Jeder Webdienst und jede Webseite sollte HTTPS verwenden. Die sichere Beschaffung und Bereitstellung der für die Absicherung von Webdiensten erforderlichen Zertifikate ist jedoch eine Herausforderung, insbesondere für Entwickler.
Bevor Entwickler auf die Idee kommen, ihren Code selbst zu signieren, sollte man die nötigen Voraussetzungen für einfache Signing-Prozesse schaffen.
Für Entwickler gibt es schlichtweg keine einfache Möglichkeit, digitale Zertifikate so anzufordern, dass sie den Unternehmensrichtlinien entsprechen. Entwickler müssen wissen, wo sich die interne Zertifizierungsstelle (CA) befindet, dann muss ihnen der Zugriff darauf gewährt werden und sie müssen die entsprechenden Berechtigungsnachweise zur Authentifizierung besitzen.
Sobald sie diese Hürden überwunden haben, müssen sie wissen, wie sie ein Zertifikat mit den richtigen Eigenschaften anfordern können, einschließlich der Frage, wer es verwendet, wofür es verwendet wird und wie lange es gültig sein soll. All diese Verzögerungen werden Entwickler dazu verleiten, die Sicherheit zu umgehen, um ihre SLAs zu erfüllen.
Im Folgenden werden sechs gefährliche Möglichkeiten beschrieben, was Entwickler in der Praxis tun, um an digitale Zertifikate zu kommen:
1. Keine Verwendung von TLS/SSL zur Absicherung von Verbindungen
Wenn ein Großteil des DevOps-Prozesses automatisiert ist, werden manuelle Zertifikatsprozesse den Arbeitsablauf stören – etwas, was Entwickler lieber vermeiden würden. Tatsächlich finden es viele Entwickler einfacher, Zertifikate zu ignorieren als zuzulassen, dass die Sicherheit die Veröffentlichung verzögert. Die Bereitstellung von Webdiensten ohne HTTPS-Sicherung macht Endbenutzer verwundbar.
2. Eigene Zertifizierungsstellen einrichten
Selbst wenn Unternehmen Zertifikate verwenden und bereitstellen würden, suchen Entwickler oft nach Abkürzungen, um die normalerweise mühsamen Sicherheitsprozesse zu vereinfachen. Sie brauchen nicht weiter zu suchen als bis zu ihren DevOps-Plattformen, die ein Skript oder Anweisungen zur Verfügung stellen, die es Entwicklern erlauben, ihre eigene interne CA einzurichten. Auf diese Weise können Entwickler so viele Zertifikate ausstellen, wie sie benötigen, und zwar so schnell, wie sie diese benötigen.
Die Herausforderung besteht darin, dass diese Test-Zertifikate nicht immer durch unternehmenskonforme Zertifikate ersetzt werden, wenn die Anwendung in Produktion geht. Wenn das passiert, wird das betroffenen Unternehmen die Suche und den Austausch dieser Zertifikate bei deren Auslaufen deutlich erschweren und Angreifern das Eindringen erleichtern.
3. Einführung selbstsignierter Zertifikate
Unternehmen und besonders Security-Abteilungen sollten auch darauf achten, wie internen Entwickler selbstsignierte Zertifikate verwenden. Anstatt CA-Zertifikate zu kaufen, können Entwickler eine Open-Source-Implementierung von SSL und TLS namens OpenSSL herunterladen. Sie können dann die Zertifikate erstellen, die sie benötigen, um Software zu entwickeln und zu testen.
Wenn diese selbstsignierten Zertifikate in Produktionsversionen von Anwendungen verwendet werden, gefährden sie das Unternehmen. Wenn sie nicht ordnungsgemäß überwacht werden, können selbstsignierte Zertifikate es Cyberkriminellen ermöglichen, Man-in-the-Middle-Angriffe durchzuführen, die sich als Bank-, E-Commerce- und Social Media-Webseite ausgeben.
