Thousands of people around the world make our work possible. Donate today.

Zertifizierungsstellenberechtigung (CAA)

Letzte Änderung: | Gesamte Dokumentation anzeigen

Hinweis: Die englische Version wurde seit der Übersetzung aktualisiert () Auf Englisch anzeigen

CAA ist ein DNS-Datensatz, mit dem Websitebesitzer angeben können, welche Zertifizierungsstellen (CAs) Zertifikate mit ihren Domainnamen ausstellen dürfen. Sie wurde 2013 von RFC 6844 standardisiert, um einer Zertifizierungsstelle die Möglichkeit zu geben, “das Risiko einer unbeabsichtigten falschen Ausgabe von Zertifikaten zu verringern.” Standardmäßig kann jede öffentliche Zertifizierungsstelle Zertifikate für einen beliebigen Domainnamen im öffentlichen DNS ausstellen, sofern sie die Kontrolle über diesen Domainnamen überprüfen. Dies bedeutet, dass jeder Domainname potenziell betroffen ist, wenn in einem der vielen Validierungsprozesse einer öffentlichen Zertifizierungsstelle ein Fehler auftritt. CAA bietet Domaininhabern die Möglichkeit, dieses Risiko zu reduzieren.

CAA verwenden

Wenn Sie sich nicht für CAA interessieren, müssen Sie im Allgemeinen nichts tun (siehe jedoch unten die CAA-Fehler). Wenn Sie mithilfe von CAA einschränken möchten, welche Zertifizierungsstellen Zertifikate für Ihre Domain ausstellen dürfen, müssen Sie einen DNS-Anbieter verwenden, der die Einstellung von CAA-Einträgen unterstützt. Suchen Sie in der SSLAate CAA-Seite nach einer Liste solcher Anbieter. Wenn Ihr Provider aufgeführt ist, können Sie mit dem SSLMate CAA Record Generator eine Gruppe von CAA-Datensätzen generieren, in denen die CAs aufgelistet sind, die Sie zulassen möchten.

Let’s Encrypts identifizierender Domainname für CAA ist letsencrypt.org. Dies ist offiziell dokumentiert in unserem Certification Practice Statement (CPS), Abschnitt 4.2.1.

Wo soll der Datensatz abgelegt werden?

Sie können CAA-Einträge in Ihrer Haupt-Domain oder in einer beliebigen Tiefe der Sub-Domain festlegen. Wenn Sie beispielsweise www.community.example.com hätten, könnten Sie CAA-Einträge für den vollständigen Namen oder für community.example.com oder für example.com festlegen. CAs prüfen jede Version von links nach rechts und halten an, sobald sie einen CAA-Datensatz sehen. Ein CAA-Eintrag bei community.example.com hätte zum Beispiel Vorrang vor einem bei example.com. Die meisten Benutzer, die CAA-Datensätze hinzufügen, möchten sie zu ihrer registrierten Domain (example.com) hinzufügen, damit sie für alle Sub-Domains gelten. Beachten Sie auch, dass CAA-Einträge für Sub-Domains Vorrang vor ihren übergeordneten Domains haben, unabhängig davon, ob sie zulassender oder einschränkender sind. Eine Sub-Domain kann also eine Einschränkung lockern, die von einer übergeordneten Domain eingeführt wird.

Die CAA-Validierung folgt CNAMEs, wie auch alle anderen DNS-Anforderungen. Wenn www.community.example.com ein CNAME für web1.example.net ist, fordert die Zertifizierungsstelle zuerst CAA-Einträge für www.community.example.com an und stellt dann fest, dass für diese Domain ein CNAME vorhanden ist und fordert stattdessen CAA-Datensätze für web1.example.net an. Wenn ein Domainname über einen CNAME-Eintrag verfügt, dürfen gemäß den DNS-Standards keine anderen Einträge vorhanden sein.

