# Welche Web-Verschlüsselungs-Checks führt der Enginsight Observer durch?

Ein Observer ist eine Enginsight Komponente, die auf Systemen an unterschiedlichen Standorten installiert werden kann, um Endpunkte – dies sind bei Enginsight interne und externe Webseiten – von außen zu überwachen.

Dazu gehört auch die Überprüfung der SSL/TLS-Verschlüsselung des Endpunkts auf bekannte Schwachstellen, die durch Fehlkonfigurationen oder die Verwendung veralteter Technologien entstehen.

Folgende Web-Verschlüsselungs-Checks werden durch den Observer durchgeführt:

<table><thead><tr><th width="272.79296875">Name des Checks</th><th>Beschreibung</th></tr></thead><tbody><tr><td>Abgelaufenes Zertifikat</td><td>Das verwendete SSL/TLS-Zertifikat ist abgelaufen und damit ungültig. Es können keine sicheren Transaktionen mehr durchgeführt werden.</td></tr><tr><td>Ablauf der Gültigkeit der CRL (Certificate Revocation List)</td><td>Der Gültigkeitszeitraum der verwendeten Zertifikatsperrliste ist abgelaufen. Eine veraltete CRL kann bspw. nicht mehr anzeigen, ob ein Schlüssel kompromittiert wurde.</td></tr><tr><td>Abweichung zwischen Zertifizierungsstelle und Aussteller</td><td>Zertifizierungsstelle (Certificate Authority; CA) und Aussteller passen nicht zusammen.</td></tr><tr><td>Abweichung zwischen Zertifizierungsstelle und Seriennummer des Ausstellers</td><td>Zertifizierungsstelle und Seriennummer des Ausstellers passen nicht zusammen.</td></tr><tr><td>Anfällig für DROWN</td><td>Der Webserver verwendet das veraltete Protokoll SSLv2. Dadurch kann unter anderem aufgezeichneter TLS-Datenverkehr abgegriffen werden.</td></tr><tr><td>Anfällig für FREAK</td><td>Bei einer FREAK-Attacke werden die Kommunikationspartner dazu gebracht, sich auf eine unsichere Verschlüsselungsmethode zu einigen, obwohl sichere Verfahren zu Verfügung stehen. So können Daten leicht abgefangen und manipuliert werden.</td></tr><tr><td>Anfällig für Heartbleed</td><td>Aufgrund eines Programmfehlers in OpenSSL lässt sich der Server manipulieren, sodass er sensible Informationen preisgibt.</td></tr><tr><td>Anfällig für Logjam Attacken</td><td>Indem eine Schwachstelle im Diffie-Hellman-Schlüsselaustausch ausgenutzt wird, kommen Angreifer an die geheimen Schlüssel.</td></tr><tr><td>Anfällig für NULL Pointer Dereference</td><td>Durch das Versenden eines bösartigen Zertifikats kann ein Angreifer einen Denial-of-Service-Zustand verursachen.</td></tr><tr><td>Anfällig für SLOTH Attacke</td><td>Schwache Hash-Funktionen (MD5, SHA-1) erlauben eine SLOTH-Attacke. Dies kann zu Identitätsdiebstahl (Impersonation), dem Abfangen von Anmeldedaten und dem Schwächen der Verschlüsselung führen.</td></tr><tr><td>Anfällig für Sweet32 Attacken</td><td>Die Stream-Chiffre RC4 macht die Verbindung anfällig für Sweet32-Attacken. Durch das Abfangen großer Datenmengen in einer langen Sitzung kann ein Angreifer Kollisionen erzeugen, um verschlüsselte Daten, z.B. Sitzungs-Cookies, zu entschlüsseln und HTTPS-Verbindungen zu übernehmen.</td></tr><tr><td>Anfällig nach Maßgabe der Datenschutzgrundverordnung (DSGVO)</td><td>Die SSL/TLS-Verschlüsselung widerspricht dem aktuellen Stand der Technik und verstößt daher gegen Art. 32 DSVGO.</td></tr><tr><td>Anfällig nach Maßgabe des BSI (Bundesamt für Sicherheit in der Informationstechnik)</td><td>Die SSL/TLS-Verschlüsselung entspricht nicht den Maßgaben des BSI.</td></tr><tr><td>Chiffre unterstützt MD5</td><td>Die Hash-Funktion MD5 (Message-Digest Algorithm 5) gilt nicht mehr als ausreichend sicher und sollte daher nicht verwendet werden.</td></tr><tr><td>CRL Signatur nicht entschlüsselbar</td><td>Eine nicht entschlüsselbare CRL-Signatur kann bedeuten, dass die Zertifikatsperrliste beschädigt, abgelaufen oder die Signaturkette zur Zertifizierungsstelle unterbrochen ist. Dies führt dazu, dass Zertifikate nicht als gültig verifiziert werden können.</td></tr><tr><td>Die Schlüsselverwendung berücksichtigt nicht das Signieren von Zertifikaten</td><td>Ein Zertifikat wird zum Signieren anderer Zertifikate verwendet, obwohl das Attribut der Schlüsselverwendung (Key Usage) dies nicht zulässt, wodurch das Zertifikat eigentlich ungültig ist.