Was bedeutet ACME und wie funktioniert das ACME-Protokoll?


ACME (Automatic Certificate Management Environment) ist ein Protokoll zur Automatisierung der Ausstellung, Erneuerung, Verwaltung und auch des Widerrufs von SSL/TLS-Zertifikaten. Es standardisiert die Kommunikation zwischen einem ACME-Client (z.B. auf einem Webserver) und dem EuropeanSSL ACME-Server (CA), um die Zertifikatsverwaltung ohne manuelles Eingreifen zu ermöglichen.


Wie läuft der ACME-Prozess mit EuropeanSSL technisch ab?

1
Vorbereitungen

Im Eunetic Kundeninterface wird ein ACME-Konto erstellt und anschließend alle benötigten Domainnamen (einschließlich Wildcard-Domains) für die Zertifikatsausstellung freigeschaltet. Falls OV (Unternehmensvalidierung) gewünscht ist, werden die entsprechenden Validierungen vor der Zertifikatsanforderung durchgeführt und den entsprechenden Domains zugewiesen.

2
Client-Registrierung & Anforderung
  • Ein ACME-Client (z.B. Certbot, win-acme) wird auf dem Server installiert.
  • Der Client erstellt ein Schlüsselpaar und registriert sich beim EuropeanSSL-ACME-Server über die entsprechende ACME-Directory-URL.
  • Die Kommunikation erfolgt REST-basiert und verschlüsselt über HTTPS – alle Nachrichten sind im JSON-Format, signiert und durch Nonces gegen Replay-Angriffe geschützt.
3
Domain-Validierung mittels Challenge

Nach Beantragung eines Zertifikats für eine Domain verlangt EuropeanSSL einen Kontrollnachweis, meist per „ACME-Challenge“:

  • HTTP-01-Challenge: Der Client legt eine Datei mit einem vom Server erhaltenen Token an einem bestimmten Pfad an, in der Regel/.well-known/acme-challenge/<Token>. Der EuropeanSSL-ACME-Server ruft diese URL ab und prüft Inhalt und Signatur.
  • DNS-01-Challenge: Es wird ein spezieller TXT-DNS-Eintrag für die Domain gesetzt, der ebenfalls einen Token enthält.
  • TLS-ALPN-01-Challenge: Hierbei wird ein spezielles Zertifikat während eines TLS-Handshakes über einen eigenen ALPN-Protokollnamen bereitgestellt (vgl. RFC 8737).

EuropeanSSL prüft je nach Challenge aktiv von verschiedenen Standorten, um Manipulationen während der Validierung zu erschweren.

4
Zertifikatsausstellung
  • Nach erfolgreicher Validierung erzeugt der Client eine Certificate Signing Request (CSR), die alle für das Zertifikat notwendigen Informationen (inklusive des öffentlichen Schlüssels) enthält.
  • Die CSR wird über das ACME-Protokoll an den EuropeanSSL-Server übertragen.
  • Der EuropeanSSL-Server signiert das Zertifikat und stellt es dem Client zum Download bereit – meist als PEM- oder DER-Datei zur automatischen Installation.
5
Zertifikatserneuerung und Widerruf
  • Der ACME-Client kümmert sich innerhalb der definierten Ablaufzeit des Zertifikats (meist 90 Tage) um die rechtzeitige Erneuerung – der gesamte Ablauf wiederholt sich dann automatisiert.
  • Ein möglicher Widerruf (z.B. bei Kompromittierung des privaten Schlüssels) kann ebenfalls via ACME-Spezifikation durchgeführt werden.


Vertrauensstruktur & Ketten

EuropeanSSL nutzt Intermediate- und Root-Zertifikate, die auf verbreiteten Betriebsystemen und Browsern als vertrauenswürdig eingestuft werden. Die Zertifikate bauen auf einer sogenannten „Chain of Trust“ auf, mit transparenten Downloads und Ketteninfos individuell für jedes ausgestellte Zertifikat.

  • Sicherheit: Die gesamte Kommunikation ist TLS-verschlüsselt, alle Transaktionen sind signiert (z.B. mit ES256/ECDSA oder RS256/RSA).

