Kostenfreie Zertifikate (Teil2)

Update: Falls Sie wegen der Erneuerung eines SSL Serverzertifikats von StartSSL hier sind:

  • Sie bekommen kurz vor Ablauf des Zertifikats eine Erinnerungsmail.
  • Loggen Sie sich mit Ihrem Clientzertifikat bei StartSSL ein.
  • Validieren Sie Ihre Mailadresse, ggfs. Domain neu.
  • Beantragen Sie ein neues Zertifikat mit dem bisherigen Namen. (Sie können auch den ursprünglichen CSR verwenden.)
  • Binden Sie das Zertifikat ein.

Es gibt hier bei den Serverzertifikaten keinen Automechanismus. (Bei S/MIME Zertifikaten authentifizieren Sie sich ins Controlpanel, wählen den Certificate Wizard und wählen renew S/MIME authenticate certificate.)

https://forum.startcom.org/viewtopic.php?f=15&t=1431

https://forum.startcom.org/viewtopic.php?f=15&t=283

Falls Sie vergessen haben, wie das Beantragen eines Zertifikats bei StartSSL funktioniert – Sie sind herzlich eingeladen weiterzulesen…: 🙂

 

Eine kleine Revolution

Im ersten Teil des Artikels ging es darum herauszuarbeiten, weshalb kostenfreie Zertifikate selbst für kleinere Szenarien nur eingeschränkt brauchbar sind. Seit dem 23. September 2009 deutet sich jedoch eine kleine Revolution an. Das israelische Startup Unternehmen “StartCom”, welches eine Zertifizierungsstelle betreibt – und kostenfreie Zertifikate anbietet– wurde in die vertrauenswürdigen Stammzertifizierungsstellen des Windows Zertifikatsspeichers aufgenommen.

Cert

Damit auch in den Internet Explorer und alle anderen Microsoft Applikationen, die den Windows Zertifikatsspeicher nutzen. StartCom bietet unter der Marke StartSSL kostenpflichtige und kostenfreie Zertifikate für unterschiedliche Zwecke an. Dieser Artikel beschäftigt sich mit kostenfreien SSL-Zertifikaten für verschlüsselte Webserververbindungen.

 

image

Die Updates der Zertifizierungsstellen werden per Windows-Update eingespielt, allerdings nicht mit den kritischen, sondern den optionalen Updates. Man kann also damit rechnen, dass beim Einsatz von Zertifikaten von StartSSL beim Gegenüber keine Fehlermeldung erscheint, wenn derjenige ein aktuell gepatchtes Windows System verwendet.

Gedanken zum Einsatzzweck

Dies für sich genommen wäre nur die halbe Miete, da sich der IE mittlerweile den Markt mit Mozilla Firefox teilt. Ein kurzer Blick in die Rootzertifikate von Firefox offenbart:

image

Holla! Auch Firefox unterstützt das Zertifikat. Klingt gut. Jetzt würde mich schon interessieren, welchen Marktanteil die beiden zusammen abdecken. Ich bin weder Marketing-, noch Statistikexperte. Eine kurze Googlelei lässt mich zum Schluss kommen, dass die beiden Webbrowser zusammen mehr als 90% im deutschen Markt abdecken. Eddy Nigg, Gründer & Certmaster von StartSSL wies mich auf diese Statistik hin. Demnach würde die Reichweite auf > 97% steigen. Die Verlässlichkeit der Zahlen kann ich nicht beurteilen. Als Sahnehäubchen haben neben Microsoft auch Apple, Google und einige Linux Distibutionen das Rootzertifikat von StartCom aufgenommen und damit die Webbrowser Safari und Chrome bestückt. Opera konnte sich zu diesem Schritt wohl noch nicht entschließen, die Anfrage läuft laut Eddy Nigg jedoch und wer weiß, wie es in ein paar Monaten aussieht… 🙂 Klingt alles in Allem nicht schlecht! (Nachtrag: Opera ist mittlerweile auch an Bord.)

imageNun muss jeder für sich entscheiden ob die Reichweite von StartSSL-Zertifikaten ausreicht. Als Webshop-Betreiber ist man jederzeit der Frage ausgesetzt, ob nicht zufällig derjenige, der die “Mega-Bestellung” ausgelöst hätte, zufällig Opera benutzt und ob des Warnfensters die Sache einfach abgeblasen hat – und ob diese konstruierte und diffuse Situation den Obolus eines kommerziellen Zertifikats wettmacht, muss jeder für sich selbst ausrechnen. Ich für meinen Teil würde in Verkaufsangelegenheiten u.U. auf Nummer Sicher gehen. (Nachtrag: Hat sich in Hinsicht auf Browser erledigt, aber wie gesagt: Es gibt unzählige Applikationen mit unzähligen Zertifikatsspeichern, in denen per default nur die Zertifikate an Bord sind, welche die Entwickler als vertrauenswürdig erachten.)

