SSL kostenlos

  • Dauerhaft kostenloses Grade A Zertifikat
  • Auch für externe Domain kostenlos
  • 2048 Bit Verschlüsselung
  • 99,9% unterstütze Browser

Was ist ein SSL-Zertifikat?

Ein SSL-Zertifikat sorgt dafür, dass Daten im Netz verschlüsselt werden. So können sensible Informationen - wie zum Beispiel Zahlungsdaten - beim Versenden nicht ausgespäht und nur vom rechtmäßigen Empfänger gelesen werden. SSL-Zertifikate werden von einer Zertifizierungsstelle ausgegeben, welche die Echtheit der Domain prüft und gewährleistet.

Wieso ist das SSL-free-Zertifikat kostenlos?

checkdomain bietet das SSL-free-Zertifikat in Kooperation mit Let's Encrypt an. In diesem Projekt haben sich bekannte Namen wie Mozilla, Facebook und Google sowie weitere große Technologieunternehmen zusammengeschlossen. Das gemeinsame Ziel der Initiative: Kostenlose SSL-Technologie für alle und damit ein sicheres Netz für jeden von uns. Mit unserer einfachen Schnittstelle für Endkunden unterstützen wir das Projekt.

Wie funktioniert das Einrichten von SSL-free?

Dank der eigens entwickelten Schnittstelle gibt es mit SSL-free von checkdomain keine technischen Hürden mehr bei der sicheren Verschlüsselung Ihrer Webseite. Alles, was Sie tun müssen, ist den SSL-free-Service bei checkdomain zu bestellen. Anschließend können Sie das kostenlose Zertifikat mit wenigen Klicks installieren. Und das auch, wenn Ihre Domain woanders registriert ist.

Wie lange ist das Zertifikat gültig?

Neben der komfortablen Installation ist die unbegrenzte Gültigkeitsdauer ein weiterer großer Pluspunkt des SSL-free-Zertifikats: Alle 90 Tage wird Ihr Zertifikat kostenlos und automatisch erneuert. Anders als bei bisherigen Angeboten erlischt der Schutz nicht, nur weil z.B. eine Zahlungsfrist verstrichen ist. Durch die Zusammenarbeit mit Let's Encrypt können wir Ihnen diese Leistung dauerhaft kostenlos anbieten.

Wer stellt das Zertifikat aus?

SSL-Zertifikate werden immer von einer Zertifizierungsstelle (Certificate Authority) ausgestellt. Unsere SSL-free-Zertifikate werden von Let's Encrypt ausgegeben. Diese 2015 gestartete Certificate Authority bietet die Verschlüsselung per SSL beziehungsweise der Nachfolgetechnologie TLS frei, automatisiert und für alle Internetnutzer zugänglich an.

Reicht eine 2048-Bit-Verschlüsselung?

Mit einer Schlüssellänge von 2048-Bit entspricht das SSL-free-Zertifikat dem optimalen Sicherheitsstandard. Als Webseitenbetreiber haben Sie damit die Garantie, dass die Verschlüsselung nicht gehackt werden kann. Experten gehen davon aus, dass Sie mit einer 2048-Bit-Verschlüsselung auch in 20 Jahren noch auf der sicheren Seite sein werden.

Sie haben noch Fragen?

Sie möchten Ihre Seiten sicher machen, benötigen aber noch weitere Informationen? Dann werfen Sie doch mal einen Blick auf unsere FAQs zum Thema SSL-free!

Das Internet ermöglicht Einkäufe, Bankgeschäfte oder Behördengänge bequem von zu Hause aus. Doch es birgt zwei Gefahren: das Internet ist völlig anonym, und der Datenverkehr kann abgehört werden. Das jeweils für ein oder mehrere Jahr/e ausgestellte, verlängerbare qualifizierte SSL-Zertifikat schafft Abhilfe - es identifiziert den Geschäftspartner und verschlüsselt gleichzeitig die gesendeten Daten.

Was ist ein SSL-Zertifikat, wie funktioniert es - und wofür braucht man es?