4. Erstellen von Zertifikaten mit schwachen Signatur-Algorithmen
Die Ablehnung oder schlechte Implementierung von Schlüsseln und Zertifikaten setzt Unternehmen nicht nur unnötigen Sicherheitslücken aus, sondern kann auch zu Chaos führen, indem inkonsistente, manuelle Schritte in eine zunehmend automatisierte Umgebung eingefügt werden.
Wenn die Kontrolle über die Sicherheit der Zertifikate nicht aufrechterhalten wird, können Angreifern leichter ein kompromittiertes, gestohlenes oder gefälschtes Zertifikat verwenden, um die Infrastruktur zu imitieren, abzuhören und zu überwachen und sogar die Kommunikationen entschlüsseln.
5. Umgehung oder völlige Ignorierung von Sicherheitsrichtlinien
Schließlich sind Entwickler in der Regel keine Sicherheitsexperten, und das wollen die meisten auch gar nicht sein. Es ist weniger wahrscheinlich, dass sie alles andere als die grundlegendsten Sicherheitsmaßnahmen in Betracht ziehen, um ihre Ziele zu erreichen, insbesondere angesichts früherer Kämpfe mit der fehleranfälligen manuellen Natur der Zertifikatsbereitstellung.
Das Ergebnis ist, dass Sicherheitsrichtlinien entweder vollständig ignoriert oder minimiert werden, um die Geschwindigkeit der DevOps aufrechtzuerhalten. Dieses Versehen kann blinde Flecken schaffen, die es Cyberkriminellen ermöglichen, sich in verschlüsselten Tunneln zu verstecken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Geschwindigkeit der DevOps muss nicht auf Kosten der Sicherheit gehen. Es gibt Möglichkeiten, den Prozess der Beschaffung von Schlüsseln und Zertifikaten als Teil einer End-to-End-DevOps-Umgebung zu zentralisieren, zu standardisieren und zu automatisieren. Durch die Automatisierung des Zertifikatserwerbs können DevOps-Teams Anwendungen und IT-Dienste effektiver und sicherer bereitstellen.
Traditionelle Code-Signierungsprozesse, die von InfoSec-Teams eingerichtet wurden, passen möglicherweise nicht gut zu den CI/CD-Entwicklungspipelines von DevOps. Sie können manuellen Aufwand erfordern, Tage (oder länger!) in Anspruch nehmen, nicht automatisierbar sein, etc. Bedeutet dies, dass DevOps Teams das Code Signing ihrer Apps einstellen?
Eher nicht. Stattdessen finden sie vielleicht Wege, um laufende Prozesse zu umgehen. Dies könnte bedeuten, dass sie ihre eigenen Code Signing-Zertifikate erhalten (die möglicherweise nicht den InfoSec-Richtlinien-Standards entsprechen) oder dass sie private Code Signing-Schlüssel ohne angemessenen Schutz auf einem Build-Server speichern.
Jede dieser Praktiken birgt ein erhebliches Risiko für das gesamte Unternehmen. Der Ruf eines Unternehmens hängt von der Tatsache ab, dass deren Kunden darauf vertrauen können, dass die Anwendungen sicher sind und dass keine Malware von Dritten in sie eingefügt wurde. Mit schlechten Code Signing-Richtlinien oder unsicherer Speicherung von privaten Code Signing-Schlüsseln können Cyberkriminelle dies leicht umgehen.
Fazit
Die Geschwindigkeit von DevOps muss nicht auf Kosten der Sicherheit gehen. Es gibt Möglichkeiten, den Prozess der Beschaffung von Schlüsseln und Zertifikaten als Teil der End-to-End-DevOps-Umgebung zu zentralisieren, zu standardisieren und zu automatisieren.
Durch die Automatisierung des Zertifikatserwerbs können die DevOps-Teams Anwendungen und IT-Dienste effektiver und sicherer bereitstellen. Dazu müssen DevOps-Praktiker jedoch verstehen, dass sie eine wichtige Mitverantwortung für die Sicherheit tragen; es ist nicht nur die Aufgabe eines anderen.
* Eddie Glenn ist Senior Threat Intelligence Manager bei Venafi.