Um die eigene Domain vor Missbrauch zu schützen, kann es sinnvoll sein, einen CAA-Eintrag (="Certificate Authority Authorization") in den DNS-Einstellungen der Domain aufzunehmen. Durch diesen DNS-Typ wird festgelegt, welche Zertifizierungsstellen autorisiert sind, für eine Domain ein SSL/TLS- oder S/MIME-Zertifikat auszustellen.
Im März 2017 hat das CA-/Browser-Forum eine Richtlinie erlassen, die alle Zertifizierungsstellen ab dem 09.09.2017 verpflichtet vor der Ausstellung und Verlängerung eines Zertifikats die CAA-Einträge einer Domain zu überprüfen. Ist für eine Domain kein CAA-Eintrag erstellt worden, dann darf jede Zertifizierungsstelle ein entsprechendes Zertifikat für diese Domain ausstellen. Ist allerdings CAA-Eintrag vorhanden, dann darf die Zertifizierungsstelle nur ein Zertifikat ausstellen, wenn diese durch einen solchen Eintrag autorisiert wurde.
Die Überprüfung der CAA-Einträge erfolgt von der Subdomain-Ebene aufwärts. Das bedeutet, besitzt eine Subdomain keinen CAA-Eintrag, dann überprüft die Zertifizierungsstelle die nächsthöhere Domain-Ebene bis die Hauptdomain erreicht wurde. Für eine Subdomain können andere CAA-Einträge gelten als für die übergeordnete Domain-Ebene. So können theoretisch unterschiedliche Zertifizierungsstellen autorisiert werden. In der Regel wird jedoch ein CAA-Eintrag nur für die Hauptdomain erstellt.
Ein CAA-Eintrag kann wie folgt aussehen:
| ihredomain.tld | IN | CAA | 0 | issue | "trust-provider.com" |
| Domainname | DNS-Typ | Flag | Eigenschaft | Zertifizierungsstelle |
Der Zielwert eines CAA-Eintrags besteht aus einer Flag, einer Eigenschaft sowie der zuzulassenden Zertifizierungsstelle.
Die Flag gibt an, wie eine Zertifizierungsstelle einen CAA-Eintrag berücksichtigen soll. Als Wert können hierbei 0 bis 255 eingetragen werden. Die wichtigsten Werte sind hierbei 0, was für nicht kritisch steht und 128, was kritisch bedeutet. "Nicht kritisch" steht dafür, dass die Zertifizierungsstellen alle Einträge im CAA-Einträge igonieren sollen, sofern diese nicht ausgewertet werden können. "Kritisch" wiederum steht dafür, dass die Zertifizierungsstellen kein Zertifikat ausstellen sollen, wenn die Einträge im CAA-Eintrag nicht ausgewertet können.
Es gibt 4 Eigenschaften, die im CAA-Eintrag verwendet werden können:
Damit wir authorisiert sind für Ihre Domain ein SSL/TLS- bzw. ein S/MIME-Zertifikat zu erstellen, verwenden Sie bitte den Ausdruck "trust-provider.com" in Ihren DNS-Einstellungen. Der Eintrag müsste dann wie folgt lauten:
domain.tld IN CAA 0 issue "trust-provider.com"
domain.tld IN CAA 0 issuewild "trust-provider.com"
domain.tld IN CAA 0 issuemail "trust-provider.com"
Von persönlichen Daten bis hin zu Finanzdaten stellen SSL-Zertifikate sicher, dass die zwischen dem Browser eines Benutzers und einem Webserver übertragenen Daten verschlüsselt und sicher bleiben. Erfahren Sie hier, wie diese Technologie funktioniert.
Entdecken Sie, warum SSL/TLS-Zertifikate jetzt schneller als je zuvor ablaufen – von Jahren auf nur noch 47 Tage! Erfahren Sie, wie dieser Wandel die Sicherheit erhöht, Automatisierung erzwingt und was er für Webnutzer und Entwickler bedeutet.
LEI-Nummern sind entscheidend für den Handel und die Sicherheit im Finanzsektor. Erfahren Sie, wie sie verwendet werden, wie sie beantragt werden und welche Konsequenzen bei fehlender Nummer entstehen können. Lesen Sie mehr über die zukünftige Entwicklung von LEI-Nummern und wie sie die IT-Sicherheit verbessern können. Registrieren Sie sich bei EuropeanLEI, um Ihre eigene LEI-Nummer zu erhalten.
Die Bedeutung von SSL-Zertifikaten für KMUs und wie sie Vertrauen bei Kunden aufbauen und vor Cyberangriffen schützen können. Unterschiede zwischen verschiedenen Arten von SSL-Zertifikaten und warum sie wichtig sind.
Entdecken Sie, wie Post-Quanten-SSL Ihre Website vor zukünftigen Cyber-Bedrohungen schützen und Ihre Daten vor Angriffen durch Quantencomputer sichern kann. Lernen Sie, diese fortschrittliche Sicherheitsmaßnahme heute zu implementieren und davon zu profitieren!