Das Internet wächst stetig und mit ihm die beinahe grenzenlosen Möglichkeiten, die es bietet. Virtuelle Shops, Auktionshäuser, Spielcasinos und Geldinstitute sind inzwischen bereits Routine, Privatpersonen können ihre Steuererklärungen in digitaler Form abgeben (Unternehmen werden vom Gesetzgeber zunehmend dazu verpflichtet), das elektronische Handelsregister ist in der Umsetzung - die Zeiten, in denen das WorldWideWeb lediglich eine Art riesiges Nachschlagewerk für Informationen und eine rein militärische Kommunikationsplattform des Kalten Krieges war, sind längst vorbei. Stattdessen übernimmt es zusehends die Geschäfte des Alltags. Darunter auch solche delikater Natur.

Es gibt Bereiche, in denen Vertraulichkeit oberstes Gebot ist. Wer beispielsweise am Geldautomaten seine Bankgeschäfte tätigt, möchte nicht, dass ihm jemand über die Schulter schaut oder gar die Geheimnummer stibitzt. Niemand käme auf den Gedanken, seine Einkommensteuer am Schwarzen Brett des Finanzamts zu veröffentlichen. Wer irgendwo Bücher oder CDs erwirbt, möchte sichergehen, dass allein der Verkäufer das Entgelt bekommt - und niemand anders unrechtmäßig die bezahlten Euro abzweigt. Im realen Leben lässt sich das alles mit entsprechender Sorgfalt, gesundem Menschenverstand und angemessenem latenten Misstrauen einigermaßen problemlos bewerkstelligen.

Doch was ist mit dem digitalen, uferlosen, dazu noch vollkommen anonymen Internet? In Chaträumen nehmen die Personen wie selbstverständlich andere Identitäten an und erzählen fantastische Lebensgeschichten. Organisierte Betrüger locken ahnungslose Bankkunden auf täuschend echt gemachte, nur leider gefälschte Webseiten und versuchen so, an die PINs und TANs des Nutzers zu kommen, um mit ihnen sein Girokonto leer zu räumen. Drahtlose Netzwerke, sogenannte Wireless-LAN, offenbaren jedem, der einen eigenen Computer dazwischenhält, was gesendet wird - die Funksignale sind durchweg im Klartext, also unverschlüsselt, werden wie binäre Morsezeichen weithin hörbar wie eine Rundfunksendung öffentlich ausgestrahlt und laden zum Raub der Identität förmlich ein.

Muss das so sein?

Nein. Der erste Schritt zur Datensicherheit war 1994 die Einführung von „HyperText Transfer Protocol Secure“. Der Anwender erkennt es in der Adresszeile seines Browserfensters: dort steht vor der Domain bzw. dem eingegebenen Webseitennamen nicht mehr „http“, sondern „https“, je nach Hersteller meist kombiniert mit einem symbolischen Vorhängeschloß oder mit auffallender Farbe unterlegt. HTTPS funktioniert - weil die nötigen Protokolle in der Browsersoftware bereits werkseitig eingebaut sind - auf praktisch allen internetfähigen Computern und macht zweierlei: es verschlüsselt die zu übermittelnden Daten meist auf 128- oder 256-bit-Stufe, ohne zusätzliche Software auf dem Rechner zu benötigen, und prüft, ob der Partner tatsächlich derjenige ist, der er vorgibt zu sein. Diese "Authentifizierung“ erschwert Phishingattacken durch das Umlenken auf nachgebaute Webseiten natürlich ungemein.

Konsequenterweise wickeln gerade Geldinstitute den vollständigen Internetbankingverkehr rigoros über HTTPS-Server ab, Auktionshäuser zumindest die Anmeldung des Nutzers, während die Daten der Transaktionen zur Erhöhung der Rechengeschwindigkeit ohne codierte Zusatzmaßnahmen übermittelt werden. Andere Shops wiederum überlassen es dem Anwender, ob er sich verschlüsselt über HTTPS oder unverschlüsselt über HTTP einloggt.

Bei der Verbindung über HTTPS-Server kommt SSL ins Spiel. SSL steht für "Secure Sockets Layer" und läßt sich leidlich mit "Sichere Verbindungsebene" übersetzen. Vereinfacht dargestellt passiert Folgendes: über die bestehende Leitung schiebt sich zuerst eine zweite Verbindung namens "SSL Record Protocol". Dieses reine Aufzeichnungsprotokoll sorgt für die Verschlüsselung zwischen beiden Computern und prüft, ob die Daten, die auf der einen Seite eingegeben werden, genau so auf der anderen Seite wieder herauskommen, indem es in regelmäßigen Abständen aus den gesendeten Daten Prüfziffern errechnet, dort anfügt und den Wert an beiden Enden der Verbindung abgleicht.