Wer allerdings “nur” seine Webseite absichern möchte und den potenziellen Weggang eines kleinen Prozentsatzes seiner Besucher verzichten kann, oder wer ausschließlich seinen Administrationszugang für WordPress absichern möchte oder Exchange OWA zu veröffentlichen gedenkt – und und und: Der liegt bei StartSSL genau richtig. Bitte nochmals vergegenwärtigen: Diese Reichweite gab es bisher nicht für lau! Bemerkenswert: Selbst kostenfreie Zertifikate sind mit bis zu 10.000 Euro Schaden abgesichert, wenn er nachweislich durch eine fehlerbehaftete Authentifizierung von StartCom zustande kam.

Das System / Ablauf – Step by Step

Ich beschreibe hier den Ablauf, um ein SSL-Zertifikat für den Lernschmiede Webserver zu beantragen und einzupflegen. Der Guide richtet sich explizit an Einsteiger und soll es auch Anfängern ermöglichen, ihr erstes “richtiges” Zertifikat bei StartSSL kostenfrei zu bekommen und in Windows (& Linux ab Schritt 4) zu implementieren. Der Ablauf gliedert sich in 8 Schritte.

1. Anmelden bei der Zertifizierungsstelle und Verifikation der Mailadresse

2. Clientzertifikat sichern

3. Verifizieren der Domäne

4. Generieren der Zertifikatsanforderung mit Win IIS / Linux Apache

5. Einreichen der Zertifikatsanforderung

6. Zertifikat abholen und importieren

7. Fehlersuche

8. Abschlusstest

Ich habe bei meiner Registrierung und der Dokumentation mit unterschiedlichen Browsern gearbeitet. Von daher bitte nicht wundern, wenn sich die Browserfenster in Teilen unterscheiden. Zur Durchführung der Registrierung empfehle ich jedoch Mozilla Firefox, da im IE8 unspezifische Probleme auftraten (ging manchmal nicht weiter) und ich diese auf die Schnelle nicht aufgelöst bekam. (Nachtrag: Funktioniert jetzt auch mit dem IE durchgängig.)

1. Anmelden bei der Zertifizierungsstelle und Verifikation der Mailadresse

Los geht’s. Um ein Zertifikat bei StartSSL überhaupt anfordern zu können, benötigen wir zunächst Zugriff auf den “Werkzeugkasten”, der in einem geschützen Teil der StartSSL-Webseite liegt. Ein beherzter Klick auf “Sign-up” bringt uns zum Authentifizierungsformular:

image

Nachdem das Formular korrekt ausgefüllt wurde, wartet das System auf einen Bestätigungscode. Achtung: Das hier ist keine Spielerei mehr. Wenn die Daten hier nicht korrekt eingetragen werden, wird eine spätere Überprüfung schiefgehen oder das Zertifikat droht gesperrt zu werden.

image

Innerhalb von Minuten kommt die Bestätigungsmail an. Der Authentifizierungscode wird aus der Mail heraus- und in das Formular der Webseite einkopiert. Die zukünftige Anmeldung am System wird nicht wie gewohnt über eine Benutzername / Passwortkombination durchgeführt, sondern ganz standesgemäß durch ein Clientauthentifizierungszertifikat. Dieses Zertifikat erhält man, sobald der Bestätigungscode eingeben wurde. Zunächst wird die Schlüssellänge für den privaten Schlüssel festgelegt:

image

Standardmäßig sind private Schlüssel mit einem Passwort gegen Missbrauch geschützt. Daher ist auch hier ein Passwort zu setzen.

image

Nach der Passworteingabe wird uns angeboten, das Zertifikat zu installieren. Dieses Zertifikat wird in den eigenen Zertifikaten der Applikation installiert und dient später dazu, den Benutzer gegenüber StartSSL ohne Passworteingabe zu authentifizieren.

image

image

image

Praktischerweise ist damit auch gleich die Mailadresse gegenüber StartSSL überprüft.