  • Challenge-basierte Autorisierung gewährt, dass ausschließlich der tatsächliche Domains-Besitzer Zertifikate erhält.

  • RESTful JSON-API sorgt für eine einheitliche, skriptbasierte Automatisierung, auch für komplexe Serverstrukturen und große Mengen an Domains.

  • Erweiterte Optionen: EuropeanSSL-Zertifikate unterstützen zusätzliche Validierungsstufen wie Organisation- und Extended Validation, falls nötig.


Das könnte Sie auch interessieren...
So schützen Sie Ihr Unternehmen vor Insider-Bedrohungen

Insider-Bedrohungen stellen für Unternehmen neben den externen Bedrohungen eine weitere große Gefahr dar. In diesem Artikel erfahren Sie, was genau Insider-Bedrohungen sind, wieso sie entstehen und wie Sie Ihr Unternehmen dagegen schützen können.

Jahresrückblick: Die größten Cyber-Sicherheitsbedrohungen des Jahres 2023 und wie man sich auf 2024 vorbereitet

Das Jahr 2023 war voll von technischen Neuerungen, wodurch sich auch auch die Taktiken von Cyberkriminellen, um Schwachstellen auszunutzen und sensible Daten zu kompromittieren weiterentwickelt haben.

Sicherheitsüberlegungen für Cloud-Dienste

Da Unternehmen ihre Abläufe in die Cloud migrieren, wird die Gewährleistung der Sicherheit sensibler Daten und Ressourcen zu einem vorrangigen Anliegen. Während die Cloud unübertroffenen Komfort und Flexibilität bietet, bringt sie auch neue Herausforderungen mit sich, die Unternehmen umfassend bewältigen müssen.

Mobile Sicherheit: Schützen Sie Ihr Unternehmen in einer BYOD-Kultur

In diesem Artikel bieten wir Einblicke, Expertenratschläge und praktische Lösungen, um die Sicherheit Ihres Unternehmens angesichts der sich entwickelnden Cyber-Bedrohungen zu gewährleisten.

Die Bedeutung regelmäßiger Sicherheitsaudits für Ihre IT-Infrastruktur

In diesem Artikel befassen wir uns mit dem kritischen Thema regelmäßiger Sicherheitsaudits und diskutieren, warum diese Audits unerlässlich sind, welchen Nutzen sie haben und wie sie funktionieren.

Die Auswirkungen der DSGVO auf die IT-Sicherheit

Dieser Artikel befasst sich mit den Auswirkungen der DSGVO auf die IT-Sicherheit und erläutert ihre Rolle bei der Stärkung von Datenschutzmaßnahmen, der Neugestaltung von Cybersicherheitsstrategien und der Förderung einer Kultur des Datenschutzes.

Schutz vor Insider-Bedrohungen: Strategien und Tipps für eine sichere Zukunft

In diesem Artikel stellen wir Strategien und Tipps zum Schutz vor Insider-Bedrohungen vor, die Ihnen dabei helfen werden, Ihr Unternehmen gegen potenzielle Bedrohungen zu wappnen und gleichzeitig ein positives und produktives Arbeitsumfeld aufrechtzuerhalten.

Cyber-Versicherung: Was sie abdeckt und warum Sie eine benötigen könnten

Um sich vor diesen sich entwickelnden Bedrohungen zu schützen, hat sich die Cyberversicherung als wertvoller Schutz erwiesen. In diesem Artikel sprechen wir über die Feinheiten der Cyber-Versicherung, ihrem Versicherungsschutz und warum sie ein entscheidender Vermögenswert für Ihr Unternehmen ist.

Erfahren Sie mehr über Advanced Persistent Threats (APTs) und wie Sie sich davor schützen können

Mit diesem Artikel wollen wir einen Einblick in die Welt der APTs geben und deren Eigenschaften, Strategien und Motivationen aufzeigen, um das Bewusstsein für diese Gefahr zu stärken. Darüber hinaus zeigen wir auf, wie Einzelpersonen und Organisationen sich vor diesen böswilligen Akteuren schützen und ihre Cybersicherheit verbessern können.