Bevor die ersten Daten ausgetauscht werden, übermittelt das "SSL Handshake Protocol" (benannt nach dem Händeschütteln zur Begrüßung) die persönlichen Identifikationsdaten der Teilnehmer und handelt sowohl das Fragmentierungs- als auch das Verschlüsselungsverfahren aus, das während der Verbindung verwendet werden soll. Mit anderen Worten: beide Rechner einigen sich auf den Code und die einheitliche Größe der zu übermittelnden Datenpakete. Von nun an fließen durch symmetrische Algorithmen (sprich Sender und Empfänger benutzen ein und dieselbe Vorgehensweise zum Ver- und Entschlüsseln) codierte Informationshäppchen, die der empfangende Computer jeweils decodiert, zusammensetzt und für den Nutzer lesbar macht.

Beim "Handshake" tritt das SSL-Zertifikat in Erscheinung. Es ist eine Art digitaler Personalausweis, der von einer Zertifizierungsstelle (englisch: Certificate Authority oder "CA") ausgegeben wird und einen öffentlich zugänglichen Signaturprüfschlüssel einer bestimmten Person oder Organisation zuordnet. Diese Zuordnung wird von der Zertifizierungsstelle beglaubigt, indem sie das Zertifikat ihrerseits ebenfalls mit ihrer digitalen Unterschrift versieht. Mit anderen Worten: verwendet jemand im Internet einen gewissen Code, so lässt sich daraus anhand der Zusammensetzung eindeutig herleiten und bestätigen, wer er ist.

Da der Frage, ob eine solche Identifizierung ausreicht und ob eine digitale Unterschrift im Rechtsverkehr zur Bestätigung der Willenserklärung anzuerkennen ist, auch aus juristischer Sicht eine außerordentliche Bedeutung zukommt - schließlich soll das Internet keinen „Rechtsfreien Raum“ darstellen - regelt in der Bundesrepublik Deutschland das Signaturgesetz von 2001 gemeinsam mit der Signaturverordnung alle Fragen rund um SSL-Zertifikate und digitale Unterschriften.

Regulierungsbehörde und Oberste Zertifizierungsstelle ist die Bundesnetzagentur, die ihrerseits bereits weitere akkreditierte (also staatlich geprüfte und mit Gütezeichen versehene) Zertifizierungsstellen ernannt hat - hauptsächlich die Kammern von Rechtsanwälten, Notaren, Steuerberatern und Wirtschaftsprüfern, aber auch privatrechtliche Unternehmen wie die Deutsche Telekom, die Deutsche Post oder die DATEV erhielten eine Zulassung.

Wer sich als privater "Zertifizierungsdienstanbieter" - so die korrekte Bezeichnung - auf dem Markt etablieren will, hat die Aufnahme seines Geschäftsbetriebs bei der Bundesnetzagentur anzuzeigen, benötigt aber ansonsten keine weiterführenden Genehmigungen. Er muss jedoch nachweisen, dass er die erforderliche Zuverlässigkeit und Fachkunde besitzt, ebenfalls eine Haftpflichtversicherung mit einer Deckung von mindestens 250.000 Euro je Schadensfall.

Darüber hinaus ist in einem umfassenden Konzept zu dokumentieren, dass er die notwendigen Sicherheitsmaßnahmen, etwa gegen unbefugtes Eindringen in die Datenbänke oder gegen das Verfälschen der Zertifikate, eingeplant, getroffen und auch vollständig umgesetzt hat. Dazu zählen nicht nur die ergriffenen technischen, baulichen und organisatorischen Einrichtungen, sondern auch die eingesetzte Soft- und Hardware einschließlich der Unbedenklichkeitsbescheinigungen ihrer Hersteller, der Aufbau und Ablauf der Zertifizierungsverfahrens, Notfallpläne oder die Zuverlässigkeitsprüfung der Mitarbeiter, beispielsweise durch die Einsichtnahme in deren Führungszeugnisse.

