Alle PEIQ PORTALE werden standardmäßig komplett https-verschlüsselt um Daten sicher übertragen zu können. Für die Verschlüsselung werden serverseitig TLS-Zertifikate hinterlegt. Entweder wird hierbei die Beschaffung, Einbindung und regelmäßige Aktualisierung des TLS-Zertifikats von PEIQ als Service komplett übernommen oder Kund:innen übernehmen dies selbst.
Um das PORTAL sicher zu verschlüsseln, benötigt PEIQ Zertifikate für:
domain.tld
www.domain.tld
media01.domain.tld
media02.domain.tld
media03.domain.tld
media04.domain.tld
pps.domain.tld
(falls PRINT PPS aktiv)
Alternativ und präferiert kann auch ein Wildcard-Zertifikat *.domain.tld
verwendet werden. Dabei ist darauf zu achten, dass das Wildcard-Zertifikat auch für die Domain domain.tld
gültig sein muss.
Funktionalitäten der TLS Zertifikate
Garantiert die sichere Übertragung von Daten
Zwei Optionen:
Zertifikatsmanagement durch PEIQ
Zertifikatsmanagement durch die Kund:innen
Inhaltsverzeichnis
Allgemeine Beschreibung
Die Beschaffung der TLS-Zertifikate für die Verschlüsselung, sowie die Wartung des Zertifikats kann
- von Kund:innen selbst übernommen werden.
- als kostenpflichtiger Service komplett von PEIQ übernommen werden.
Zertifikatsanlieferung durch die Kund:innen
Konkret werden folgende Daten im PEM-Format benötigt:
Zertifikat als domain.tld.crt
Ggf. benötigte Chain-Zertifikate als domain.tld.cabundle
Zertifikat + Chain-Zertifikat als domain.tld.chained.crt
Private-Key (ohne Passwort) als domain.tld.key; Zum Einsatz bei AWS-Cldoufront darf der Private Key nur 2048 bit groß sein.
Es ist darauf zu achten, dass *.cabundle und *.chained.crt in der richtigen Zertifikats-Reihenfolge geliefert werden. Die Daten müssen auf sicherem Wege übermittelt werden! In der Regel wird hierzu einen Nextcloud-Ordner zur Verfügung gestellt, über den eine passwortgeschützte ZIP-Datei mit den Zertifikatsdaten angeliefert werden kann. Das Passwort sollte separat übermittelt werden, z. B. telefonisch.
Da die Einrichtung des neuen Zertifikats Tests erfordert, sollte das Zertifikate mindestens 14 Tage vor dem entsprechenden Release angeliefert werden!
Certificate-Signing-Request (CSR)
Bei Bedarf kann auch ein Certificate-Signing-Request (CSR) zur Verfügung gestellt werden. Das bedeutet, dass der schützenswerte Private-Key, bei PEIQ auf den Servern generiert wird und nicht von den Kund:innen angeliefert werden muss. Das CSR wird daraufhin vom Private-Key erstellt. Zum Erstellen des CSR werden folgende Daten benötigt:
C / Country Name (2 letter code) » z. B. DE
ST / State or Province Name (full name) » z. B. Bavaria
L / Locality Name (eg, city) » z. B. Augsburg
O / Organization Name (eg, company) » z. B. gogol medien GmbH & Co. KG
OU / Organizational Unit Name (eg, section) » z. B. IT
CN / Common Name (e. g. server FQDN or YOUR name) » *.domain.tld
Email Address » z. B. tls@peiq.de
WICHTIG: Von den Kund:innen kann dieses TLS-Zertifikat dann nicht anderweitig genutzt werden, da hierfür der nötige Private-Key fehlt!
Zertifikatsmanagement durch PEIQ
Die Beschaffung, Einbindung und regelmäßige Aktualisierung des TLS-Zertifikats kann als kostenpflichtiger Service komplett von PEIQ übernommen werden. Hierbei werden die Services Let's Encrypt sowie der Certificate Manager von AWS genutzt.
Näheres siehe Anleitung zum Set-up.
Wichtige Hinweise
Vermarktung
Bitte stellen Sie sicher, dass Ihre eingebundenen Adserver TLS-fähig sind. Unverschlüsselte Vermarktung wird nicht ausgespielt. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die eingebundenen Adserver mit der https-Verschlüsselung nicht umgehen können, erhöhen den Gesamtaufwand für die Einbindung der Zertifikate.
Einbindungen (z. B. iFrames)
Bitte stellen Sie sicher, dass Ihre eigens implementierten Einbindungen, z. B. eigens eingebundenen iFrames, TLS-fähig sind. Ansonsten werden diese nicht ausgespielt. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die eingebundenen iFrames mit der https-Verschlüsselung nicht umgehen können, erhöhen den Gesamtaufwand für die Einbindung der Zertifikate.