2. Clientzertifikat sichern

Jetzt wäre eine gute Gelegenheit, das Zertifikat zu exportieren, um es später auch in anderen Applikationen oder auf anderen Systemen verwenden zu können.

In den Eigenschaften der Anwendung begeben wir uns zum Zertifikatsspeicher und dort in die “Abteilung” eigene Zertifikate. Von dort aus wird der Export gestartet:

.image

Der Exportvorgang kann sich je nach Browser unterscheiden. Nachdem der Speicherplatz ausgewählt ist…

image

… benötigen wir erneut ein Passwort für den privaten Schlüssel. Das Passwort wird beim späteren manuellen Import abgefragt.

image

image

 

2.1 Update: Im Internet Explorer funktioniert der Export so:

Die IE-Internetoptionen aufrufen->Inhalte->Zertifikate

image

 

Eigene ZertifikateExportieren:

image

 

Im Assi unbedingt den privaten Schlüssel exportieren:

image

 

image

 

Das Kennwort benötigen Sie später bei einem Reimport:

image

 

Clientzertifikat abspeichern:

image

 

Jetzt speichern Sie das Zertifikat auf einem sicheren Medium und dann ab damit in den Tresor. Das Zertifikat mit dem privaten Schlüssel darf nicht in falsche Hände gelangen, ein Angreifer könnte sich damit als Ihre Identität ausgeben.

 

Fein. Der Import in den Internet Explorer oder einem Browser auf dem anderen System läuft übrigens genauso, nur vice versa. Das Zertifikat ist 1 Jahr lang gültig. Danach beginnt das Procedere von vorn. Das Authentifizierungszertifikat kann zwischen beliebigen Systemen hin und her kopiert werden.

ClientcertStartSSL

3. Verifizieren der Domäne

Jetzt kommen wir dem eigentlichen Spaß schon in großen Schritten näher. Bevor wir das SSL-Zertifikat beantragen können, wird seitens StartCom allerdings zuerst der Domänenname geprüft. Hierzu wird per Whois der Domänenname auf Existenz abgefragt und erneut eine Mailvalidierung durchgeführt. Es steht der Hostmaster, der Postmaster und der Webmaster @ Domain als Mailadresse zur Verfügung. Diese 3 Adressen sollen gewährleisten, dass auch wirklich der Inhaber oder der Befugnis-Inhaber das Zertifikat beantragt. Eine echte Personenüberprüfung ist nicht vorgesehen.

Wir begeben uns also über den Werkzeugkasten zum Validations Wizzard und wählen die Domain Name Validation aus:

image

Danach wird die zu verifizierende Domäne eingetragen:

2

Wenn noch keine passende Mailadresse vorhanden ist, wäre jetzt eine gute Gelegenheit, eine anzulegen…

3

Danach läuft alles wie gehabt: StartCom prüft den Domänennamen, schickt eine Mail an die angegebene Adresse, die Mail enthält einen Verifizierungscode, der muss in das bereitgestellte Formular eingetragen werden.

So, Schnitt. Ich kann so manchen Leser schon ungeduldig mit den Füßen scharren hören, wann es denn jetzt endlich losgeht! Nun ja, trotz dem Umstand, dass sich die Überprüfung in diesem Falle “nur” auf die Mailadresse und den Domänennamen beschränkt, steht ja doch einiges dahinter. Daher muss im Vorfeld sauber gearbeitet werden.

4. Generieren der Zertifikatsanforderung mit dem IIS (Linux/Apache Freunde bitte hier entlang…)

Für den nächsten Schritt haben wir zwei Möglichkeiten: Entweder wir erstellen eine eigene Zertifikatsanforderung (CSR=Certificate Signing Request) und übersenden diese an die Zertifizierungsstelle oder wir überlassen die Generierung komplett der Zertifizierungsstelle. Der Unterschied ist der, dass bei der eigenen Anforderung das Schlüsselpaar und die dazugehörigen Attribute des Zertifikats vom lokalen System erstellt werden und nur der öffentliche Teil an die Zertifizierungsstelle zur Signatur geschickt wird. Wir können auch die komplette Zertifikatsgenerierung der Zertifizierungsstelle überlassen. Ich bevorzuge die eigene Schlüsselgenerierung:

Die Zertifizierungsanforderung wird in unserem Fall direkt aus der IIS7 Webserververwaltung gestartet: (StartVerwaltungInternetinformationsdienste-Manager)

image

Die Anforderung wird in den “Serverzertifikaten” ausgestellt.

image

Ausfüllen der Eigenschaftswerte. Die Werte sind im IIS-Assi erforderlich, damit es weitergeht, werden jedoch später mit Attributen von StartSSL ersetzt.