</td></tr><tr><td>Die Zertifikatskette konnte nicht verifiziert werden</td><td>Der Browser kann die Zertifikatskette nicht verifizieren. Dadurch kann er die Vertrauenswürdigkeit eines Servers nicht bestätigen.</td></tr><tr><td>Fehlender Common Name in Subject Alternative Names</td><td>Der Common Name ist nicht in den Subjekt Alternative Names enthalten, weshalb die Validierung des Zertifikats blockiert wird.</td></tr><tr><td>Formatfehler im Feld lastupdate von crl</td><td>Das <em>lastupdate</em>-Feld für die Anzeige der letzten Aktualisierung in der CRL enthält eine ungültige Zeit.</td></tr><tr><td>Formatfehler im Feld nextupdate von crl</td><td>Das <em>nextupdate</em>-Feld für die Anzeige der anstehenden Aktualisierung in der CRL enthält eine ungültige Zeit.</td></tr><tr><td>Formatfehler im notafter Feld des Zertifikats</td><td>Das <em>notafter</em>-Feld für die Anzeige des Endes der Gültigkeit der CRL enthält eine ungültige Zeit.</td></tr><tr><td>Formatfehler im notbefore Feld des Zertifikats</td><td>Das <em>notbefore</em>-Feld für die Anzeige des Beginns der Gültigkeit der CRL enthält eine ungültige Zeit.</td></tr><tr><td>Keine Unterstützung für Authenticated Encryption (AEAD) Chiffren</td><td><p>Der AEAD-Verschlüsselungsstandard wird empfohlen, da er</p><p>die Vertraulichkeit (Unlesbarkeit) und Integrität (Unveränderbarkeit) einer Nachricht sicherstellt.</p></td></tr><tr><td>Keine Unterstützung für Perfect Forward Secrecy (PFS)</td><td>Die Unterstützung von PFS wird empfohlen. Es stellt sicher, dass der jeweils neu ausgehandelte Sitzungsschlüssel nicht aus dem Langzeitschlüssel rekonstruiert werden kann.</td></tr><tr><td>Keine Unterstützung für Secure Renegotiation</td><td>Der Server ist nicht in der Lage, eine sichere Neuaushandlung der SSL/TLS-Verbindung zu initiieren. Eine unsichere Neuaushandlung macht die Verbindung anfällig für Man-in-the-Middle-Angriffe, sodass z.B. bestehende verschlüsselte Sitzungen manipuliert werden können.</td></tr><tr><td>Kein Zertifikatsaussteller ermittelbar</td><td>SSL/TLS-Zertifikate werden von Certificate Authorities herausgegeben, die ermittelbar sein müssen.</td></tr><tr><td>Lokales Aussteller-Zertifikat nicht verfügbar</td><td>Eine SSL/TLS-Verbindung kann nicht hergestellt werden, da der Client das Zertifikat der ausstellenden Zertifizierungsstelle nicht im lokalen Speicher findet.</td></tr><tr><td>Nicht unterstützter Zertifikatszweck</td><td>Ein Zertifikat wird für eine Aufgabe verwendet, für die es nicht signiert wurde.</td></tr><tr><td>Öffentlicher Schlüssel nicht dekodierbar</td><td>Der öffentliche Schlüssel (Public Key) dient dazu, einen sicheren Schlüsselaustausch zu ermöglichen. Er sollte daher dekodierbar sein.</td></tr><tr><td>Pfadlängenbeschränkung überschritten</td><td>Die durch die Zertifizierungsstelle vorgegebene Pfadlängenbeschränkung wurde überschritten. es ist möglich, dass es sich um ein gefälschtes Zertifikat handelt.</td></tr><tr><td>Schwacher Diffie-Hellman Parameter</td><td>Ein schwacher Diffie-Hellman Parameter macht den Schlüsseltausch anfällig für Attacken.</td></tr><tr><td>Selbstsigniertes Zertifikat</td><td>Selbst signierte Zertifikate sind nicht von einer vertrauenswürdigen Zertifikatsstelle validiert und daher nicht zu empfehlen.</td></tr><tr><td>Selbstsigniertes Zertifikat in der Zertifikatskette</td><td>Selbst signierte Zertifikate sind nicht von einer vertrauenswürdigen Zertifikatsstelle validiert und daher nicht zu empfehlen.</td></tr><tr><td>Ungültige CRL (Certificate Revocation List)</td><td>Die verwendete Zertifikatsperrliste ist ungültig.</td></tr><tr><td>Ungültige CRL (Certificate Revocation List) Signature</td><td>Die digitale Signatur der Zertifikatsperrliste kann nicht verifiziert werden.</td></tr><tr><td>Ungültige Zertifikatssignatur</td><td>Die digitale Signatur des SSL/TLS-Zertifikats kann nicht verifiziert werden.</td></tr><tr><td>Ungültiger Hostname</td><td>Das Zertifikat enthält nicht den Hostnamen des Zielsystems.