Ich kippe noch ein Thema hier im Blog ein, was ich am gestrigen 5. Mai 2026 geplant hatte, aber nicht mehr geschafft habe. SSL.com hat am 5.5.2026 seine Root-Zertifikate geplant rotiert. Sollte keine Probleme geben, wenn die betreffenden Stellen ihre Hausaufgaben gemacht haben, hieß es. Wenn ich die Kommentare hier im Blog richtig deute, ist der Austausch der Zertifikate bei einigen Internet-Anbietern bzw. bei der Denic aber "irgendwie daneben gegangen" und es gab Probleme. Die Denic hat die Nacht, nach einer Großstörung, einen Incident-Report eröffnet, weil viele Seiten standen. Ich zeichne mal nach, was bei mir liegen geblieben und dann die Nacht passiert ist. Ich interpretiere die beiden oben angerissenen Punkte als zusammenhängend – mag mich aber täuschen.
SSL.com rotiert am 5.5.2026 Root-Zertifikate
Mir ist am 5. Mai 2026 am Nachmittag der nachfolgende Tweet des SANS-Institute (Internet Storm Center) zur SSL.com Zertifikatsrotation untergekommen. Es heißt dort "SSL.com wechselt heute sein Stammzertifikat" – die Details werden hier beschrieben.
Jemand wurde gemäß folgendem Text informiert, dass das Root-Zertifikat von SSL.com rotiert (also ausgetauscht werde). Musste irgendwann in der Nacht vom 5. auf den 6. Mai 2026 in Deutschland wirksam werden.
I just got an email from SSL.com last night, they are rotating out their root certificate today (May 5,2026). This is normal, business as usual stuff for a CA, but certificates get used for all kinds of things, and sometimes they aren't used like they should be, so sometimes hiccups happen.
If you are using them for basic cert+website stuff, there's no need to worry. But if you go past that basic implementation, you should read their note to make sure that this change won't be affecting any of your services. Even if you don't use ssl.com, it's a good read, as every certificate expires, which means that everyone's root cert rotates out eventually – so forewarned if forearmed and all that ..
In particular (from the email):
- If you have pinned trust anchors, custom trust stores, or certificate validation logic tied to the 2016 roots, please audit those configurations promptly to avoid disruptions.
- Use cross-certificates. If you need backward compatibility with the 2016 root hierarchy during the transition, cross-certificates can bridge the gap.
- Migrate to dedicated Client Certificates. These are purpose-built for client authentication and are unaffected by Google Chrome's upcoming server authentication requirements, which impact SSL/TLS certificates with the ClientAuth EKU.
Their full post is here:
https://www.ssl.com/article/what-ssls-root-migration-means-for-you
===============
Rob VandenBrink
rob@coherentsecurity.com
Ich hatte obigen Beitrag kurz überflogen und die folgende Aussagen mitgenommen "Das ist für eine Zertifizierungsstelle ganz normaler Tagesgeschäft, aber Zertifikate werden für alle möglichen Zwecke verwendet, und manchmal werden sie nicht so eingesetzt, wie sie sollten, sodass es gelegentlich zu kleinen Problemen kommen kann. Wenn du sie nur für einfache Zertifikate und Websites nutzt, brauchst du dir keine Sorgen zu machen. Wenn Sie jedoch über diese grundlegende Implementierung hinausgehen, sollten Sie die Mitteilung lesen, um sicherzustellen, dass diese Änderung keine Auswirkungen auf Ihre Dienste hat. " Ist Tagesgeschäft, hieß es, es sollte keine Probleme geben, außer die oben genannten Spezialitäten treffen zu.
D-Trust zieht am 8. Mai 2026 S/MIME-Zertifikate zurück
Tomas Jakobs merkte gestern (5.5.2026) noch im Diskussionsbereich folgendes an – ich ziehe es mal separat raus, weil ich die Einträge im Diskussionsbereich zyklisch bereinige:
Bei D-Trust (also D minus Trust) läufts… alle S/MIME Certs werden am 8. Mai zurückgezogen. Die haben wieder als CA schlampig gearbeitet.
