Zum Hauptinhalt springen

CSR-Parser

Prüfen Sie einen CSR in Sekunden

Validieren Sie, was auf Ihrem SSL/TLS-Zertifikat erscheinen wird, bevor Sie es an eine Zertifizierungsstelle senden. Erkennen Sie fehlende SANs, schwache Schlüssel oder veraltete Algorithmen.

Sofortige Dekodierung

Fügen Sie Ihren CSR ein und erhalten Sie sofort Subjekt, SANs, Schlüsseltyp und Signaturalgorithmus. Keine Installation erforderlich.

Validierung vor dem Einreichen

Stellen Sie sicher, dass alle Domains in den SANs vorhanden sind, bevor Sie den CSR an Ihre CA senden. Vermeiden Sie kostspieliges Hin und Her.

Sicherheitsanalyse

Prüfen Sie Schlüsselgröße (RSA 2048+ oder EC P-256/P-384) und Signaturalgorithmus (mindestens SHA-256), um aktuelle Standards zu erfüllen.

Fehlererkennung

Identifizieren Sie häufige Probleme: fehlende SANs, veralteter CN, schwacher Schlüssel, falsche IDN-Kodierung. Beheben Sie vor dem Einreichen.

OpenSSL-Beispiele

Sehen Sie OpenSSL-Befehle zum Generieren von RSA- oder EC-CSR mit SANs. Kopieren, einfügen und an Ihre Domain anpassen.

Warum diesen Analysator verwenden?

Validieren Sie, was auf Ihrem Zertifikat erscheinen wird, bevor Sie es an eine Zertifizierungsstelle (CA) senden. Erkennen Sie einen fehlenden SAN, einen schwachen Schlüssel, einen veralteten Algorithmus oder eine fragwürdige IDN-Kodierung. Sparen Sie Zeit beim Onboarding oder der Verlängerung, indem Sie die nützlichen Felder sofort lesen.


Was ist ein CSR?

Ein Certificate Signing Request ist eine Textdatei im PEM-Format, die Folgendes enthält:

  • Ihren öffentlichen Schlüssel (RSA oder EC)
  • Identitätsinformationen: Subjekt (CN, O, OU, L, ST, C) und SANs
  • Eine Signatur, die mit Ihrem privaten Schlüssel erstellt wurde, um den Besitz nachzuweisen

Der CSR wird an eine CA (Let's Encrypt, DigiCert, GlobalSign, Sectigo...) gesendet, die das Zertifikat ausstellt, wenn die Validierung erfolgreich ist (DV, OV oder EV).


Wann einen CSR generieren?

AnwendungsfallBeschreibung
Neues ZertifikatErstellen eines TLS-Zertifikats für Webserver, API, MTA
VerlängerungVerlängerung eines bestehenden Zertifikats mit einem neuen Schlüsselpaar
SANs hinzufügenHinzufügen einer neuen Subdomain oder FQDN zum Zertifikat
RSA zu EC-MigrationWechsel zu EC-Schlüssel für bessere Leistung
StandardisierungHarmonisierung von Feldern über eine heterogene Infrastruktur

Was sollte ein guter CSR enthalten?

Erforderliche Felder

  • SAN (Subject Alternative Names): Liste aller abgedeckten Namen, einschließlich der nackten Domain bei Bedarf. Ohne SANs lehnen viele CAs ab.
  • Öffentlicher Schlüssel: RSA 2048 Bit Minimum (idealerweise 3072) oder EC P-256/P-384
  • Signatur: SHA-256 empfohlen (SHA-1 abgelehnt)

Optionale Felder

  • Subject CN: oft von modernen CAs ignoriert, aber aus Kompatibilitätsgründen behalten
  • O, OU, L, ST, C: nützlich für OV/EV, unnötig für DV
  • Key Usage / Extended Key Usage: je nach Ihren spezifischen Anforderungen

Wichtig: Ein CN allein reicht nicht mehr aus. SANs sind für die meisten CAs obligatorisch.


OpenSSL-Beispiele

RSA 3072 CSR mit SANs

san.cnf-Datei:

[ req ]
prompt = no
distinguished_name = dn
req_extensions = v3_req
[ dn ]
CN = www.beispiel.com
[ v3_req ]
subjectAltName = @alt
[ alt ]
DNS.1 = www.beispiel.com
DNS.2 = beispiel.com

Befehl:

openssl req -new -newkey rsa:3072 -nodes -keyout site.key -out site.csr -config san.cnf

EC P-256 CSR mit SANs

openssl ecparam -name prime256v1 -genkey -noout -out site.key
openssl req -new -key site.key -out site.csr -config san.cnf

Internationalisierte Domainnamen (IDN)

Verwenden Sie Punycode (xn--...) in SANs, um Kodierungsüberraschungen zu vermeiden.


Häufige Fehler

FehlerAuswirkungLösung
Fehlende SANsZertifikat deckt weniger Namen ab als erwartetAlle Domains im [alt]-Abschnitt hinzufügen
RSA 1024 oder SHA-1Wahrscheinliche Ablehnung durch CARSA 2048+ und SHA-256 verwenden
Privater Schlüssel exponiertSicherheitskompromittierungNiemals privaten Schlüssel online einfügen
Falsche IDN-KodierungDomain nicht erkanntExakten Punycode verwenden
Wildcard ohne nackte Domain*.beispiel.com deckt nicht beispiel.com abBeide in SANs hinzufügen

Best Practices

  1. Schlüsselpaar serverseitig generieren und privaten Schlüssel von jedem gemeinsam genutzten System fernhalten
  2. EC P-256/P-384 oder RSA 3072+ bevorzugen für neue Bereitstellungen
  3. SAN-Liste begrenzen auf das, was tatsächlich benötigt wird
  4. Protokoll führen: Datum, Subjekt, SANs, Schlüsselgröße, verantwortliche Person
  5. CSR nach der Generierung testen, um Hin und Her mit der CA zu vermeiden

Datenschutz

Ihr CSR wird nur zur Dekodierung und Anzeige an die CaptainDNS-API gesendet. Inhalte werden nicht gespeichert. Kein Feld wird im Klartext protokolliert. Nur anonyme technische Metriken werden aufgezeichnet (Verarbeitungszeit, Größe, Schlüsseltyp, Algorithmus) zur Verfügbarkeitsüberwachung.