¶ºÒõ¹Ý

CA-Browserforum 10-29-2020

CA/B Forum Update Oktober 2020

Dean Coclin

¶ºÒõ¹Ý hält Sie über Neuigkeiten der Branche auf dem Laufenden und informiert regelmäßig über Aktuelles vom CA/B Forum

Das CA/Browser Forum traf sich vom 20.–22.ÌýOkt. zum virtuellen Herbstmeeting. Im CA/B Forum gibt es einen zunehmenden Trend, die in Zertifikaten autorisierten Felder zu begrenzen, und Google hat mehrere Neuheiten angekündigtÌý– unter anderem soll Chrome einen eigenen Root-Store für Zertifikate bekommen.

OU-Feld könnte entfallen

Das Feld Organizational Unit (OU) ist seit 25ÌýJahren Bestandteil der Zertifikatstruktur, doch sein Zweck wurde in letzter Zeit des Öfteren infrage gestellt. Das OU-Feld ist optional und hat nur einen begrenzten Zweck. Bei den Daten im Feld handelt es sich um eigene Angaben des Ausstellers, die nicht von der Zertifizierungsstelle überprüft werden. Um also mögliche Unklarheiten und fehlerhafte Daten zu vermeiden, erwägt das CA/B Forum, das Feld zu entfernen.

Wir gehen davon aus, dass in naher Zukunft über die Entfernung dieses Felds abgestimmt werden wird. Die Abstimmung wird wahrscheinlich noch vor Ende des Jahres stattfinden und das Ergebnis realistischen Schätzungen zufolge binnen sechs Monaten nach der Abstimmung umgesetzt werden. Derzeit betrifft dies speziell TLS-Zertifikate; weitere Zertifikattypen wie Code Signing und S/MIME könnten folgen.

Auswirkungen für Sie

Bei ¶ºÒõ¹Ý haben wir bereits mit dieser Änderung gerechnet und Kunden deshalb dahingehend sensibilisiert, das OU-Feld nicht länger zu verwenden. Sie werden das OU-Feld nicht länger in Bestellformularen finden und es wird aus sämtlichen neuen, verlängerten oder erneut ausgestellten öffentlichen TLS-Zertifikaten entfernt. Für die Umstellung gibt es eine Ãœbergangsphase. Die Neuerung wirkt sich jedoch nicht auf bereits ausgestellte Zertifikate mit einem gültigen OU-Feld aus.

Ankündigung zum Root-Store für Chrome

Bislang nutzte Chrome die Root-Stores des jeweils verwendeten Betriebssystems, wie Windows, Android oder AppleÌýiOS, aber keinen eigenen. , dass eine eigene Root-Richtlinie für den Browser Chrome entwickelt werden soll. Und dabei werden auch eigene Standards für das Root-Programm erarbeitet.

Auswirkungen für Sie

Damit bei Ihrer Website in Chrome das Vorhängeschloss angezeigt wird und nicht die Warnung „Nicht sicher“ erscheint, muss im Root-Store des Browsers ein gültiges Zertifikat einer Zertifizierungsstelle hinterlegt sein. ¶ºÒõ¹Ý gehört zu den Zertifizierungsstellen, die im als vertrauenswürdig eingestuft sind. Wenn Sie also über ein ¶ºÒõ¹Ý-Zertifikat verfügen, müssen Sie nichts weiter tun.

Fortlaufende Initiativen des CA/B Forum

¶ºÒõ¹Ý ist auch stark in die neue S/MIME-Arbeitsgruppe des CA/B Forum eingebunden. Stephen Davidson von ¶ºÒõ¹Ý hat sogar den Vorsitz inne. S/MIME gibt es zwar bereits seit Langem, doch fehlten bisher allgemeingültige Standards für diese Art von Zertifikaten. ¶ºÒõ¹Ý plädiert für die Anwendung von Best Practices, wie potenzielle Verbesserungen an den EV-Standards und die Beobachtung der Entwicklungen auf dem Gebiet des Post-Quantencomputing, um Standards für Post-Quanten-Zertifikate zu definieren. Weitere Informationen zur S/MIME-Arbeitsgruppe und Neues vom CA/B Forum finden Sie in zukünftigen Blogbeiträgen. Schauen Sie regelmäßig in unserem Blog vorbei oder folgen Sie uns unter , um über die neuesten Branchentrends auf dem Laufenden zu bleiben.

UP NEXT
Sicherheit

Vereinfachtes Code Signing an Werk- und Feiertagen

5 Min

Im Blickpunkt

Digitales Vertrauen für die analoge Welt wird Wirklichkeit

Mit Zero Trust zum digitalen Vertrauen

Smart Homes sollen das Leben einfacher machen, aber da jedes Smart Home-Gerät eine eigene App benötigt, um es zu verwalten, war es für die Verbraucher nicht einfach, ihre verschiedenen Geräte zu verwalten. Lesen Sie hier mehr über Matter-Trusted Devices.Ìý