D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch

Sicherheit (Pexels, allgemeine Nutzung)Ostern gibt es Eier als Überraschung; von D-Trust, einer Tochter der Bundesdruckerei gibt es eine Überraschung dre anderen Art (könnte man als faules Ei ansehen, da die Problematik seit dem 15. März 2026 bekannt ist). Unschön dabei: Administratoren, die D-Trust TLS-Zertifikate  auf Websites oder anderswo einsetzen, müssen diese bis Ostermontag, den 6. April 2026, 17:00 Uhr austauschen. Es handelt sich um einen kurzfristigen Rückruf neu ausgegebener TLS-Zertifikate.


Wer ist D-Trust?

Wie bereits oben hingewiesen, ist die DTrust GmbH ein Unternehmen der Bundesdruckerei-Gruppe und fungiert als ein zertifizierter Vertrauensdiensteanbieter. Das Unternehmen bietet laut Webseite rechtssichere und zertifizierte Vertrauensdienste wie digitale Zertifikate und elektronische Signaturen sowie Lösungen zum sicheren Datenmanagement wie Datentreuhänder-Plattformen an.

D-Trust

Obiger Screenshot zeigt, dass die D-Trust GmbH stark im Geschäft ist, und mit dem virtuellen Institutionsausweis in Kliniken und Praxen, aber auch mit dem Austausch des elektronischen Heilberufsausweis (eHBA) für Ärzte und Therapeuten befasst ist (läuft zum 30.6.2026 ab).

D-Trust und BSI informieren über Zertifikatsaustausch

Es wäre an mir vorbei gegangen, aber Blog-Leser haben mich auf den Sachverhalt und diesen heise-Artikel zum Thema hingewiesen. D-Trust scheint ein Fehler bei der Ausstellung von TLS-Zertifikaten für Webseiten passiert zu sein. Gemäß Einblendung auf der D-Trust-Webseite werden kurzfristig TLS-Zertifikate zurückgerufen.

D-Trust Warnung

Betroffen sind TLS-Website-Zertifikate, die von der D-Trust GmbH zwischen dem 15.03.2025 und dem 02.04.2026, 10:45 Uhr ausgestellt wurden. Diese Zertifikate verlieren bereits am Montag, 06.04.2026, 17:00 Uhr, ihre Gültigkeit und sind ab diesem Zeitpunkt nicht mehr einsetzbar! Betroffene Administratoren müssen neue TLS-Zertifikate beantragen und dann ihre Systeme aktualisieren.

Auch das BSI hat zum 4. April 2026 eine Pressemitteilung herausgegeben, in der das Bundesamt für Sicherheit in der Informationstechnik alle Kunden der D-Trust GmbH dazu aufruft, schnellstmöglich neue Zertifikate für alle Dienste zu beantragen, die mit den betroffenen D-Trust-Zertifikaten abgesichert werden. Neben Webseiten können hier auch weitere Dienste wie zum Beispiel MDM-Verbindungen einen Zertifikatsaustausch erfordern.

Ergänzung: Ich habe es initial nicht erwähnt, dachte es liegt an meinem Chromium-Browser, den ich einige Tage nicht mehr aktualisiert habe. Die Webseiten des BSI wurden mir heute Nacht beim Schreiben des Beitrags im Chromium als "nicht sicher"  verweigert. Ein Edge in einer VM konnte die Seite anzeigen. Der Firefox auf meinem Produktivsystem auch. Nachdem ein Kommentar das unten auch andeutet, habe ich die Ergänzung mal aufgenommen. Muss ich das bereits so interpretieren, dass die BSI TLS-Zertifikate bereits ausgetauscht wurden?

Im Zuge dieser kurzfristig seitens der D-Trust GmbH erfolgten Maßnahme kann es während des Austauschs zu temporären Ausfällen zahlreicher Websites kommen – auch Institutionen der Bundesverwaltung sind betroffen. Die Maßnahme und in der Folge gegebenenfalls temporär auftretende Ausfälle stehen jedoch nicht im Zusammenhang mit einem Cyberangriff, stellt das BSI klar.

