ServerPass ⋅ Support

 

Der ServerPass (die Server-ID) ist bereits in den wichtigsten internationalen Betriebssystemen, Browsern und Client-Applikationen als vertrauenswürdiger Sicherheitsanker hinterlegt. Für Nutzer Ihrer mit ServerPass ausgestatteten Webservices sind auf der Client Seite keine weiteren Eingriffe in deren Applikation erforderlich.

Besonderer Service

  • Ablaufschutz
    Der Erinnerungsservice erinnert Sie frühzeitig vor Ablauf eines Zertifikates via eMail und schützt damit vor unerwartet ablaufenden Zertifikaten. 
  • Experten Support
    Kostenloser, deutschsprachiger E-Mail- und Telefonsupport.
  • Bequem und effizient
    Konsequente Automatisierung über unsere Trust Center Web-Seite, von der Beauftragung des Zertifikats bis zur Erstellung. Dadurch schnelle Bereitstellungszeiten der gewünschten Zertifikate.
  • Installationshilfen
    Für die gängigsten Systeme werden Installationshilfen in Form von leicht verständlichen Dokumenten angeboten.
      • Die Registrierung für das Portal ist für Sie kostenfrei.

      • Bei der Registrierung legen Sie Ihr Login-Passwort fest. Unmittelbar nach Abschließen der Registrierung durch die Bestätigung der Mailadresse mittels Link ist der Zugang freigeschaltet.

      • Ja. Die Aktivierung von JavaScript ist Voraussetzung für die Benutzung des ServerPass Kundenportals.

      • Der ServerPass Standard und ServerPass SAN/UCC haben eine Gültigkeit von einem Jahr oder zwei Jahren. Die Kulanzzeit beträgt jeweils 5 Tage.

      • Das Telekom Trust Center erstellt in regelmäßigen Abständen Sperrlisten (Certificate Revocation List, CRL), in der alle gesperrten Zertifikate eingetragen werden. Die Sperrlisten sind über die Webseite abrufbar.

        Zusätzlich können die ServerPass-Zertifikate auch via OCSP-Protokoll geprüft werden.

        Nähere Angaben hierzu finden Sie in der CPS für ServerPass.

      • Ja, auch die Zertifizierung einer IP-Adresse ist möglich.

      • Der ausgedruckte und unterschriebene Onlineauftrag und je nach Fall:

        Auftraggeber ist eine juristische Person:
        Die beglaubigte Kopie des Handelsregisterauszuges ist nur in Ausnahmefällen erforderlich. T-Systems überprüft die Angaben zur juristischen Person im elektronischen Handelsregister.

        Auftraggeber ist eine Behörde:
        Dienstsiegel und die Unterschrift eines Bevollmächtigten der Behörde auf dem Auftragsformular.

        Auftraggeber ist ein Verein:
        Die beglaubigte Kopie (nicht älter als 30 Tage) des Vereinsregisterauszuges.

        Auftraggeber ist eine natürliche Person:
        Es werden keine Zertifikate für natürliche Personen ausgestellt.

        Auftraggeber ist ein Gewerbetreibender:
        Die beglaubigte Kopie (nicht älter als 30 Tage) eines aktuellen Gewerbescheins und des Personalausweises des Gewerbetreibenden.

      • Beim CSR (Certificate Signing Request) oder Server-Zertifikat-Request handelt es sich um eine Zertifizierungsanfrage des Servers, auf dem das SSL Zertifikat installiert werden soll. Der CSR wird in der Regel vom Kunden auf der entsprechenden Maschine erstellt und dann manuell in die Beauftragungsseite eingefügt. Die Syntax wird durch den Standard PKCS#10 beschrieben. Die Serverapplikationen stellen für die Erstellung geeignete Tools zur Verfügung. Die produktspezifischen Eigenarten sind bei der Erstellung des Requests zu beachten.

      • Beim Erzeugen des Requests werden u.a. folgende sechs Felder (Common Name . Domain Name bzw. IP-Adresse, Organization - Organisation oder Firma, Organizational Unit - Organisationseinheit oder Abteilung, Locality - Ort, State or Province - Bundesland, Country -Land) abgefragt. Es ist zu beachten, dass diese Daten unwiderrufbar den Zertifikatsinhalt darstellen! Eine Änderung kann später nur durch eine Neubeautragung erfolgen. Die wichtigste Angabe ist der Common Name. Hier ist die vollständige (https-)Adresse des zu zertifizierenden Servers einzutragen, z.B. www.musterfirma.de.


        Hintergrund ist, dass jeder Browser seine angewählte Adresse mit der Angabe des Common Name im Zertifikat vergleicht. Stimmen diese nicht überein, so erscheint ein Sicherheitshinweis.

      • Bei der Beauftragung eines sind folgende Punkte zu beachten oder wichtig:

