1000 FAQ, 500 Anleitungen und Lernvideos. Hier gibt es nur Lösungen!
Die Warnungen der SSL Labs-Tests beheben
Dieser Leitfaden erklärt, wie man die detaillierten Informationen, die von Qualys SSL Labs
(https://www.ssllabs.com/ssltest/) bereitgestellt werden, korrekt interpretiert. Diese können manchmal technisch oder alarmierend erscheinen, wenn der richtige Kontext fehlt.
Vorwort
- Qualys SSL Labs ist ein weit verbreitetes Analyse-Tool zur Bewertung der SSL/TLS-Konfiguration von Websites.
- Die Warnungen in ihren Berichten sind oft nur technische Details, die keinen Einfluss auf die Sicherheit oder das SEO der Website haben.
Mehrere Zertifikate in den SSL Labs-Berichten
Wenn SSL Labs eine Website analysiert, kann es mehrere nummerierte Zertifikate anzeigen (Zertifikat #1, Zertifikat #2 usw.). Dies geschieht aus mehreren GrĂĽnden:
- Hauptzertifikat (#1): Das Zertifikat, das angezeigt wird, wenn SNI (Server Name Indication) verwendet wird.
- SNI ist eine TLS-Erweiterung, die es einem Server ermöglicht, mehrere SSL-Zertifikate für verschiedene Domänen auf derselben IP-Adresse zu hosten. Wenn ein Browser eine Verbindung herstellt, gibt er den Domänennamen an, den er erreichen möchte.
- Sekundäres Zertifikat (#2): Das Zertifikat, das angezeigt wird, wenn SNI nicht verwendet wird oder bei einer direkten IP-Verbindung.
Ein Hinweis "No SNI
" im Zertifikat #2 ist kein Fehler. Er bedeutet einfach, dass SSL Labs getestet hat, was passiert, wenn sich ein Client ohne SNI-Informationen verbindet. In diesem Fall:
- Der Server stellt ein Ersatzzertifikat (oft ein generisches oder Vorschauzertifikat) bereit.
- Diese Situation betrifft nur sehr veraltete Clients, die SNI nicht unterstĂĽtzen.
- Moderne Browser verwenden alle SNI und erhalten daher das Zertifikat #1.
Probleme mit Zertifikatsketten
"Kettenprobleme: Falsche Reihenfolge, Zusätzliche Zertifikate, Enthält Anker
"
Diese Warnungen bedeuten nicht unbedingt, dass das Zertifikat fehlerhaft ist:
Incorrect order
: Die Zwischenzertifikate werden nicht in der optimalen Reihenfolge präsentiert.Extra certs
: Unnötige zusätzliche Zertifikate sind enthalten.Contains anchor
: Das Stammzertifikat ist in der Kette enthalten.
Das TLS-Protokoll ermöglicht es, das Stammzertifikat wegzulassen, da es normalerweise bereits in den Zertifikatspeichern der Browser vorhanden ist. Es ist nicht falsch, es einzubeziehen, aber es ist redundant.
„Alternative names mismatch
“
FĂĽr das Backup-Zertifikat (#2) ist die Warnung "MISMATCH
" normal, weil:
- Dieses Zertifikat ist fĂĽr eine andere Domain (
preview.infomaniak.website
) konzipiert. - Er wird nur angezeigt, wenn SNI nicht verwendet wird.
- Der Browser, der dieses Zertifikat erhält, würde es als nicht mit der angeforderten Domain übereinstimmend identifizieren, aber dies beeinträchtigt die normalen Verbindungen mit SNI nicht.
Was SEO-Bedenken betrifft:
- Google und die anderen Suchmaschinen verwenden moderne Browser, die SNI unterstĂĽtzen.
- Sie erhalten das Zertifikat #1, das fĂĽr Ihre Domain gĂĽltig ist.
- Die Warnungen bezĂĽglich Zertifikat #2 haben keinen Einfluss auf die Suchmaschinenoptimierung.
- Nur Probleme mit dem Hauptzertifikat (#1) könnten die SEO beeinflussen.
Diese Konfiguration ist perfekt für ein Shared Hosting geeignet, bei dem mehrere Websites dieselbe Infrastruktur teilen, mit einem Vorschau-Zertifikat als Backup-Lösung.