3

Festlegen der Schlüssellänge. Aktuelle Literatur empfiehlt nicht mehr < 2048 Bit zu wählen. (Nachtrag: und StartSSL lässt auch keine 1024 Bit Schlüssel mehr zu.)

4

Die Anforderung wird als einfache Textdatei abgespeichert.

5

Nun begeben wir uns in die Toolbox auf der StartSSL-Website.

6

Falls unser Clientzertifikat früher auf einem anderen Rechner oder einem anderen Browser genutzt wurde, müsste es zunächst importiert werden. Wir werden beim Zugriff auf die Werkzeugkiste über dieses Zertifikat authentifiziert. Das Zertifikat wie gesagt 1 Jahr gültig. Danach muss ein neues Zertifikat geordert werden.

7

5. Einreichen der Zertifikatsanforderung

Endlich ist es soweit! Jetzt kann die Zertifikatsanforderung bei StartSSL eingereicht werden. Wir begeben uns in der Toolbox zum Certificates Wizard:

8

Auswahl des Zertifikat-Typs; In unserem Fall benötigen wir die Variante Webserver.

9

Achtung, wer die Anforderung manuell einreichen möchte, muss hier “Skip” anwählen! Wer die Zertifizierungsstelle das Schlüsselpaar erstellen lassen möchte, muss hier wieder ein Passwort für den späteren Zugriff im Falle eines manuellen Imports festlegen. Wir wählen “Skip”:

10

Nun öffnen wir die Textdatei der im Schritt 4 aus dem Webserver generierten Anfrage und kopieren den gesamten Text in die Zwischenablage.

image

Den Inhalt der Zwischenablage wird wiederum in das Formularfeld von StartSSL kopiert.

image

Nun wählen wir den korrekten Namen für das Zertifikat aus. Achtung: Der Name wird später vom Browser gegengeprüft. Wenn der Name (FQDN) nicht genau so im Zertifikat steht, wie in der Adresszeile des Browsers, wird der Browser eine Warnung generieren! Wir tragen den Hostnamen / Alias des Lernschmiede Webservers ein.

image

Feuer!

17

Die Überprüfung wird innerhalb von 6 Stunden durchgeführt. Bei mir hat es eine Viertelstunde gedauert. Bei erfolgreicher Prüfung wird man per Mail benachrichtigt. Wie man im obigen Screenshot gut sehen kann, ist meine Anfrage durch das System markiert worden. Das bedeutet, dass die Bestätigung manuell vom Personal durchgewunken werden muss. Welche Anfragen für die manuelle Prüfung markiert werden, wird durch unterschiedliche Faktoren in der Summe, nicht durch eine konkrete Regel bestimmt. Allerdings finde ich in diesem Kontext eine Viertelstunde bei mir – und auch innerhalb von 6 Stunden im Allgemeinen superschnell! In der Regel wird das Zertifikat sogar “just in time” automatisch genehmigt.

6. Zertifikat abholen und importieren

Nach der Benachrichtigung begeben wir uns zurück zur Toolbox und gehen in der linken Spalte auf “Retrieve Certificate”. Aus dem Dropdownmenü wählen wird das beantragte Zertifikat aus. Das Zertifikat ist nur als Text vorhanden. Keine Sorge, das ist schon alles in Ordnung.

18

19

Jetzt kopiert man den kompletten Text, sprich das komplette Zertifikat von der StartSSL Webseite via Notepad  in eine Textdatei und speichert diese als yourdomaincert.cer mit der Endung *.CER ab. Ich wähle “IISCert.cer”.

image

 

image

Abschließend können wir den Request mit Hilfe des IIS-Assistenten abschließen:

image

 

7. Fehlersuche

Danach sollte das Zertifikat eigentlich in den eigenen Zertifikaten des lokalen Computerspeichers erscheinen. (Kurzes Update: Bei einem zweiten Versuch war es auch so.) Bei mir kam allerdings folgende Fehlermeldung:

image

Böse Falle. Es scheint so, als wäre die Zertifikatsanfrage aus irgendwelchen Gründen im Eimer. Damit wird der Assistent unbrauchbar. Abhilfe schafft das Befehlszeilentool Certutil. Certutil repariert die bestehende Anfrage und hievt das Zertifikat in den lokalen Speicher.

