{"id":324647,"date":"2026-05-06T10:09:18","date_gmt":"2026-05-06T08:09:18","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324647"},"modified":"2026-05-06T10:11:54","modified_gmt":"2026-05-06T08:11:54","slug":"d-trust-zieht-am-8-mai-2026-s-mime-zertifikate-zurueck","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/05\/06\/d-trust-zieht-am-8-mai-2026-s-mime-zertifikate-zurueck\/","title":{"rendered":"D-Trust zieht am 8. Mai 2026 S\/MIME-Zertifikate zur\u00fcck"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Stop - Pixabay\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/06\/Stop01.jpg\" alt=\"Stop - Pixabay\" align=\"left\" \/>Kurze Information f\u00fcr Leser, die Zertifikate von D-Trust verwenden. D-Trust zieht am 8. Mai 2026 S\/MIME-Zertifikate zur\u00fcck. Dieser Termin ist ja nicht mehr so weit hin &#8211; also nachschauen, ob man betroffen ist. Es betrifft Anwender, die entsprechende S\/MIME-Zertifikate zum digitalen Signieren \/ Verschl\u00fcsseln von E-Mails verwenden. Wer betroffen ist, muss neue S\/MIME-Zertifikate beantragen, ben\u00f6tigt die abgelaufenen Zertifikate aber noch zum Entschl\u00fcsseln bereits empfangener E-Mails.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/c4107c340a154421afc317e172208ab7\" alt=\"\" width=\"1\" height=\"1\" \/>Tomas Jakobs hatte es gestern (5.5.2026) im Diskussionsbereich angemerkt (danke daf\u00fcr). Ich ziehe es mal separat raus, weil ich den Eintr\u00e4ge im Diskussionsbereich bereinigt habe und nicht jeder den Hinweis im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/06\/ssl-com-rotiert-root-zertifikate-am-5-5-2026-es-hat-gerumpelt\/\">SSL.com rotiert Root-Zertifikate am 5.5.2026; es hat bei der Denic gerumpelt<\/a> liest. Tomas Jakobs schrieb:<\/p>\n<blockquote><p>Bei D-Trust (also D minus Trust) l\u00e4ufts\u2026 alle S\/MIME Certs werden am 8. Mai zur\u00fcckgezogen. Die haben wieder als CA schlampig gearbeitet.<\/p><\/blockquote>\n<p>Als Quelle hat Tomas den D-Trust Post <a href=\"https:\/\/www.d-trust.net\/de\/support\/personenzertifikate\" target=\"_blank\" rel=\"nofollow noopener ugc\">Personenzertifikate<\/a> verlinkt. Ich habe die Meldung mal herausgezogen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324648\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/D-Trust.jpg\" alt=\"D-Trust Zertifikatswechsel\" width=\"640\" height=\"897\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/D-Trust.jpg 640w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/05\/D-Trust-214x300.jpg 214w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p>In Folge des TLS-[Zertifikats-]Austauschs Mitte April [2026] (siehe meinen Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/04\/faules-ei-d-trust-verlangt-bis-6-4-2026-ostermontag-zertifikatsausstausch\/\" rel=\"ugc\">D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch<\/a>, wo ein Zertifikatswechsel ein \"bisserl kurz\" passieren musste)\u00a0hat D-Trust, laut obiger Mitteilung, in einem strukturierten Prozess auch die Prozesse zum Ausstellungsverfahren der eigenen S\/MIME Zertifikate \u00fcberpr\u00fcft. Hierbei ist festgestellt worden, dass gem\u00e4\u00df Baseline Requirements in einzelnen CAs der Linting-Prozess nicht ausreichend implementiert worden war.<\/p>\n<p>D-Trust hat die Anpassung des Prozesses wohl am Montag, den 4. Mai 2026, vorgenommen. Vor diesem Hintergrund tauscht D-Trust die folgenden S\/MIME Zertifikate aus:<\/p>\n<ul>\n<li>Advanced Personal eID<\/li>\n<li>Advanced Enterprise (inkl. SIG\/ENC) ID<\/li>\n<li>Advanced Team ID<\/li>\n<\/ul>\n<p>Diese Zertifikatstypen k\u00f6nnen entsprechend nicht mehr von D-Trust bezogen werden.<\/p>\n<h2>Ab Freitag, 8. Mai 2026, werden Zertifikate ung\u00fcltig<\/h2>\n<p>D-Trust schreibt unter <strong>Wichtig f\u00fcr Sie<\/strong>: \"Da die oben genannten S\/MIME Zertifikate ab Freitag, den 08. Mai 2026, 15:00 Uhr, ihre G\u00fcltigkeit verlieren, bitten wir Sie, rechtzeitig ein neues Zertifikat zu beantragen. Der Austausch des neuen S\/MIME-Zertifikates erfolgt kostenfrei. Wir empfehlen Ihnen, die betroffenen Zertifikate auch nach dem Tausch aufzubewahren. So stellen Sie sicher, dass bereits auch zuvor empfangene E-Mails weiterhin entschl\u00fcsselt werden k\u00f6nnen.\"<\/p>\n<p>Das d\u00fcrfte nur Nutzer treffen, wo die oben genannten Zertifikate zum digitalen Signieren \/ Verschl\u00fcsseln von E-Mails verwendet wurden. Man braucht also ab Freitag neue S\/MIME Zertifikate, ben\u00f6tigt aber gleichzeitig noch die alten S\/MIME Zertifikate, um auf vorhandene verschl\u00fcsselte E-Mails zugreifen zu k\u00f6nnen.<\/p>\n<p>Tomas Jakobs merkt in seinem Kommentar an \"Ja sind die gleichen mit den faulen Ostereiern\" und verlinkte auf den Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/04\/faules-ei-d-trust-verlangt-bis-6-4-2026-ostermontag-zertifikatsausstausch\/\" rel=\"ugc\">D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch<\/a>. Jakobs merkt zudem an, dass D-Trust nicht mal ein Datum oder Changelog ihrer Meldung beigef\u00fchrt haben. Immerhin: Vom 5. bis zum 8. Mai 2026 ist ja noch massig Zeit, um zu reagieren.<\/p>\n<p>Frage an die Leserschaft: Verwendet jemand von euch solche Zertifikate? Wei\u00df jemand, ob diese Zertifikate bei KIM in Arztpraxen zur E-Mail-Kommunikation benutzt werden? Ich deute eine Kurzrecherche so, dass dort andere D-Trust-Zertifikate verwendet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Information f\u00fcr Leser, die Zertifikate von D-Trust verwenden. D-Trust zieht am 8. Mai 2026 S\/MIME-Zertifikate zur\u00fcck. Dieser Termin ist ja nicht mehr so weit hin &#8211; also nachschauen, ob man betroffen ist. Es betrifft Anwender, die entsprechende S\/MIME-Zertifikate zum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/05\/06\/d-trust-zieht-am-8-mai-2026-s-mime-zertifikate-zurueck\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,2039,426],"tags":[15592,259,15591,4328,4013],"class_list":["post-324647","post","type-post","status-publish","format-standard","hentry","category-internet","category-mail","category-sicherheit","tag-d-trust","tag-e-mail","tag-s-mime","tag-sicherheit","tag-zertifikat"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324647","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324647"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324647\/revisions"}],"predecessor-version":[{"id":324649,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324647\/revisions\/324649"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324647"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324647"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324647"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}