Quelle ist der D-Trust post Personenzertifikate. Jakobs merkt an "Ja sind die gleichen mit den faulen Ostereiern" und verlinkte auf den Blog-Beitrag D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch, wo ein Zertifikatswechsel ein "bisserl kurz" passieren musste. Jakobs merkt zudem an, dass D-Trust nicht mal ein Datum oder Changelog ihrer Meldung beigeführt haben.
Mein zarter Hinweis auf ssl.com Zertifikatsablauf
Ich hatte auf obigen Kommentar von Jakobs am 5. Mai 2026 gegen 22:20 Uhr nur kurz mit "Hab es gelesen, heute laufen ssl.com certs ab. Bin aber ein bisschen zu kaputt." geantwortet. Hätte es deutlicher ausführen müssen, statt nur einen zarten Hinweis, dass die Nacht was passieren könnte, zu posten. Und so hat obiger Hinweis des SANS es gestern aus Zeitmangel nicht in den Blog geschafft – ich war schlicht "platt" und habe einige Minuten später "an der Matratze gehorcht". Wird schon nichts passieren […].
Ist mutmaßlich nicht "glatt" gegangen: Denic-Störung
Als ich heute früh den Blog aufgerufen habe (ja, der war erreichbar), war der Diskussionsbereich mit Kommentaren geflutet. Es hat am Abend "hickups" (Schluckauf) in diesem Internet gegeben. Auch meine Social Media Kanäle waren mit Direktnachrichten geflutet – hab es erst im Nachgang gegsehen.
1. Leserhinweis auf DNS-Auflösungen in .de-Zone
Ein Leser mit dem Alias dima meint am 5. Mai um 23:09 Uhr "DNS Auflösungen für die .de Zone gerade mit Problemen." und hat nach reddit.com PSA: Die .de-Zone löst gerade großflächig nicht mehr auf, Problem vermutlich bei der DENIC verlinkt. Glücklicherweise hilft die Blog-Leserschaft. Norddeutsch merkt an:
Statusgator schlägt bei Denic Service rot an
– Hacker News diskutiert hier
Jemand der Nameserver in Kaskade oder Fallback mit etwas Puffer konfiguriert hat merkt es evtl. verspätet oder (noch) nicht.Macht Euch keine Sorge – laut Denic-Blog hier sind die "bereit wenn es ernst wird"! Die gucken zu dritt auf einen Monitor, nicht 5-Eyes, Six Eyes!
Die Denic ist also sofort rein gegrätscht, weil es deftige Probleme gab.
2. Leserhinweis auf Probleme
Wenn der Blog seine Leser nicht hätte (wäre alles an mir vorbei gegangen, ich habe selig geschlafen, aber heute morgen waren meine social Media-Kanäle auch mit Direktnachrichten zur Störung geflutet). Bolko schrieb im Diskussionsbereich einige Minuten später dazu (danke an alle Leser für diese Hinweise):
Mehrere Seiten sind gleichzeitig Down (2026-05-05 — ca 22:58 – 23:30 Uhr MESZ):
amazon.de
dhl.de
Spiegel.de
faz.de
frankfurterallgemeine.de
easyapotheke.de
Bolko wies darauf hin, dass laut diesem Kommentar bei heise bei anderen Usern auch andere Seiten (gegen 22:58 Uhr MESZ) nicht funktionieren:
Juvalis.de
Kabelscheune.de
Bolko schrieb: "Ab ca 23:30 Uhr MESZ funktionierte es bei mir wieder. Was war denn da los?". Er wies darauf hin, dass es bei deskmodder.de, im heise-Newsticker und bei reddit auch Meldungen zu den Ausfällen von de-Domains gebe. Das Problem sei unabhängig von Providern und DNS-Anbietern. Zitat aus dem Bolko-Kommentar zu einem heise-Post:
"Erste Hinweise auf das Problem erreichten uns gegen 21:50"
"Einen Ausweg für Nutzer gibt es derzeit noch nicht. Es hilft auch nicht, den DNS-Anbieter auf dem eigenen Rechner oder im Router zu ändern"
Die Denic hat eine Störung
Zum reddit.com-Post hat Bolko folgenden Textauszug als Kommentar im Diskussionsbereich hinterlassen.