Als wir in Schritt 4 den Zertifikatsrequest erstellt haben, wurde ein öffentlicher und ein privater Schlüssel generiert. Der private Schlüssel war die ganze Zeit im System gespeichert. Dies gibt uns die Möglichkeit die beiden Schlawiner zusammenzuführen. Falls der private Schlüssel auch weg ist, war alles umsonst, da hilft auch kein Certutil mehr. Wir starten also eine CMD und navigieren in den Pfad, wo das heruntergeladene Zertifikat von StartSSL liegt. (Bei mir: IISCert.cer)

Dann geben wir ein:

certutil -addstore my iiscert.cer

Der Befehl sollte mit Erfolg durchgeführt werden. Falls dem so sein sollte, klicken wir doppelt auf das heruntergeladene Zertifikat von StartSSL / IISCert.cer. im Registerreiter Detail scrollen wir ganz nach unten und klicken auf “Fingerprint”

image

Wir markieren im Ergebnisfenster die komplette Zahl und kopieren den Fingerprint mit STRG+C in die Zwischenablage. Danach wechseln wir wieder in die Kommandozeile und geben ein:

Nach dem ersten Anführungszeichen kann der Fingerprint komfortabel mit einem Rechtsklick –> einfügen in die Kommandozeile hineinkopiert werden. Das abschließende Anführungszeichen nicht vergessen. Das System rödelt ein wenig und sollte mit Erfolg abschließen.

 

Update: In Server 2012 / IIS8 kommt bei mir beim Abschließen des Zertifikatsrequest reproduzierbar dieser Fehler:

123

Wenn man danach nochmal OK klickt, kommt dieser Fehler:

image

 

Scheint ein DCOM Fehler zu sein:

http://www.computerperformance.co.uk/Logon/code/code_80070005.htm

Allerdings liegt das Zertifikat nach Klick auf die Schaltfläche Abbrechen trotzdem im passenden Speicher und funktioniert auch wie erwartet:

image

Ich habe keine weiteren Schritte unternommen.

 

In der MMC Zertifikate sollte es jetzt bei lokaler Computer so aussehen:

image

Wichtig: Beim Zertifikat muss der kleine goldene Schlüssel dabei sein. In den Eigenschaften des Zertifikats sollte “Sie besitzen einen privaten Schlüssel…” stehen, sonst ist dieses Zertifikat nichts wert!

Wenn alles gut lief, wird der komplette Satz zuallererst über das Kontextmenü des Zertifikats gesichert:

image

Unbedingt den privaten Schlüssel mit exportieren!

image

Nachdem der Assistent durchgespielt wurde, haben wir das passwortgeschützte Schlüsselpaar mit der Endung *.pfx auf der Festplatte liegen. Eine Datensicherung des Schlüsselpaares ist schwer angeraten. Die Sicherung ist geschützt aufzubewahren. Sollte irgendetwas die Hufe schwingen und der private Schlüssel ist futsch, ist das Zertifikat de facto wertlos.

Jetzt können wir das System aufräumen. Falls im Zertifikatsspeicher unter “Zertifikatsregistrierungsanforderungen” noch irgendetwas rumgammeln sollte, kann ein Großreinemachen durchgeführt werden. Ich habe auch schon gelesen, dass sich tatsächlich Zertifikate in den Benutzerspeicher verirrt hatten, die nichts dort zu suchen hatten… (NICHT das Clientauthentifizierungszertifikat von StartSSL löschen!)

Geht’s nun endlich los? Nö. Ätsch.

Der gute IIS muss trotz dem ganzen Aufwand mit dem Zertifikat bekannt gemacht werden. Wir starten also erneut den IIS-Manager und wechseln zu der Webseite, an die wir das Zertifikat anflanschen wollen. Bei mir ist dies die Default Web Site:

imageimage

Oben rechts bearbeiten wir unter “Aktionen” den Link “Bindungen”. Unter “Hinzufügen” kann jetzt eine HTTPS-Bindung, die IP-Adresse samt Port konfiguriert und im Dropdownmenü unser Zertifikat ausgewählt werden:

image

OK + Schließen.