</td></tr><tr><td>Ungültiges Ablaufdatum des Zertifikats</td><td>Das Ablaufdatum des verwendeten Zertifikats ist nicht korrekt.</td></tr><tr><td>Ungültiges CA-Zertifikat</td><td>Das von der Zertifizierungsstelle ausgegebene Zertifikat ist ungültig.</td></tr><tr><td>Ungültiges Zertifikat</td><td>Das verwendete SSL/TLS-Zertifikat ist ungültig und sollte nicht mehr verwendet werden.</td></tr><tr><td>Unterstützt anonyme Chiffren</td><td>Anonyme Chiffren sind unsicher und sollten nicht verwendet werden.</td></tr><tr><td>Unterstützt client-initiierte SSL/TLS Renegotiation</td><td>Clients sollte es nicht erlaubt sein, eine Neuaushandlung der SSL/TLS-Verbindung zu initiieren. Diese Möglichkeit kann ausgenutzt werden, um den Server absichtlich zu überlasten und eine Denial of Service-Attacke (DoS) auszuführen.</td></tr><tr><td>Unterstützt für Poodle-Attacken anfällige Chiffren</td><td>Poodle-Attacken nutzen eine Sicherheitslücke in SSL 3.0, sodass verschlüsselte Informationen einer SSL3.0-Verbindung offen gelegt werden können.</td></tr><tr><td>Unterstützt gefährdete Chiffren</td><td>Chiffren, die unsichere kryptographischer Verfahren beinhalten, sollten nicht angeboten werden.</td></tr><tr><td>Unterstützt nicht das neueste Protokoll (TLSv1.3)</td><td>Das neueste und sicherste Protokoll TLS 1.3 wird nicht unterstützt.</td></tr><tr><td>Unterstützt Null-Chiffren-Verschlüsselung</td><td>Eine Null-Chiffre bedeutet, dass überhaupt keine Verschlüsselung verwendet wird. Dies ist außerhalb von Testzwecken niemals zu empfehlen.</td></tr><tr><td>Unterstützt RC4 Chiffren</td><td>RC4 gilt nicht mehr als ausreichend sicher und sollte daher nicht verwendet werden.</td></tr><tr><td>Unterstützt schwache SSL/TLS Chiffre (Algorithmus)</td><td>SSL/TLS-Chiffren legen fest, mit welchen Verschlüsselungsalgorithmen Schlüssel getauscht werden und wie die Kommunikation abgesichert wird. Werden unsichere SSL/TLS-Chiffren angeboten, ist die hergestellte Verbindung nicht mehr sicher.</td></tr><tr><td>Unterstützt schwache SSL/TLS Chiffre (Parameter)</td><td>SSL/TLS-Chiffren legen fest, mit welchen Verschlüsselungsalgorithmen Schlüssel getauscht werden und wie die Kommunikation abgesichert wird. Werden unsichere SSL/TLS-Chiffren angeboten, ist die hergestellte Verbindung nicht mehr sicher.</td></tr><tr><td>Unterstützt schwache SSL/TLS Handshake Parameter</td><td>Bei der Erstellung und Verifikation von Signaturen während des TLS-Handshakes wird ein unsicherer Signaturalgorithmus und/oder eine unsichere Hash-Funktion verwendet.</td></tr><tr><td>Unterstützt SSL/TLS Kompression</td><td>Von der Verwendung von SSL/TLS-Kompression, einer Funktion zur Reduzierung der Datenmenge vor der Verschlüsselung, wird abgeraten, da sie SSL/TLS angreifbar macht (insbesondere für CRIME, Compression Ratio Info-Leak Made Easy).</td></tr><tr><td>Verwendet bekannte Diffie-Hellman Primzahl</td><td>Die Verwendung einer unsicheren Diffie-Hellman-Primzahl gefährdet die Verschlüsselung.</td></tr><tr><td>Zertifikat abgelehnt</td><td>Das verwendete Zertifikat verursacht Probleme und wird daher abgelehnt.</td></tr><tr><td>Zertifikat CRL nicht erreichbar</td><td>Die Zertifikatsperrliste ist nicht erreichbar, was zu Verbindungsabbrüchen führt.</td></tr><tr><td>Zertifikat ist nicht vertrauenswürdig</td><td>Das verwendete Zertifikat wird als nicht vertrauenswürdig angesehen.</td></tr><tr><td>Zertifikat widerrufen</td><td>Das verwendete Zertifikat wurde widerrufen und sollte nicht mehr verwendet warden.</td></tr><tr><td>Zertifikatskette zu lang</td><td>Die Zertifikatskette ist zu lang und entspricht damit nicht den Vorgaben der Zertifizierungsstelle.</td></tr><tr><td>Zertifikatssignatur nicht entschlüsselbar</td><td>Die Signatur eines Zertifikats ermöglicht es einem Dritten, die Identität des Zertifikatsbesitzers zu bestätigen. Sie sollte daher lesbar sein.</td></tr></tbody></table>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.enginsight.com/docs/knowledge-base/observer/welche-web-verschlusselungs-checks-fuhrt-der-enginsight-observer-durch.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