Hintergrund des Schlamassels

Bei Bugzilla gibt es einen Eintrag D-Trust: TLS Precertificates Exceeding the Maximum Validity Period Allowed by the TLS Baseline Requirements, der nach meiner Zählweise am 15. März 2026 entdeckt wurde. Dort heißt es, dass die D-Trust festgestellt habe, dass 19 TLS-Pre-Zertifikate mit einer Gültigkeitsdauer ausgestellt wurden, die die in den TLS-Baseline-Anforderungen festgelegte maximale Gültigkeitsdauer von 200 Tagen überschreitet.

Das Problem wurde eine Weile diskutiert und dann wohl von D-Trust so am 1. April 2026 behoben. Die zwischenzeitlich ausgestellten TLS-Zertifikate müssen dann binnen fünf Tagen verworfen werden (daher der 1. April, oben im Screenshot sagt D-Trust 2.4.2026, was bei 5 Tagen den 7.4.2026 für den Zertifikatswechsel bedeutet hätte). Von daher verstehe ich den 6.4.2026 als Ablaufdatum nicht. Doppelt doof ist halt, dass das Auslaufdatum in Deutschland auch noch ein Feiertag ist.

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

10 Kommentare zu D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch

  1. Anonym sagt:

    Laut den Qualys SSL Labs ist die Seite vom BSI auf Apple, Android und für aktuelle Java Trust Stores als nicht mehr vertrauenswürdig eingestuft. Kann ich auf meinem Apple iPhone ebenfalls nachvollziehen. Die ausstellende CA für das Zertifikat der BSI Seite kommt auch von D-Trust.

  2. peter0815 sagt:

    Die neuen D-Trust Zertifikate sind genauso kaputt wie die Alten.

    Jetzt verwendet man einen völlig unüblichen SHA-512.

    Den unterstützt nicht nur ältere Soft- und Hardware nicht, sondern z. B. auch der aktuelle Apple Safari. Mit DoS und SHA512 könnte man heute noch sehr viel in die Knie zwingen. Seine Berechnung wird nicht hardwareunterstützt und der Rechenaufwand selbst steigt auch merklich. Er wird deshalb bisher als nur optionaler Algorithmus völlig zu Recht deaktiviert.

    Zuvor hat man mit zwei 2048 bit RSA Schlüsseln, statt einem 4096 bit RSA Schlüssel signiert. Genauso kaputt anders herum. Aua was diesen "Sicherheitsgewinn" betrifft.

    Massenrevokt hat man jetzt aber, weil man ein volles Jahr lang verpennt hat, dass ab dem 15. März Zertifikate nur noch maximal für 200 Tage ausgestellt hätten werden dürfen.

    Da haben anscheinend viele nicht nur bei D-Trust als Aussteller, sondern auch noch bei BSI, BfDI als überhastete Verwender und eigentlich vorgesehene Überwacher keinerlei Dunst davon was sie überhaupt tun.

    Immerhin kann ich Bundeskanzler, Ministerpräsident und Bürgermeister aber weiterhin erreichen um mich darüber zu beschweren. Sie verwenden alle mittlerweile viel billigere und funktionierende Let's Encrypt Zertifikate :)

  3. Fritz sagt:

    Das CA-Browserforum hält ein sehr scharfes Schwert in der Hand.
    Wenn sie einer gelisteten Root-CA das Vertrauen entzieht ist diese CA praktisch tot – kein Browser erkennt sie mehr an. Beispiele gab es in der Vergangenheit einige.
    Ich denke es gab einen Wink mit dem Zaunspfahl, der bei D-Trust ein paar bürokratische Prozesse extrem beschleunigt hat.

  4. Anonym sagt:

    Verstehe ich das richtig, es müssen ALLE Zertifikate, die in dem genannten Zeitraum ausgestellt wurden, erneuert werden oder nur die in dem Bug-Report genannten 19 gefundenen Zertifikate?

    Wenn ersteres, dann knallt es am Dienstag.

  5. Werner sagt:

    Knallt es dann am Dienstag nur im Browser oder auch bei der Gesundheits-Telematik, weiss das jemand?

  6. R.S. sagt:

    Da werden viele Webseiten offline gehen, denn wer kann denn bis Morgen die Zertifikate tauschen?
    Viele Leute sind im Osterurlaub und/oder kommen gar nicht in die Firma rein, weil die wegen des Feiertags geschlossen ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.