UFF! ES IST GESCHAFFT!

8. Abschlusstest

Jetzt sollte die Seite auf HTTPS reagieren. Dazu habe ich eine Testseite aufgesetzt. Freunde von standardkonformen und schlankem HTML werden jetzt verzückt in die Hände klatschen: Mit Microsoft Office 2007 Word! Schauen Sie ruhig mal in den Quelltext. Viel hilft viel. Der tut’s auch. Probieren wir es einmal:

https://www.lernschmiede.de/https.htm

Scheint zu klappen! Fein. Noch ein allerletzter Test auf

https://www.lernschmiede.de

Ouch! Wie!? Ah! Was sehen meine müden Äuglein da? Alles umsonst???

image

Reingelegt. Die HTTPS- Verbindung funktioniert einwandfrei. Leider hat meine Blogapplikation WordPress die Angewohnheit, absolute Links zu verwenden. Alle Bilder, Videos usw. sind also fest unter der URL HTTP://lernschmiede.de/data/picture.jpg verlinkt. Daher gibt der Browser völlig zurecht eine Warnung heraus, da eben nicht alle Inhalte über die sichere Verbindung angezeigt werden. Das ist aber wirklich eine völlig andere Baustelle… Das HTTPS-Zertifikat ist übrigens 1 Jahr gültig. Kurz vor Ablauf des Zertifikats schickt StartSSL eine Mail, so dass das Zertifikat rechtzeitig erneuert werden kann.

Update: Die neuen IEs zeigen in diesem Fall zwar das https an, aber es kommt keine Warnung und das Schlosssymbol fehlt:

image

Beim Firefox und Opera sieht es auch so aus.

 

Appendix

Ich finde, StartSSL ist es wert unterstützt zu werden. StartCom bietet selbstverständlich auch andere, kostenpflichtige Zertifikate an. Erweiterte Inhaberprüfung mit grünem Balken, Wildcardzertifikate usw. Jetzt, wo die gröbste Hürde geschafft ist hätte StartCom die kostenfreien Zertifikate genauso gut abschaffen können, um den Reibach zu machen. Haben sie aber nicht. Alle anderen kommerziellen Anbieter (WoT abgesehen) haben derlei Service für Umsonst überhaupt nie angeboten…

Für mich steht fest: Wenn einmal ein bezahltes Zertifikat fällig sein sollte (und das wird es), werde ich definitiv an StartCom / StartSSL denken. Vielleicht haben sich bis dahin sogar noch weitere Anbieter entschlossen, das Rootzertifikat aufzunehmen, was die Entscheidung sicherlich nochmals vereinfachen würde.

Edit: Done. 😉

Class2 Cert

5 Kommentare
  1. Stefan says:

    Hallo und vielen Dank für die ausführliche und gut verständliche Erklärung!
    So ganz erfolgreich war ich dann aber leider doch nicht. Ich habe Punkt 1 – 6 abgearbeitet und dann im MMC das entsprechende Zertifikat mit goldenem Schlüssel bewundern können (vgl. http://www.lernschmiede.de/wp-content/uploads/2009/10/image124.png). Auch die https-Bindung (vgl. http://www.lernschmiede.de/wp-content/uploads/2009/10/image1611.png) habe ich erfolgreich durchgeführt. Wenn ich jedoch nun auf meine Seite (owncloud) gehe, dann bekomme ich die übliche Meldung, dass das Zertifikat ungültig ist. Grund: Hier wird immer noch das Standard-Zertifikat meines Providers aktiv (Fehlercode: ssl_error_bad_cert_domain). Was muss ich tun, damit mein schönes StartSSL-Zertifikat dann auch wirklich eine sichere Verbindung beim Aufruf der Website zulässt, ohne hässliche Fehlermeldung?
    Im Voraus vielen Dank!!

    Antworten
  2. Stefan says:

    Ich nochmal. Es hat sich herausgestellt dass man bei meinem Provider (Sysprovide) eine feste IP bestellen muss um eigene Zertifikate nutzen zu können. Tja, das war dann wohl nix mit dem kostenlosen Zertifikat… 🙁

    Antworten
  3. Stefan says:

    Wieso nicht? Gibts noch andere Probleme? Spiele mit dem Gedanken, ein eigenes Zertifikat über meinen Provider laufen zu lassen.

    Antworten

Dein Kommentar

Want to join the discussion?
Feel free to contribute!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.