Der CAA-RFC gibt ein zusätzliches Verhalten namens “Tree-Climbing” an, bei dem CAs auch die übergeordneten Domains des Ergebnisses der CNAME-Auflösung überprüfen müssen. Dieses zusätzliche Verhalten wurde später von einem Erratum entfernt, sodass es von Let’s Encrypt und anderen CAs nicht implementiert wird.

CAA-Fehler

Da Let’s Encrypt CAA-Einträge vor jedem von uns ausgestellten Zertifikat prüft, werden manchmal Fehler angezeigt, selbst wenn die Domains keine CAA-Einträge festgelegt haben. Wenn wir einen Fehler erhalten, können Sie nicht feststellen, ob wir die Ausgabe für die betroffene Domain durchführen dürfen, da CAA-Einträge vorhanden sein könnten, die die Ausgabe verbieten, jedoch aufgrund des Fehlers nicht sichtbar sind.

Wenn Sie CAA-bezogene Fehler erhalten, versuchen Sie es einige Male mit unserer Staging-Umgebung, um festzustellen, ob sie temporär oder permanent sind. Wenn sie dauerhaft sind, müssen Sie ein Support-Problem bei Ihrem DNS-Provider oder Switch-Provider einreichen. Wenn Sie nicht sicher sind, wer Ihr DNS-Anbieter ist, fragen Sie Ihren Hosting-Anbieter.

Einige DNS-Anbieter, die mit CAA nicht vertraut sind, antworten zunächst auf Problemberichte mit “Wir unterstützen keine CAA-Einträge”. Ihr DNS-Anbieter muss CAA-Einträge nicht speziell unterstützen, es muss nur mit einer NOERROR-Antwort für unbekannte Abfragetypen (einschließlich CAA) antworten. Die Rückgabe anderer Opcodes, einschließlich NOTIMP, für nicht erkannte qtypes ist eine Verletzung von RFC 1035 und muss behoben werden.

SERVFAIL

Einer der häufigsten Fehler, auf den Leute stoßen, ist SERVFAIL. Dies weist meistens auf einen Fehler bei der DNSSEC-Validierung hin. Wenn Sie einen SERVFAIL-Fehler erhalten, sollten Sie zunächst einen DNSSEC-Debugger wie dnsviz.net verwenden. Wenn dies nicht funktioniert, ist es möglich dass Ihre Nameserver nur dann falsche Signaturen generieren, wenn die Antwort leer ist. CAA-Antworten sind meistens leer. Beispielsweise hatte PowerDNS diesen Fehler in Version 4.0.3 und darunter.

Wenn Sie DNSSEC nicht aktiviert haben und eine SERVFAIL erhalten, ist der zweitwahrscheinlichste Grund der, dass Ihr autorisierender Nameserver NOTIMP zurückgegeben hat, was wie oben beschrieben eine Verletzung von RFC 1035 ist; stattdessen sollte NOERROR mit einer leeren Antwort zurückgegeben werden. Wenn dies der Fall ist, reichen Sie einen Fehlerbericht oder ein Support-Ticket bei Ihrem DNS-Anbieter ein.

Außerdem können SERVFAILs durch Ausfälle bei Ihren autorisierenden Nameservern verursacht werden. Überprüfen Sie die NS-Einträge für Ihren Nameserver und stellen Sie sicher, dass jeder Server verfügbar ist.

Timeout

Manchmal kommt es bei CAA-Abfragen zu einer Zeitüberschreitung. Das heißt, der autorisierende Nameserver antwortet überhaupt nicht mit einer Antwort, selbst nach mehreren Wiederholungen. Am häufigsten geschieht dies, wenn sich auf Ihrem Nameserver eine falsch konfigurierte Firewall befindet, die DNS-Abfragen mit unbekannten qtypes löscht. Legen Sie bei Ihrem DNS-Anbieter ein Support-Ticket an und fragen Sie ihn, ob eine solche Firewall konfiguriert ist.