Schnittstellen
Bitte informieren Sie ggf. an das PORTAL angeschlossene Drittdienstleister über die TLS-Umstellung und stellen Sie sicher, dass diese mit der https-Verschlüsselung umgehen können. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die Drittdienstleister mit der https-Verschlüsselung nicht umgehen können, erhöhen den Gesamtaufwand für die Einbindung der Zertifikate.
Zum Zugriff auf unsere Server ist mindestens das Protokoll TLS 1.2 nötig. Ältere Protokoll-Varianten stehen aus Sicherheitsgründen nicht zur Verfügung.
HSTS
PEIQ verwendet aus Sicherheitsgründen standardmäßig HSTS (HTTP Strict Transport Security) mit einem Wert von 15768000, was 6 Monaten entspricht. Browser cachen diesen Wert und verwenden für die nächsten 6 Monate immer die https://
-Verbindung. Sollten Sie die Verschlüsselung wieder deaktivieren wollen, wird der HSTS-Header von PEIQ entfernt. Jedoch wird für mindestens den HSTS-Zeitraum ein gültiges Zertifikat benötigt, da die Browser solange die gecachte, verschlüsselte Variante aufrufen.
Anleitung zum Set-up
Stellen Sie sicher, dass Ihre eingebundenen Adserver TLS-fähig sind.
Unverschlüsselte Vermarktung wird nicht ausgespielt. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die eingebundenen Adserver mit der https-Verschlüsselung nicht umgehen können, werden Ihnen in Rechnung gestellt.
Stellen Sie sicher, dass angeschlossene Drittdienstleister TLS-fähig sind.
Informieren Sie an das PORTAL angeschlossene Drittdienstleister über die TLS-Umstellung und stellen Sie sicher, dass diese mit der https-Verschlüsselung umgehen können. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die Drittdienstleister mit der https-Verschlüsselung nicht umgehen können, werden Ihnen in Rechnung gestellt.
Zum Zugriff auf unsere Server ist mindestens das Protokoll TLS 1.2 nötig. Ältere Protokoll-Varianten stehen aus Sicherheitsgründen nicht zur Verfügung.
Beachten Sie die folgenden Hinweise
HSTS
PEIQ verwendet aus Sicherheitsgründen standardmäßig HSTS (HTTP Strict Transport Security) mit einem Wert von 15768000, was 6 Monaten entspricht. Browser cachen diesen Wert und verwenden für die nächsten 6 Monate immer die https://
-Verbindung. Sollten Sie im Rahmen einer Migration die Verschlüsselung wieder deaktivieren wollen, wird der HSTS-Header von PEIQ entfernt. Jedoch wird für mindestens den HSTS-Zeitraum ein gültiges Zertifikat benötigt, da die Browser solange die gecachte, verschlüsselte Variante aufrufen.
Einbindungen (z. B. iFrames)
Bitte stellen Sie sicher, dass Ihre eigens implementierten Einbindungen, z. B. eigens eingebundenen iFrames, TLS-fähig sind. Ansonsten werden diese nicht ausgespielt. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die eingebundenen iFrames mit der https-Verschlüsselung nicht umgehen können, erhöhen den Gesamtaufwand für die Einbindung der Zertifikate.
Mitwirkungspflichten
Nähere Infos siehe Mitwirkungspflicht - TLS-Zertifikat.
Verwandte Seiten
Filter by label
There are no items with the selected labels at this time.
Disclaimer
Für die vorliegende Systemübersicht/Publikation behalten wir uns alle Rechte vor. Nachdruck, Vervielfältigung und Verbreitung (auch auszugsweise) ist nur mit schriftlicher Genehmigung der PEIQ Publishing GmbH & Co. KG erlaubt. Wir behalten uns vor, die Systemübersicht/Publikation jederzeit ohne vorherige Ankündigung zu ändern und/oder zu erweitern. Die vorliegenden Angaben dienen lediglich Informationszwecken. Die PEIQ Publishing GmbH & Co. KG übernimmt keinerlei Haftung und/oder Garantie für Fehler und/oder unvollständige Angaben in der Systemübersicht/Publikation, mit Ausnahme von vorsätzlich falschen oder arglistig verschwiegenen Angaben. Da unsere Software laufend weiter entwickelt wird, handelt es sich bei den vorliegenden nur um allgemeine Angaben. Es handelt sich weder um eine Zusicherung von Mindestvertragsinhalten, noch um Beschaffenheitsgarantien im Sinne des § 443 BGB.