OpenSSL unter Windows: Zertifikate im Griff

Lesezeit
3 Minuten
Bis jetzt gelesen

OpenSSL unter Windows: Zertifikate im Griff

03.06.2025 - 14:00
Veröffentlicht in:

Wer SSL/TLS-Verbindungen unter Windows testen, Zertifikate prüfen oder Handshake-Fehler analysieren will, kommt an OpenSSL kaum vorbei. Mit Win32OpenSSL lässt sich das mächtige Werkzeug auch auf Windows-Systemen schnell installieren. Wir zeigen, wie Sie die passende Version finden, welche Tools enthalten sind und wie Sie OpenSSL für SSL-Tests, Zertifikatsanalysen und Fehlersuche effektiv einsetzen.

Die Absicherung von Datenübertragungen per SSL/TLS gehört längst zum Standard – auch bei nicht hochsensiblen Informationen. Während OpenSSL unter Linux und Unix-Systemen fest etabliert ist, stellt sich Windows-Nutzern oft die Frage, wie sich die Bibliothek auch dort effizient nutzen lässt. Mit Win32OpenSSL steht eine native Portierung bereit, die sich einfach installieren und sofort produktiv einsetzen lässt.

Die richtige Version finden

Win32OpenSSL bietet aktuelle Builds der OpenSSL-Bibliothek als vorkompilierte Installer-Pakete für Windows an – inklusive der erforderlichen DLLs und Tools wie "openssl.exe". Der große Vorteil: Anwender müssen weder Quellcode kompilieren noch Abhängigkeiten manuell auflösen. Auch für Testszenarien oder eigene Toolchains im Windows-Umfeld ist die Software hervorragend geeignet.

Das Installationspaket unterstützt nahezu alle gängigen Windows-Versionen. Wichtig: Nutzer müssen die richtige Architekturvariante wählen – also 32-Bit (x86) oder 64-Bit (x64) – entsprechend ihrer Plattform. Darüber hinaus sollte das Visual C++ Redistributable Package in passender Version vorinstalliert sein; der Installer verweist bei Bedarf auf den passenden Download-Link.

Installations-Assistent von OpenSSL, der die Auswahl des Startmenü-Verzeichnisses anbietet.
Mit OpenSSL stehen Admins unter Windows zahlreiche praktische Funktionen für die Analyse von SSL-Verbindungen zur Verfügung.

Vielseitige OpenSSL-Kommandos

Mit dem Tool "openssl.exe", das im Paket enthalten ist, lassen sich unter Windows zahlreiche nützliche Aufgaben erledigen:

  •     Zertifikatsanfragen (CSRs) generieren und signieren
  •     SSL-/TLS-Verbindungen manuell testen (s_client)
  •     Zertifikate und Schlüssel analysieren
  •     Hashes und Fingerprints berechnen
  •     Cipher-Support prüfen und Handshake-Abläufe analysieren

Nach der Installation von Win32OpenSSL stehen Ihnen so zahlreiche Kommandozeilenbefehle zur Verfügung. So erzeugen Sie zum Beispiel ein Certificate Signing Request mittels

openssl req -new -newkey rsa:2048 -nodes -keyout key.pem -out request.csr

Mit dem Kommando

openssl s_client -connect example.com:443 -servername example.com

wiederum zeigen Sie das vom Server gesendete Zertifikat, die unterstützten Cipher und den TLS-Handshake-Prozess an. Um ein vorhandenes Zertifikat zu analysieren, verwenden Sie den Befehl

openssl x509 -in cert.pem -noout -text

Die TLS-Versionen und sowie Cipher eines Servers testen Sie mithilfe von

openssl s_client -connect example.com:443 -tls1_2

Worauf bei TLS-Tests und Zertifikatsprüfungen achten?

Beim Einsatz von OpenSSL für Diagnose- und Prüfzwecke lohnt sich ein genauer Blick auf mehrere sicherheitsrelevante Details – insbesondere in komplexeren Umgebungen mit Proxy-Systemen, Load-Balancern oder nicht vollständig konfigurierten Zertifikatsketten.

