How Can We Help?
Sectigo-Zwischenzertifikate – RSA
Alle Teilnehmerzertifikate werden von einem Zwischenzertifikat ausgestellt. Diese Zwischenzertifikate werden von unserem Trusted Root-Zertifikat ausgestellt. Wir bezeichnen das Zwischenzertifikat als Aussteller-CA-Zertifikat. Der Aussteller kann je nach Art des Zertifikats variieren und wir senden Zwischenzertifikate mit dem Abonnentenzertifikat.
Es wird empfohlen, das Zwischenzertifikat auf einem Server zu installieren. Auf diese Weise können Sie die Vertrauenskette zwischen Stamm- und Endentitätszertifikat aufbauen. Daher werden sie als «Kettenzertifikate» bezeichnet.
Sie können das erforderliche Zwischenzertifikat auch aus der folgenden Tabelle herunterladen.
SSL
Domain-Validierung
[ Download ] USERTrust RSA-Zertifizierungsstelle [Stammzertifikat cross-signiert] [ Download ] Sectigo RSA-Domänenüberprüfung Secure Server CA [Intermediate]
(oder)
[ Download ] Sectigo RSA DV Bundle [Intermediate + Cross-signiert]
Organisationsvalidierung
[ Download ] USERTrust RSA-Zertifizierungsstelle [Root Certificate Cross Signed] [ Download ] Sectigo RSA-Organisationsvalidierung Secure Server CA [Intermediate]
(oder)
[ Download ] Sectigo RSA OV Bundle [Intermediate + Cross Signed]
Erweiterte Validierung
[ Download ] USERTrust RSA-Zertifizierungsstelle [Stammzertifikat cross-signiert]
[ Download ] Sectigo RSA Extended Validation Secure Server CA [Fortgeschritten]
(oder)
[ Download ] Sectigo RSA EV Bundle [Fortgeschritten + cross-signiert]
Codesignatur
- Standard [ Download ] Sectigo RSA-Codesignatur CA
- EV- Codesignatur [ Herunterladen ] Sectigo RSA Extended Validation Code Signing CA
Sichere E-Mail
[ Download ] Sectigo RSA-Clientauthentifizierung und sichere E-Mail-CA
Stammzertifikate:
[ Download ] SHA-2-Stammverzeichnis: USERTrust RSA Certification Authority
[Download] SHA-1-Stammverzeichnis *: AddTrust External CA-Stammverzeichnis [gültig bis 30. Mai 2020]
Hinweis: Nur wenige ältere Systeme, die keine Updates mehr von ihrem Hersteller erhalten, können unseren SHA-2-Zertifikaten nicht vertrauen. Damit sie unseren SHA-2-Zertifikaten vertrauen können, empfehlen wir unseren Kunden, das Cross Signed Certificate in die Server Certificate-Kette aufzunehmen. Auf diese Weise können diese älteren Systeme unseren SHA-2-Zertifikaten vertrauen.
* SHA-1-basierte Signaturen für vertrauenswürdige Stammzertifikate sind kein Problem, da TLS-Clients ihnen eher durch ihre Identität als durch die Signatur ihres Hashs vertrauen.
[Referenz: https://security.googleblog.com/2014/09/gradually-sunsetting-sha-1.html]
Anhänge
- SectigoRSAOrganizationValidationSecureServerCA 1/21/2019
- SectigoRSAExtendedValidationSecureServerCA 1/21/2019
- SectigoRSAClientAuthenticationandSecureEmailCA 1/21/2019
- SectigoRSAExtendedValidationCodeSigningCA 1/21/2019
- SectigoRSADomainValidationSecureServerCA 1/21/2019
- SectigoRSACodeSigningCA 1/21/2019
- SectigoRSAOVBundle 1/21/2019
- SectigoCodeSignBundle 1/21/2019
- SectigoRSAEVBundle 1/21/2019
- SectigoRSADVBundle 1/21/2019
- USERTrustRSAAddTrustCA 1/21/2019
–> zur Absicherung finden Sie die aktuellsten Zwischenzertifikate (https://support.sectigo.com/Com_KnowledgeDetailPage?Id=kA01N000000rfBO)