Ein solcher Anbieter darf elektronische Bescheinigungen ausstellen, welche die Identität einer natürlichen oder juristischen Person anhand eines eindeutig zugeordneten Signaturprüfschlüssels bestätigen.

Das „qualifizierte Zertifikat“ geht einen Schritt weiter - es ist im Geschäftsverkehr die höchste und allgemein anerkannte Form der Identifikation und gilt ausschließlich für natürliche Personen. Die Vorgehensweise ähnelt in gewisser Weise der notariellen Beglaubigung: wer ein solches Zertifikat ausstellt, muß den Antragsteller zuvor eindeutig identifizieren, beispielsweise durch die Vorlage von Personalausweis oder Reisepass, notfalls anhand seiner Geburtsurkunde. Dieses SSL-Zertifikat kann anstelle des Namens ein Pseudonym ausweisen, zusätzliche berufsbezogene oder persönliche Angaben enthalten und auf die Vertretungsmacht für dritte Personen hinweisen - solche Daten sind ebenfalls anhand geeigneter Unterlagen und Bescheinigungen nachzuweisen, vom Anbieter zu überprüfen und unterliegen selbstverständlich dem Datenschutz.

Der Antragsteller ist schriftlich darüber zu belehren, dass die elektronische Signatur im Rechtsverkehr genau die gleichen Folgen hat, wie seine eigenhändige Unterschrift; dies gilt auch für umfassende Informationen zu den Themen

Aufbewahrung und Anwendung der digitalen Signatur und das richtige Verhalten bei Verlust oder einem vermuteten Missbrauch zweckdienliche Sicherheitsmaßnahmen bei Erzeugung und Prüfung einer Unterschrift mögliche Beschränkungen des qualifizierten Zertifikats nach Art und Umfang die Notwendigkeit der Neusignatur bei Zeitablauf das Vorhandensein freiwilliger Akkreditierungssysteme (siehe unten) Beschwerde- und Schlichtungsmöglichkeiten sowie das Verfahren und die Vorgehensweise zur Sperrung eines Zertifikats mit der Angabe einer Rufnummer.

Diese Belehrung hat der Antragsteller zu unterschreiben.

Danach erhält er einen Datenträger mit seiner digitalen Signatur ausgehändigt - der Empfang ist ebenfalls schriftlich zu dokumentieren.

Qualifizierte Zertifikate haben eine Gültigkeitsdauer von maximal fünf Jahren - SSL-Zertifikate durchweg ein Jahr. Sie tragen eine eigene, fortlaufende Nummer, bestätigen die Zuordnung des Signaturprüfschlüssels zu der identifizierten Person, benennen den verwendeten Algorithmus, machen Angaben über die exakte Gültigkeitsdauer und über etwaige Beschränkungen seiner Verwendung sowie Namen und Niederlassungsstaat des Zertifizierungsdiensteanbieters. Wenn der Inhaber dies verlangt, ist das Zertifikat vom Anbieter nunmehr rund um die Uhr über das Internet abruf- und nachprüfbar zu halten - damit ist die gewünschte Identifikation und Verschlüsselung im WorldWideWeb erreicht.

Allerdings endet der Aufgabenbereich des Anbieters nicht mit der Zuverfügungstellung des Zertifikats. Er ist vielmehr verpflichtet, die Daten und die Unverfälschtheit der Zertifikate jederzeit nachprüfbar und unveränderbar zu dokumentieren. Dies gilt ebenfalls für seine Geschäftsprozesse: er muß ein Archiv führen, welches nicht nur grundlegende Dinge wie sein Sicherheitskonzept, die Führungszeugnisse seiner Mitarbeiter und die Vertragsvereinbarungen (AGBs) mit den Antragstellern enthält, sondern auch die wesentlichen Fakten der einzelnen Zertifikate. Dazu zählen: die Ablichtung des Identitätsnachweises, das Pseudonym, der Nachweis über die erfolgte Unterrichtung, die Übergabebestätigung für den Datenträger, sämtliche Einwilligungen und Bestätigungen, die sich auf die Zusatzangaben im qualifizierten Zertifikat beziehen, das ausgestellte Zertifikat mit seinen Informationen, die etwaige Sperrung oder Auskünfte, die im Rahmen des Datenschutzes an Behörden übermittelt wurden. Diese Angaben sind nach Ablauf eines Zertifikats weitere fünf Jahre aufzubewahren. Stellt der Anbieter seine Tätigkeit ein, hat er dafür zu sorgen, dass die Zertifikate von einem anderen Anbieter übernommen werden; ansonsten sind sie zu sperren.

