Safari -> Zertifikat entspricht nicht dem Standard

bk81

Mitglied
Thread Starter
Registriert
06.02.2025
Beiträge
3
Reaktionspunkte
2
Hallo zusammen,

ich nutze meine internen PKI zur Zertifikatsverwaltung.
Das Root Zertifikat habe ich importiert und auch hinterlegt, sodass ihm vertraut wird.

Leider erhalte ich nach wie vor die Meldung, dass die Verbindung nicht privat ist. Dies jedoch nur im Safari. Bei Chrome und Firefox habe ich das selbe Root Zertifikat importiert und die beiden Browser sind mit dem Zertifikat des Webservers zufrieden.

Wie muss denn ein Zertifikat beschaffen sein, damit dem Standard entsprochen wird?

Hier die Attribute des Zertifikats:

1738845244414.png
1738845379744.png


Viele Grüße
Björn
 
ich müsste das erst alles raus suchen, aber du musst schon einige Dinge beachten und vorallem, gehe nicht nach vielen Anleitungen im Netz aus der linux-Welt vor.

Erstelle dein Root-Cert und die Cleitn-Cedrt unbedingt mit dem Zertifikatsassistenten in der Schlüsselbundverwaltung.

Der wahrscheinliche "Fehler" wird in der Gültigkeitsdauer deiner certs liegen. Bei root-certs bin ich mir nicht mehr sicher, wie lange das war, bie clients waren es noch 720 Tage und mittelweile soll das auf ein wenig mehr als 1 Jahr runter sein. Apple schlägt als Standard auch vor nur 47 Tage zu nhemen. Auch let's encrypt geht mit der Dauer deutlich runter.

Ja nach dem, wann du ein root-cert zum erst Mal erstellt hast, kannst du noch von den "alten" Fristen profitieren. Da du aber wohl erst am 05.02.2025 ein cert erstellt hast, musst du dich nach den neuen Fristen richten.

Apple setzt sowas erfahrungsgemäß schneller um als andere Hersteller, was IMO nicht schlecht ist. Ich will mit dir auch keine Diskussion führen, ob das gut oder nicht gut ist. Es ist so. Du hast eh keine andere Wahl.

Mein Rat also:

root-cert weiß ich die aktuelle Dauer nicht, da ich mein root-cert schon vor einigen Jahren erstellt habe. Probiere mal 3 Jahre, alternativ 2 oder 5 Jahre

client-certs dann mit 720 Tagen oder wohl eher mit 365 Tage

Was mir an deinem obigen cert auffällt:

Das sieht für mich nicht nach einem root-cert aus, sondern nach einem selbstsignierten client-cert.
Der DNS-Name ist auch eher ungewöhnlich, da er keine Domain enthält. Der muss natürlich bei einem client-cert exakt so sein, wie du den Server aufrufst.
Bei der Schlüsselverwendung fehlt für mich der Verwendungszweck "Serverauthentifizierung"

Mein Fazit:
Das ist kein root-cert.

Erstelle deine eigene CA mit den Assistenten in der Schlüsselverwaltungs.app. Dann erstellle und signiere mit deiner CA ein Serverzert mit dem Assistenten. Das Server-Cert kommt dann auf den Server (ist ja klar) und das rott-cert importierst du in die Rechner / mobilen Geräte mit denen du auf den Server zugreifst. Dort musst du dem Root-Cert auch voll vertrauen, auf iOS zustätzlich diesem Cert als CA vertrauen.

Von lediglich selbstsignierten Client-Cert rate ich ab, auch wenn viele Seiten im web das beschreiben.

Hier ein paar Infos von Apple

https://support.apple.com/de-de/102028
https://support.apple.com/de-de/103769

und hier noch was interessantes im Allgemeinen

https://www.gradenegger.eu/en/chrome-and-safari-limit-ssl-certificates-to-one-year-2020/
 
Hi lisanet,
stimmt, ist kein Root Zertifikat! Habe mich missverständlich ausgedrückt. Es handelt sich tatsächlich um ein Client Zertifikat.

Das zugehörige Root Zertifikat sieht so aus:
1738851292204.png



Ich werde es mit einer kürzeren Gültigkeit versuchen und berichten.

VG
Björn
 
Der Hinweis auf die zu lange Laufzeit des Zertifikats war goldrichtig!!! Mit einer Laufzeit von 365 Tagen ist auch der Safari zufrieden und es kommt nicht mehr zur Warnmeldung.

1738854384493.png


Vielen Dank nochmals!

VG
Björn
 
Zuletzt bearbeitet:
Zurück
Oben Unten