Zum Inhalt springen

Certificate Transparency

Zuletzt aktualisiert: 30.04.2026Autor: Redaktion DomainProvider.de · Lesezeit: 4 Min.

Certificate Transparency (CT) ist ein offenes System zur Protokollierung aller oeffentlich ausgestellten SSL-Zertifikate in nachpruefbaren, oeffentlichen Logs. Jedes Zertifikat, das eine Zertifizierungsstelle (CA) ausstellt, wird in einem oder mehreren CT-Logs erfasst. Diese Logs sind oeffentlich einsehbar und kryptografisch gegen nachtraegliche Manipulation geschuetzt. Seit April 2018 verlangt Google Chrome, dass alle neu ausgestellten Zertifikate in CT-Logs eingetragen sind — andernfalls zeigt der Browser eine Warnung an.

Welches Problem loest Certificate Transparency?

Das System der SSL-Zertifikate basiert auf Vertrauen. Browser vertrauen mehreren hundert Zertifizierungsstellen weltweit, von denen jede einzelne Zertifikate fuer jede beliebige Domain ausstellen kann. Wenn eine CA fehlerhaft oder boesartig arbeitet, kann sie ein gueltiges Zertifikat fuer eine Domain ausstellen, ohne dass der tatsaechliche Inhaber davon erfaehrt.

Genau das ist in der Vergangenheit mehrfach passiert:

  • DigiNotar (2011): Angreifer erlangten Zugriff auf die niederlaendische CA und stellten gefaelschte Zertifikate fuer google.com und weitere Domains aus. Die Kompromittierung wurde erst Wochen spaeter entdeckt.
  • Symantec (2015–2017): Mehrere Faelle von fehlerhaft ausgestellten Zertifikaten fuehrten dazu, dass Google und Mozilla das Vertrauen in alle Symantec-Zertifikate entzogen.
  • Staat-CA-Vorfaelle: Staatliche Zertifizierungsstellen in verschiedenen Laendern stellten Zertifikate aus, die fuer Man-in-the-Middle-Angriffe geeignet waren.

Certificate Transparency macht solche Vorfaelle sichtbar: Jedes ausgestellte Zertifikat wird oeffentlich protokolliert und ist durchsuchbar. Domain-Inhaber koennen ueberwachen, ob fuer ihre Domain unerwartete Zertifikate existieren.

Wie funktioniert Certificate Transparency?

Das CT-System besteht aus drei Komponenten:

  1. CT-Logs: Append-Only-Datenbanken, in die Zertifikate eingetragen werden. „Append-Only“ bedeutet: Eintraege koennen hinzugefuegt, aber nicht geaendert oder geloescht werden. Die Integritaet wird durch Merkle-Trees (Hash-Baeume) sichergestellt. Jeder Eintrag ist kryptografisch mit allen vorherigen verknuepft — eine nachtraegliche Aenderung wuerde sofort auffallen.
  2. Signed Certificate Timestamps (SCT): Wenn eine CA ein Zertifikat bei einem CT-Log einreicht, erhaelt sie einen SCT — einen signierten Nachweis der Aufnahme. Dieser SCT wird im Zertifikat selbst, in der TLS-Verbindung oder per OCSP Stapling an den Browser uebermittelt. Chrome verlangt SCTs von mindestens zwei unabhaengigen CT-Logs.
  3. Monitore und Auditoren: Monitore durchsuchen die CT-Logs kontinuierlich nach neuen Eintraegen. Domain-Inhaber koennen Monitore nutzen, um benachrichtigt zu werden, wenn fuer ihre Domain ein neues Zertifikat auftaucht. Auditoren pruefen, ob die Logs konsistent und vollstaendig sind.

Wie koennen Unternehmen CT-Logs nutzen?

CT-Logs sind oeffentlich und kostenlos durchsuchbar. Fuer Unternehmen ergeben sich mehrere konkrete Anwendungen:

  • Domain-Monitoring: Ueberwachen Sie, ob fuer Ihre Domains oder Subdomains unbekannte Zertifikate ausgestellt werden. Ein unerwartetes Zertifikat kann auf einen Angriff, eine Fehlkonfiguration oder eine unbefugte Nutzung hindeuten. Dienste wie crt.sh (betrieben von Sectigo) bieten kostenlose Suchfunktionen.
  • Subdomain-Erkennung: CT-Logs enthalten alle Domains und Subdomains, fuer die Zertifikate existieren. Das kann intern zur Inventarisierung genutzt werden — aber auch Angreifer nutzen CT-Logs zur Aufklaerung. Unternehmen sollten daher wissen, welche Subdomains oeffentlich sichtbar sind.
  • Phishing-Erkennung: Angreifer registrieren haeufig Domains, die einer Marke aehneln, und beschaffen sich Zertifikate dafuer. Ueber CT-Monitoring lassen sich solche Domains frueh erkennen, oft bevor die Phishing-Seite aktiv ist.
  • Compliance: Fuer Unternehmen in regulierten Branchen kann CT-Monitoring Teil der Sicherheitsrichtlinien sein — als Nachweis, dass die eigene Zertifikatslandschaft ueberwacht wird.

Welche Rolle spielt CT bei HTTPS-Verbindungen?

Browser pruefen bei jeder HTTPS-Verbindung, ob das praesentierte Zertifikat in CT-Logs eingetragen ist. Die Pruefung erfolgt anhand der SCTs:

  • Chrome: Verlangt seit April 2018 mindestens zwei SCTs von unabhaengigen Log-Betreibern. Zertifikate ohne gueltige SCTs werden als nicht vertrauenswuerdig behandelt.
  • Apple Safari: Verlangt ebenfalls CT-Compliance fuer alle oeffentlich vertrauten Zertifikate.
  • Firefox: Prueft SCTs, behandelt fehlende CT-Compliance aber derzeit weniger streng als Chrome.

Fuer Webseitenbetreiber bedeutet das: Die CT-Pflicht wird von der Zertifizierungsstelle erfuellt. Wer ein DV-Zertifikat, OV-Zertifikat oder Wildcard-Zertifikat von einer anerkannten CA bezieht, erhaelt automatisch ein CT-konformes Zertifikat. Eine manuelle Aktion ist nicht erforderlich.

Hat Certificate Transparency Nachteile?

CT erhoht die Transparenz und Sicherheit, bringt aber auch Aspekte mit sich, die Unternehmen beruecksichtigen sollten:

  • Sichtbarkeit interner Strukturen: Jedes Zertifikat wird oeffentlich. Subdomains wie staging.firma.de, vpn.firma.de oder intern.firma.de werden ueber CT-Logs sichtbar. Wer interne Hostnamen verbergen moechte, muss auf private CAs ausweichen, deren Zertifikate nicht in CT-Logs eingetragen werden.
  • Datenvolumen: Die CT-Logs wachsen kontinuierlich. Es werden weltweit mehrere Milliarden Zertifikate pro Jahr ausgestellt. Die Suche in diesen Datenmengen erfordert spezialisierte Werkzeuge.

Fazit

Certificate Transparency macht die Ausstellung von SSL-Zertifikaten oeffentlich nachvollziehbar. Jedes Zertifikat wird in manipulationssicheren Logs erfasst, die frei durchsuchbar sind. Browser verlangen CT-Compliance — Zertifikate ohne CT-Eintrag werden nicht akzeptiert. Fuer Unternehmen bietet CT-Monitoring eine wirksame Moeglichkeit, die eigene Domain-Landschaft zu ueberwachen und fehlerhafte oder missbraeuchliche Zertifikatsausstellungen frueh zu erkennen.