterzeichnet wurden, werden mit einer Kette mit einem Zwischenzertifikat geliefert, dessen Betreff “ISRG Root X2” ist und dessen Aussteller “ISRG Root X1” ist. Nahezu alle Serverbetreiber werden diese Kette bedienen, da sie die größte Kompatibilität bietet, bis ISRG Root X2 weithin vertraut wird.

OCSP-Signaturzertifikat

Dieses Zertifikat wird benutzt um OCSP-Antworten für die Let’s Encrypt Authority Zwischenzertifikate zu signieren, damit wir das Wurzelzertifikat (Root-Zertifikat) nicht dafür online halten müssen. Eine Kopie dieses Zertifikats ist automatisch in jeder OCSP-Antwort enthalten, sodass Nutzer nichts weiter tun müssen. Es ist hier nur zu Informationszwecken enthalten.

Unsere neuen Zwischenzeritfikate haben keine OCSP URLs (ihre Widerrufsinformation wird stattdessen als CRL bereitgestellt), weshalb wir kein OCSP-Signaturzertifikat durch ISRG Root X2 erstellt haben.

Certificate Transparency

Wir entschieden uns für Transparenz in unserem Betrieb und in den Zertifikaten, die wir ausgestellt haben. Wir haben alle Zertifikate, die wir ausgestellt haben, zu Certificate Transparency logs hochgeladen. Sie können sich alle Zertifikate, die von Let’s Encrypt ausgestellt sind, mit diesen Links ansehen: