Sectigo-Zwischenzertifikate – RSA

Sie befinden sich hier:

Alle Teilnehmerzertifikate werden von einem Zwischenzertifikat ausgestellt. Diese Zwischenzertifikate werden von unserem Trusted Root-Zertifikat ausgestellt. Wir bezeichnen das Zwischenzertifikat als Aussteller-CA-Zertifikat. Der Aussteller kann je nach Art des Zertifikats variieren und wir senden Zwischenzertifikate mit dem Abonnentenzertifikat.

Es wird empfohlen, das Zwischenzertifikat auf einem Server zu installieren. Auf diese Weise können Sie die Vertrauenskette zwischen Stamm- und Endentitätszertifikat aufbauen. Daher werden sie als „Kettenzertifikate“ bezeichnet.

Sie können das erforderliche Zwischenzertifikat auch aus der folgenden Tabelle herunterladen.

SSL

Domain-Validierung

Download ] USERTrust RSA-Zertifizierungsstelle [Stammzertifikat cross-signiert] [ Download ] Sectigo RSA-Domänenüberprüfung Secure Server CA [Intermediate]
(oder)
Download ] Sectigo RSA DV Bundle [Intermediate + Cross-signiert]

Organisationsvalidierung

Download ] USERTrust RSA-Zertifizierungsstelle [Root Certificate Cross Signed] [ Download ] Sectigo RSA-Organisationsvalidierung Secure Server CA [Intermediate]
(oder)
Download ] Sectigo RSA OV Bundle [Intermediate + Cross Signed]

Erweiterte Validierung

Download ] USERTrust RSA-Zertifizierungsstelle [Stammzertifikat cross-signiert]
Download ] Sectigo RSA Extended Validation Secure Server CA [Fortgeschritten]
(oder)
Download ] Sectigo RSA EV Bundle [Fortgeschritten + cross-signiert]

Codesignatur

  • Standard   [ Download ] Sectigo RSA-Codesignatur CA
  • EV-   Codesignatur [ Herunterladen ] Sectigo RSA Extended Validation Code Signing CA

Sichere E-Mail 

Download ] Sectigo RSA-Clientauthentifizierung und sichere E-Mail-CA

Stammzertifikate:

Download ] SHA-2-Stammverzeichnis: USERTrust RSA Certification Authority
[Download] SHA-1-Stammverzeichnis *: AddTrust External CA-Stammverzeichnis [gültig bis 30. Mai 2020]

 

Hinweis: Nur wenige ältere Systeme, die keine Updates mehr von ihrem Hersteller erhalten, können unseren SHA-2-Zertifikaten nicht vertrauen. Damit sie unseren SHA-2-Zertifikaten vertrauen können, empfehlen wir unseren Kunden, das Cross Signed Certificate in die Server Certificate-Kette aufzunehmen. Auf diese Weise können diese älteren Systeme unseren SHA-2-Zertifikaten vertrauen.

* SHA-1-basierte Signaturen für vertrauenswürdige Stammzertifikate sind kein Problem, da TLS-Clients ihnen eher durch ihre Identität als durch die Signatur ihres Hashs vertrauen.
[Referenz: https://security.googleblog.com/2014/09/gradually-sunsetting-sha-1.html]

Anhänge

  1. SectigoRSAOrganizationValidationSecureServerCA 1/21/2019
  2. SectigoRSAExtendedValidationSecureServerCA 1/21/2019
  3. SectigoRSAClientAuthenticationandSecureEmailCA 1/21/2019
  4. SectigoRSAExtendedValidationCodeSigningCA 1/21/2019
  5. SectigoRSADomainValidationSecureServerCA 1/21/2019
  6. SectigoRSACodeSigningCA 1/21/2019
  7. SectigoRSAOVBundle 1/21/2019
  8. SectigoCodeSignBundle 1/21/2019
  9. SectigoRSAEVBundle 1/21/2019
  10. SectigoRSADVBundle 1/21/2019
  11. USERTrustRSAAddTrustCA 1/21/2019

–> zur Absicherung finden Sie die aktuellsten Zwischenzertifikate (https://support.sectigo.com/Com_KnowledgeDetailPage?Id=kA01N000000rfBO)