Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

SSL/TLS-Zertifikate in Java-Anwendungen

11. 10. 2011 1 Min. Lesezeit CORE SYSTEMSsecurity
SSL/TLS-Zertifikate in Java-Anwendungen

Keystore vs. Truststore

Der Keystore enthält Ihren privaten Schlüssel und Ihr Zertifikat. Der Truststore enthält CA-Zertifikate, denen Sie vertrauen. Modifizieren Sie niemals den Standard-cacerts — erstellen Sie eine Kopie.

Keytool

Zertifikat importieren, selbstsigniertes Zertifikat generieren, exportieren, Inhalt auflisten. Für Mutual TLS (Enterprise-Integration): Beide Seiten benötigen sowohl einen Keystore als auch einen Truststore.

Debugging und häufige Fehler

-Djavax.net.debug=ssl,handshake für detailliertes Logging. PKIX path failed = CA fehlt im Truststore. Certificate expired = erneuern. Hostname Mismatch = falscher CN/SAN.

Automatisierung

Ein Perl-Skript + Nagios-Monitoring der Zertifikatsablaufzeiten. 60 Tage = WARNING, 30 Tage = CRITICAL. Bei Dutzenden von Servern ist manuelle Verwaltung nicht tragbar.

Regeln

  1. Niemals die SSL-Validierung deaktivieren. 2. Einen eigenen Truststore verwenden. 3. Zertifikatsablauf überwachen. 4. Das Zertifikatsinventar dokumentieren.
ssltlssecurityjava
Teilen:

CORE SYSTEMS

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.

Brauchen Sie Hilfe bei der Implementierung?

Unsere Experten helfen Ihnen bei Design, Implementierung und Betrieb. Von der Architektur bis zur Produktion.

Kontaktieren Sie uns