Eine CRL (Certificate Revocation List, deutsch: Zertifikatsperrliste) ist eine von einer Zertifizierungsstelle (CA) veröffentlichte Liste aller SSL-Zertifikate, die vor ihrem regulären Ablaufdatum widerrufen wurden. Browser und andere Anwendungen prüfen anhand dieser Liste, ob ein Zertifikat noch gültig oder bereits gesperrt ist. Die CRL ist damit ein zentraler Baustein der Zertifikatssicherheit im Web.
Ein SSL-Zertifikat wird gesperrt, wenn es nicht mehr vertrauenswürdig ist. Typische Gründe:
Die Zertifizierungsstelle veröffentlicht die CRL als signierte Datei an einer URL, die im Zertifikat selbst hinterlegt ist (CRL Distribution Point).
CRL und OCSP (Online Certificate Status Protocol) lösen dasselbe Problem — die Prüfung, ob ein Zertifikat gesperrt ist — auf unterschiedliche Weise.
| Merkmal | CRL | OCSP |
|---|---|---|
| Prinzip | Komplette Liste aller gesperrten Zertifikate | Einzelabfrage pro Zertifikat |
| Datenvolumen | Kann mehrere MB groß werden | Kleine Antwort pro Abfrage |
| Aktualität | Wird periodisch aktualisiert (Stunden bis Tage) | Antwort in Echtzeit |
| Datenschutz | Kein Datenschutzproblem (lokale Prüfung) | CA erfährt, welche Websites der Nutzer besucht |
| Verfügbarkeit | Einmal heruntergeladen, offline nutzbar | Erfordert Online-Verbindung zur CA |
OCSP galt lange als moderner Nachfolger der CRL — doch die Entwicklung hat sich umgekehrt. Große Browser setzen zunehmend auf CRL-basierte Ansätze und wenden sich von OCSP ab.
Chrome nutzt seit Jahren keine OCSP-Abfragen mehr, sondern eigene CRLSets — komprimierte Sperrlisten, die mit dem Browser-Update verteilt werden. Mozilla entwickelt mit CRLite ein ähnliches System, das alle gesperrten Zertifikate in einer kompakten Datenstruktur (Bloom-Filter) speichert. Apple hat 2024 angekündigt, OCSP in Safari nicht mehr zu unterstützen.
Für Website-Betreiber ändert sich an der täglichen Arbeit wenig — die Sperrprüfung läuft im Hintergrund. Trotzdem gibt es praktische Konsequenzen:
Eine CRL (Certificate Revocation List) listet alle gesperrten SSL-Zertifikate einer Zertifizierungsstelle. Ursprünglich durch OCSP ergänzt, kehren Browser heute zu CRL-basierten Verfahren zurück: CRLSets in Chrome, CRLite in Firefox. Der Grund: bessere Performance, mehr Datenschutz und keine Abhängigkeit von externen OCSP-Servern. Für Website-Betreiber bleibt der Grundsatz: SSL-Zertifikat aktuell halten, bei Kompromittierung sofort sperren und die Konfiguration per SSL-Check regelmäßig prüfen.
Die bereitgestellten Informationen dienen ausschließlich der allgemeinen Orientierung. Für Richtigkeit, Vollständigkeit und Aktualität wird keine Gewähr übernommen. Die Inhalte sind nicht rechtsverbindlich und nicht Bestandteil einer Leistungsbeschreibung.