23:37 – 23:50 Uhr …: wieder down:
dhl.de
faz.de
stern.de
easyapotheke.de
die-staemme.de
seitedown.de
Viel interessanter ist aber, dass die Denic gegen 23:28 CEST am 5. Mai 2026 bereits von einer DNSSEC disruption schreibt, die .de-Domains beeinträchtigt.
DENIC-Status:
"Active Incident"
"DNSSEC disruption affecting .de domains"May 5, 2026 23:28 CEST
May 5, 2026 21:28 UTC
INVESTIGATINGFrankfurt am Main, 5 May 2026 – DENIC eG is currently experiencing a disruption in its DNS service for .de domains. As a result, all DNSSEC-signed .de domains are currently affected in their reachability.
The root cause of the disruption has not yet been fully identified. DENIC's technical teams are working intensively on analysis and on restoring stable operations as quickly as possible.
Based on current information, users and operators of .de domains may experience impairments in domain resolution. Further updates will be provided as soon as reliable findings on the cause and recovery are available.
DENIC asks all affected parties for their understanding.
For further enquiries, DENIC can be contacted via the usual channels."Cyberwar
Bolko schrieb am 6. Mai gegen 0:06 Uhr dazu:
Es gab heute am 5.Mai geplante Wartungsarbeiten beim DENIC:
"[COMPLETED] DENIC (.DE) Registry Scheduled Maintenance – May 5, 2026
Dear Customers,
This is to let you know that on May 5, 2026, DENIC, the registry of .DE domains will be processing a scheduled maintenance."*ttps://www.namecheap.com/status-updates/planned-denic-de-registry-scheduled-maintenance-may-5-2026/
Sind diese geplanten Wartungsarbeiten beim DENIC fehlgeschlagen?
Norddeutsch scheint auch nicht schlafen gekonnt zu haben und hat dauernd geschaut, ob jemand das Licht in diesem Internet ausgeknipst hat. Er schrieb um 0:14 Uhr heute früh:
Laut Denic selbst Nein @Bolko: status[.]denic.de/ 21:28 UTC – INVESTIGATING:
"Frankfurt am Main, 5 May 2026 – DENIC eG is currently experiencing a disruption in its DNS service for .de domains. As a result, all DNSSEC-signed .de domains are currently affected in their reachability.
The root cause of the disruption has not yet been fully identified. DENIC's technical teams are working [..] as quickly as possible."ausserdem gucken die mit 6-Eyes auf einen Monitor – die sind gerüstet wenn es ernst wird, s.o.. Rettet nicht nur Timmy – rettet auch DE!
Bolko schrieb heute 0:20 Uhr im Diskussionsbereich:
"Die Ursache ist scheinbar ein fehlgeschlagener DNSSEC ZSK-Rollover bei DENIC. DENIC hat Zonendaten mit dem ZSK-Schlüssel Keytag 33834 signiert, diesen Schlüssel aber nicht im DNSKEY-Eintrag veröffentlicht. Jeder DNSSEC-validierende Resolver sieht die Signatur als ungültig an und antwortet mit SERVFAIL und dem Fehler:"
EDE: 6 (DNSSEC Bogus): RRSIG with malformed signature found for de/soa (keytag=33834)
Sobald DENIC das fixt dauert die Propagation ca. 2 Stunden.
gefunden bei reddit.com in diesem Kommentar
2. Cloudflare-Status:
Resolution Issues for .de Domains
Update – We are continuing to work on a fix for this issue.
May 05, 2026 – 22:14 UTCUpdate – The issue has been identified as a DNSSEC signing problem at DENIC, the organization responsible for the .DE top-level domain. Cloudflare is temporarily disabling DNSSEC validation on 1.1.1.1 resolver in order to allow .DE names to continue to resolve. DNSSEC validation will be re-enabled when the signing problems at DENIC are known to have been resolved.