Shared-SSL wird von diversen Webhosting-Anbietern genutzt. Diese erwerben ein Wildcard-SSL-Zertifikat, welches diese an Ihre Kunden ohne weitere Prüfung weitergeben, bzw. zur Verfügung stellen können. Dadurch wird nur die Domain des Webhosting-Anbieter selbst authentifiziert, jedoch nicht dessen Kunden.

Dieses Verfahren ist für die Webhosting-Anbieter und dessen Kunden zwar aus Kostensicht interessant, jedoch widerspricht es dem eigentlichen Sinn der Zertifizierung, wodurch der eigentliche Website-Betreiber und nicht nur dessen Provider zertifiziert werden soll.

Ebenso gibt es bei Shared-SSL auch keine Versicherung für den Shop selbst.

Wenn eine Website oder ein Shop durch ein SSL-Zertifikat geschützt ist, sieht man in dem entsprechenden Browser (z.B. im Mozilla Firefox oben in der Adresszeile) ein Schloss. Jede Zertifizierungsstelle unterstützt spezielle Browser (nicht immer alle). Wenn z.B. ein Browser nicht unterstützt wird, erhält der Besucher der Seite einen Warnhinweis.

In diesem Warnhinweis wird der Besucher darauf hingewiesen, dass er eine gesicherte Seite betritt, diese jedoch nicht bekannt ist. Der Besucher kann die Internetseite dann selber als vertrauenswürdig einstufen.

Bei den von uns angebotenen SSL-Zertifikaten können Sie sicher sein, dass die wichtigsten Browser unterstützt werden und Sie bzw. Ihre Besucher solch einen Warnhinweis in der Regel nicht zu sehen bekommen.

Es kann des weiteren zu Problemen bei Betriebssystemen bzw. Browsern kommen, welche die so genannte Server Name Indication nicht unterstützen. Das gilt jedoch nur für stark veraltete Browser und für das Betriebssystem Windows XP in Verbindung mit Internet Explorer 8 oder älter. Weiter Infos hierzu finden Sie auch unter:

https://de.wikipedia.org/wiki/Server_Name_Indication

Ein sogenanntes CSR oder auch Certificate Signing Request genannt ist eine für den Betrachter durcheinandergewürfelte Zeichenkette.

Dieses CSR wird benötigt um bei einer Zertifizierungsstelle ein SSL-Zertifikat zur Verschlüsselung des Datenverkehrs zwischen der eigenen Website und dem Kunden zu erlangen. Es enthält die vom Antragssteller angegebene Daten, wie z.B. seine Internetadresse, seine Anschrift, usw.

Um solch ein CSR zu erstellen benötigt man entweder einen eigenen Server oder eine entsprechende Software. Wenn nichts dergleichen vorhanden ist, kann man dies über uns erstellen lassen, jedoch empfehlen wir ausdrücklich, das Zertifikat immer direkt auf den jeweiligen Server zu erstellen, auf dem das Zertifikat auch installiert wird.

Wenn man sich ein sogenanntes CSR erstellt, erstellt man einen öffentlichen Schlüssel, welcher die Daten für den Antrag zur Zertifizierung enthält und einen privaten Schlüssel. Der öffentliche Schlüssel wird zur Zertifizierung an die Zertifizierungsstelle gesendet. Der private Schlüssel verbleibt beim Kunden und wird nach erfolgreicher Zertifizierung direkt mit dem SSL-Zertifikat verbunden.

Wenn die Zertifizierungsstelle die CSR (öffentlicher Schlüssel) bestätigt, nennt man diesen Vorgang auch digitale Unterschrift.

Durch die Zertifizierung entsteht eine neue Zeichenkette, die dann auf dem Server des Kunden gemeinsam mit dem privaten Schlüssel und der entsprechenden IP-Adresse verbunden wird.