        • Inhalt von Feldern im Zertifikatsrequest –siehe FAQ „Inhalt von Feldern im Zertifikatsrequest / Zertifikat“
        • Der Name der Organisation muss von der Schreibweise identisch zur Schreibweise in offiziellen Registern sein.
        • Die Adresse des Geschäftssitzes muss als physikalische Adresse angegeben werden.
        • Die Kontrolle über die Domain muss nachgewiesen werden (Verfahren: siehe CP/CPS).
        • Der angegebene zeichnungsberechtigte Ansprechpartner unterschreibt den Auftrag. Diese Person muss im Register als Geschäftsführer oder mit Prokura eingetragen sein. Sollte er dies nicht sein, so benötigt er eine auf ihn ausgestellte „Handlungsvollmacht für ServerPass EV Zertifikate“ oder alternativ eine anwaltliche Stellungnahme welche die Bevollmächtigung ausweist.
        • Der administrative Ansprechpartner ist für die Genehmigung der Zertifikatsauftrags zuständig. Die Genehmigung wird vom Trustcenter während des Prüfprozesses eingeholt. Die Bevollmächtigung des administrative Ansprechpartners erfolgt entweder im Rahmen der Auftragserteilung (siehe EV-SSL-Auftrag – Pflichten des Auftraggebers – Feld „Der technische und/oder administrative Ansprechpartner wird mit der Unterzeichnung dieses Auftrags, durch den zeichnungsberechtigten Ansprechpartner, bevollmächtigt entsprechend der definierten Rollen zu handeln. Die Mitarbeiter der T-Systems sind berechtigt, die Bevollmächtigung mittels Kontaktaufnahme zu verifizieren.“) oder durch eine separate „Handlungsvollmacht für ServerPass EV Zertifikate“
        • Der technische Ansprechpartner stellt den Auftrag in ServerPass ein, lädt den Zertifikatsrequest hoch und kann das ausgestellte Zertifikat aus ServerPass herunterladen. Die Bevollmächtigung des technischen Ansprechpartners erfolgt entweder im Rahmen der Auftragserteilung (siehe EV-SSL-Auftrag – Pflichten des Auftraggebers – Feld „Der technische und/oder administrative Ansprechpartner wird mit der Unterzeichnung dieses Auftrags, durch den zeichnungsberechtigten Ansprechpartner, bevollmächtigt entsprechend der definierten Rollen zu handeln. Die Mitarbeiter der T-Systems sind berechtigt, die Bevollmächtigung mittels Kontaktaufnahme zu verifizieren.“) oder durch eine separate „Handlungsvollmacht für ServerPass EV Zertifikate“

Nachweis der Domainkontrolle / des Domainbesitzes

Bei der Ausstellung von OV (Organization Validation) und EV (Extended Validation) Server-Zertifikaten muss auch die Domainkontrolle / der Domainbesitz des Auftraggebers überprüft werden. Damit folgt T-Systems den Vorgaben, die vom CA/B Forum (CA Browserforum) in Form der Baseline Requirements gemacht werden.

Detaillierte Informationen können Sie der jeweils aktuellen Version des Dokuments „Baseline Requirements“ des CA/B Forum entnehmen (> cabforum.org).

Durch die EU-DSGVO (EU Datenschutzgrundverordnung), die am 25.05.2018 in Kraft getreten ist sowie durch Änderungen in den Baseline Requirements stehen einige Prüfoptionen nicht oder nur noch eingeschränkt zur Verfügung, so dass auf alternative Verfahren geschwenkt werden muss.

Diese Änderungen, die den Domainbesitz / Domainkontrolle betreffen erfordern nun in jedem Fall Ihre Zuarbeit. Sie können aktuell aus den folgenden Optionen auswählen:

Mit dem Absenden des Online-Auftrags erhalten Sie eine E-Mail die das weitere Vorgehen beschreibt.

Wenn bei einer Wiederausstellung (Re-Issue) kein neuer Schlüssel verwendet wird, dann ist die erneute Domainvalidierung nicht erforderlich.

Bei der Beauftragung von Zertifikaten mit Sublevelnamen (z.B. c.example.com) ist es ausreichend, wenn die Domain example.com validiert wird. Umgekehrt ist die Validierung von z.B. c.example.com nicht ausreichend für die Domain example.com.

Sonstige technische Informationen

Vergleich der aktuell gültigen Zertifizierungsstellen

Je nach Produktvariante werden Ihnen unterschiedliche Zertifizierungsstellen angeboten, die ihr Zertifikat unterzeichnen. Mit der Auswahl entscheiden Sie sich für einen Vertrauensanker.

Mehr Details

Root Programm

Der ServerPass / Die ServerID ist durch die Root-Zertifikate (Vertrauensanker) integraler Bestandteil der führenden Betriebssysteme und Applikationen. Neben dem etablierten Root-Zertifikat wird zusätzlich ein eigener Vertrauensanker angeboten, der die aktuellsten Sicherheitsanforderungen "Security - Made in Germany" erfüllt.

 

Weiterführende Details haben wir im Bereich "Root Programm" abgebildet. Folgende Informationen werden dort bereitgestellt:

  • Root-Kompatibilität (Integration der Root-CA-Zertifikate in Betriebssysteme und Anwendungen).
  • Details/Informationen zu Root-/Sub-CA-Zertifikaten
  • ServerPass Sperrlisten/CRLs

PKI Repository

Informationen zu unserer Public Key Infrastruktur (PKI) finden Sie im zentralen Archiv unter "Service > Downloads > PKI Repository". Folgende Informationen stehen zur Verfügung:

  • Download der Root- und SubCA-Zertifikate für Anwendungen ohne Vorinstallation.
  • Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb (CP/CPS).
  • Practice Disclosure Statement zur Erstellung qualifizierter Webseiten-Zertifikate nach eIDAS.
  • Informationen zu Zertifizierungen.

Anleitungen und Hilfestellungen für Applikationen

Für einige Applikationen haben wir Anleitungen erstellt. Diese führen Sie Schritt für Schritt durch die Prozesse: Erzeugung eines Server-Zertifikat-Requests, Installation des Server-Zertifikats, Installation der CA-Zertifikate und Erneuerung/Renewal des ServerPass.

Die Anleitungen finden Sie im Bereich "Service > Downloads > Produkte & Lösungen"