Zertifikatskette prüfen

Verwenden Sie openssl s_client -connect <host>:443 -showcerts, um die vollständige Chain einzusehen. Häufige Fehlerquellen sind fehlende Zwischenzertifikate oder falsch konfiguriertes Serverzertifikat. Die Auswertung von "depth=0" und "verify return:1" im Output hilft bei der Ursachenanalyse.

Zertifikatsvalidierung und Trust-Store

Für eine vollständige Zertifikatsprüfung sollten Sie die Validierungsoptionen von OpenSSL nutzen. Mit "-verify_return_error" bricht die Verbindung bei Zertifikatsfehlern ab, anstatt nur eine Warnung auszugeben. Die Parameter "-CAfile <datei>" oder "-CApath <verzeichnis>" ermöglichen es, eigene Certificate Authorities oder Zertifikatsspeicher zu verwenden – besonders wichtig in Unternehmensumgebungen mit eigenen PKI-Strukturen oder Self-Signed Certificates:

openssl s_client -connect example.com:443 -verify_return_error -CAfile /path/to/ca-bundle.crt

openssl s_client -connect internal-server.company.com:443 -CApath /etc/ssl/company-certs/

Ablaufdaten und Hostnamen checken

Ein schnelles openssl x509 -in cert.pem -noout -dates -subject -issuer liefert Informationen über Gültigkeit und Aussteller. Achten Sie besonders auf kurz bevorstehende Ablaufdaten oder Wildcard-Zertifikate, die nicht zur aufgerufenen Subdomain passen.

TLS-Version und Cipher-Support prüfen

Mit Parametern wie "-tls1_2", "-tls1_3" oder "-cipher <suite>" lässt sich gezielt testen, welche Protokollversionen und Algorithmen ein Server akzeptiert. So erkennen Sie veraltete Konfigurationen (etwa TLS 1.0, 3DES) und erhalten Hinweise auf notwendige Hardening-Maßnahmen.

Handshake-Analyse und Fehlersuche

Nutzen Sie das "-debug"-Flag oder leiten Sie den Output in eine Datei, um Handshake-Fehler wie "unknown CA", "certificate expired" oder "no shared cipher" zu identifizieren. In Kombination mit Wireshark lassen sich diese Analysen auf Netzwerkebene verfeinern.

OpenSSL 3.5 mit besserer TLS-Konfiguration

Mit der aktuellen Version 3.5 macht OpenSSL einen großen Schritt in Richtung Zukunftssicherheit: Die Bibliothek unterstützt nun erste Post-Quanten-Algorithmen (ML-KEM, ML-DSA, SLH-DSA) entsprechend der NIST-Vorgaben und setzt auf hybride Key-Exchange-Gruppen wie X25519MLKEM768. Auch das moderne Transportprotokoll QUIC (RFC 9000) wird nun serverseitig vollständig unterstützt – inklusive 0-RTT und Anbindung an externe QUIC-Stacks.

Darüber hinaus bietet OpenSSL 3.5 zahlreiche Verbesserungen bei der TLS-Konfiguration, etwa die Auswahl mehrerer Keyshares oder das gezielte Deaktivieren veralteter elliptischer Kurven. Die Einführung des neuen Schlüsseltyps EVP_SKEY erhöht die Sicherheit und Flexibilität im Umgang mit symmetrischen Schlüsseln.

Auch der FIPS-Provider wurde erweitert: Mit enable-fips-jitter lässt sich jetzt eine zusätzliche Entropiequelle aktivieren. Die Verschlüsselungsvorgaben für Tools wie req, cms und smime wurden auf das moderne AES-256-CBC umgestellt. OpenSSL 3.5 gilt als Long-Term-Support-Version und wird bis April 2030 gepflegt – ideal für sicherheitskritische Infrastrukturen mit Blick auf kommende Kryptografie-Standards.