May 05, 2026 – 22:01 UTC
Identified – The issue has been identified and a fix is being implemented.
May 05, 2026 – 21:20 UTC
Dann hat Bolko gegen 0:59 Uhr heute früh einen Signaturfehler beim DENIC im Diskussionsbereich dokumentiert. Ich ziehe es mal heraus, da ich die Einträge im Diskussionsbereich zyklisch lösche:
Signaturfehler beim DENIC
Befehl:
dig f.nic.de @8.8.8.8Ergibt:
(DNSSEC BOGUS): RRSIG with malformed signatureScreenshot:
*ttps://pbs.twimg.com/media/HHlTw4oWwAI-hJ7.jpg?name=origDas bedeutet, dass die Antworten auf DNS-Abfragen als gefälscht angesehen werden, weil die Signatur ungültig ist.
Eine unsichere temporäre Abhilfe ist es, als DNS-Server die IP 9.9.9.10 einzutragen, weil dieser DNS-Server die Signatur ignoriert.
2.
Cloudflare hat jetzt die Signaturprüfung für ihren DNS-Server 1.1.1.1 abgeschaktet, damit de Domains wiedser aufgelöst werden können."Cloudflare has temporarily disabled DNSSEC validation on 1.1.1.1 resolver in order to allow .DE names to continue to resolve"
*ttps://www.cloudflarestatus.com/
Diese Abschaltungen der Signaturprüfungen könnten aber auch gefährlich werden, falls mal einer der DNS-Server die IPs falsch auflöst und die angefragten Daten dann von einem anderen Server kommen, ohne dass das dann auffällt.
Aus meiner Sichtweise deutet ich diese Probleme in obigem Beschreibungen schlicht als Folgen aus dem oben berichteten Wechsel des SSL.com-Root-Zertifikats. Aber möglicherweise liege ich falsch und es gab noch einen Fehler, so dass der alte Spruch "Koinzidenz ist keine Kausalität" zutrifft.
Inzwischen sollte dieses Internet aber eigentlich wieder bei allen Beteiligten funktionieren, oder ruckelt es noch?




MVP: 2013 – 2016





>>Inzwischen sollte dieses Internet aber eigentlich wieder bei allen Beteiligten funktionieren, oder ruckelt es noch?
Nein, ruckelt nichts mehr. Scheint behoben zu sein. Das meldet auch die DENIC Status Seite.
im Moment scheint es wieder zu funktionieren, gestern Abend so um 22:00 waren diverse Seiten tot.
Manche gingen dann über das Mobilnetz (Vodafone) am Smartphone aber nicht im W-lan/Fest.
ZB.: 1u1, Dr.Windows, und, und, und waren nicht erreichbar.
Nichts gemerkt, weil die Jungs bei Cloudflare ihren Hotfix am resolver ausgerollt haben:
https://www.cloudflarestatus.com/incidents/vjrk8c8w37lz
Danke an Bolko und Günni das ihr auch darüber schreibt, warum es bei anderen trotzdem ging.
Als gestern Abend diverse Seiten nicht mehr gingen, wusste ich, es ist Zeit ins Bett zu gehen. "Morgen sieht die Welt wieder anders aus". Und heute weiß ich, dass wir in Deutschland das mit den "Single Point of Failure" in Rechenzentren und Diensten auch ganz gut können, es muss nicht immer gleich US-Cloud-Anbieter sein.
Und wir bekommen ganz nebenbei vor Augen geführt, wie verwundbar unsere Internet-Infrastruktur doch ist. Eine Kinschal auf die Hallen an der Hanauer-Landstraße in Frankfurt könnte reichen…
Das erklärt einiges. Bei mir ist gestern Abend die DNS-Überwachung angesprungen, weil google.de nicht mehr aufgelöst werden konnte. Ich war leicht irritiert, habe aber mangels Motivation nichts mehr gemacht. Nach einiger Zeit kam auch wieder die Gut-Meldung – ich hatte aber eher meinen Forwarding-DNS im Verdacht und weniger Denic.