PORTAL und PPS Knowledge Base
TLS Zertifikate
Alle PEIQ PORTALE werden standardmäßig komplett https-verschlüsselt um Daten sicher übertragen zu können. Für die Verschlüsselung werden serverseitig TLS-Zertifikate hinterlegt. Entweder wird hierbei die Beschaffung, Einbindung und regelmäßige Aktualisierung des TLS-Zertifikats von PEIQ als Service komplett übernommen oder Kund:innen übernehmen dies selbst.
Um das PORTAL sicher zu verschlüsseln, benötigt PEIQ Zertifikate für:
domain.tld
www.domain.tld
media01.domain.tld
media02.domain.tld
media03.domain.tld
media04.domain.tld
pps.domain.tld
(falls PRINT PPS aktiv)
Alternativ und präferiert kann auch ein Wildcard-Zertifikat *.domain.tld
verwendet werden. Dabei ist darauf zu achten, dass das Wildcard-Zertifikat auch für die Domain domain.tld
gültig sein muss.
Funktionalitäten der TLS Zertifikate
Garantiert die sichere Übertragung von Daten
Zwei Optionen:
Zertifikatsmanagement durch PEIQ
Zertifikatsmanagement durch die Kund:innen
Inhaltsverzeichnis
Allgemeine Beschreibung
Die Beschaffung der TLS-Zertifikate für die Verschlüsselung, sowie die Wartung des Zertifikats kann
- von Kund:innen selbst übernommen werden.
- als kostenpflichtiger Service komplett von PEIQ übernommen werden.
Zertifikatsanlieferung durch die Kund:innen
Konkret werden folgende Daten im PEM-Format benötigt:
Zertifikat als domain.tld.crt
Ggf. benötigte Chain-Zertifikate als domain.tld.intermediate.crt
Zertifikat + Chain-Zertifikat als domain.tld.chained.crt
Private-Key (ohne Passwort) als domain.tld.key; Zum Einsatz bei AWS-Cldoufront darf der Private Key nur 2048 bit groß sein.
Es ist darauf zu achten, dass *.cabundle und *.chained.crt in der richtigen Zertifikats-Reihenfolge geliefert werden. Die Daten müssen auf sicherem Wege übermittelt werden! In der Regel wird hierzu einen Nextcloud-Ordner zur Verfügung gestellt, über den eine passwortgeschützte ZIP-Datei mit den Zertifikatsdaten angeliefert werden kann. Das Passwort sollte separat übermittelt werden, z. B. telefonisch.
Da die Einrichtung des neuen Zertifikats Tests erfordert, sollte das Zertifikate mindestens 14 Tage vor dem entsprechenden Release angeliefert werden!
Certificate-Signing-Request (CSR)
Bei Bedarf kann auch ein Certificate-Signing-Request (CSR) zur Verfügung gestellt werden. Das bedeutet, dass der schützenswerte Private-Key, bei PEIQ auf den Servern generiert wird und nicht von den Kund:innen angeliefert werden muss. Das CSR wird daraufhin vom Private-Key erstellt. Zum Erstellen des CSR werden folgende Daten benötigt:
C / Country Name (2 letter code) » z. B. DE
ST / State or Province Name (full name) » z. B. Bavaria
L / Locality Name (eg, city) » z. B. Augsburg
O / Organization Name (eg, company) » z. B. PEIQ Publishing GmbH & Co. KG
OU / Organizational Unit Name (eg, section) » z. B. IT
CN / Common Name (e. g. server FQDN or YOUR name) » *.domain.tld
Email Address » z. B. tls@peiq.de
WICHTIG: Von den Kund:innen kann dieses TLS-Zertifikat dann nicht anderweitig genutzt werden, da hierfür der nötige Private-Key fehlt!
Zertifikatsmanagement durch PEIQ
Die Beschaffung, Einbindung und regelmäßige Aktualisierung des TLS-Zertifikats kann als kostenpflichtiger Service komplett von PEIQ übernommen werden. Hierbei werden die Services Let's Encrypt sowie der Certificate Manager von AWS genutzt.
Näheres siehe Anleitung zum Set-up.
Wichtige Hinweise
Vermarktung
Einbindungen (z. B. iFrames)
Schnittstellen
HSTS
Anleitung zum Set-up
Stellen Sie sicher, dass Ihre eingebundenen Adserver TLS-fähig sind.
Unverschlüsselte Vermarktung wird nicht ausgespielt. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die eingebundenen Adserver mit der https-Verschlüsselung nicht umgehen können, werden Ihnen in Rechnung gestellt.
Stellen Sie sicher, dass angeschlossene Drittdienstleister TLS-fähig sind.
Informieren Sie an das PORTAL angeschlossene Drittdienstleister über die TLS-Umstellung und stellen Sie sicher, dass diese mit der https-Verschlüsselung umgehen können. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die Drittdienstleister mit der https-Verschlüsselung nicht umgehen können, werden Ihnen in Rechnung gestellt.
Beachten Sie die folgenden Hinweise
HSTS
PEIQ verwendet aus Sicherheitsgründen standardmäßig HSTS (HTTP Strict Transport Security) mit einem Wert von 15768000, was 6 Monaten entspricht. Browser cachen diesen Wert und verwenden für die nächsten 6 Monate immer die https://
-Verbindung. Sollten Sie im Rahmen einer Migration die Verschlüsselung wieder deaktivieren wollen, wird der HSTS-Header von PEIQ entfernt. Jedoch wird für mindestens den HSTS-Zeitraum ein gültiges Zertifikat benötigt, da die Browser solange die gecachte, verschlüsselte Variante aufrufen.
Einbindungen (z. B. iFrames)
Bitte stellen Sie sicher, dass Ihre eigens implementierten Einbindungen, z. B. eigens eingebundenen iFrames, TLS-fähig sind. Ansonsten werden diese nicht ausgespielt. Mehraufwände aufgrund von Abstimmungen und Testings seitens PEIQ im Falle, dass die eingebundenen iFrames mit der https-Verschlüsselung nicht umgehen können, erhöhen den Gesamtaufwand für die Einbindung der Zertifikate.
Mitwirkungspflichten
Nähere Infos siehe Mitwirkungspflichten: TLS-Zertifikat.
Verwandte Seiten