Meteen naar de inhoud

webinar: Meld je aan voor ons aankomende webinar.

Aanmelden

Uw stapsgewijze handleiding voor het controleren van de geldigheid van uw SSL-certificaat  

geldigheid certificaat

SSL/TLS-certificaten zijn digitale certificaten die de identiteit van een website bewijzen en een veilige, versleutelde verbinding mogelijk maken tussen uw browser en de server van de website. Wanneer u een HTTPS-site bezoekt, presenteert de server zijn TLS-certificaat en controleert uw browser of dit geldig (niet verlopen) is, overeenkomt met de domeinnaam van de website en wordt vertrouwd door een erkende certificeringsinstantie.

Wat is een SSL-certificaat?

Een SSL-certificaat (of preciezer gezegd, een TLS-certificaat) is een X.509 digitaal certificaat Een certificaat koppelt een website-identiteit (meestal een DNS-naam) aan een publieke sleutel en is ondertekend door een certificeringsinstantie (CA). In de praktijk is dit certificaat de machineverifieerbare "identiteitskaart" van de website. Browsers en besturingssystemen kunnen deze identiteitskaart valideren door een vertrouwensketen op te bouwen, beginnend bij het certificaat van de website, via tussenliggende CA's, tot aan een vertrouwde root-CA in de vertrouwensopslag van de client.

Het certificaat maakt voornamelijk authenticatie mogelijk, omdat het de client (browser, API-gebruiker, service) in staat stelt te controleren of de server waarmee verbinding wordt gemaakt, geautoriseerd is voor de aangevraagde domeinnaam en of het certificaat geldig is (niet verlopen of anderszins ongeldig). De client valideert ten minste vier punten: de domeinnaam moet overeenkomen met de toegestane namen van het certificaat (meestal in de Subject Alternative Name), het certificaat moet binnen de geldigheidsperiode vallen, het certificaat moet toegestaan ​​zijn voor serverauthenticatie en de handtekeningketen moet eindigen bij een vertrouwde root.

Een veelvoorkomende misvatting is dat "HTTPS betekent dat de site veilig is". Belangrijk is dat HTTPS betekent dat de verbinding beveiligd is met de houder van het domeincertificaat; het bewijst op zichzelf niet dat de organisatie betrouwbaar of niet-kwaadwillend is.

Bijvoorbeeld, wanneer een gebruiker navigeert naar https://portal.company.comTijdens de TLS-handshake presenteert de server zijn certificaat. Als de browser valideert dat het certificaat is uitgegeven door een vertrouwde certificeringsinstantie (CA), overeenkomt met portal.company.com en nog geldig is, gaat de browser verder. Als een van deze controles mislukt (verlopen certificaat, onjuiste hostnaam of onbekende uitgever), zal de browser een waarschuwing geven of de verbinding blokkeren, omdat de authenticiteit van het eindpunt niet veilig kan worden gegarandeerd. 

Verschillende validatieniveaus voor SSL-certificaten

SSL-certificaten worden uitgegeven op drie belangrijke validatieniveaus. Hoewel alle drie dezelfde encryptiesterkte bieden, verschillen ze aanzienlijk in de mate waarin de certificeringsinstantie (CA) de identiteit van de certificaathouder grondig verifieert. Deze niveaus, domeinvalidatie (DV), organisatievalidatie (OV) en uitgebreide validatie (EV), bepalen hoeveel vertrouwen een gebruiker kan hebben in de identiteit van de website. Dit heeft belangrijke gevolgen voor de beveiliging, het gebruikersvertrouwen en de naleving van regelgeving.

Domeinvalidatie (DV)

Dit niveau bevestigt alleen dat de aanvrager de domeinnaam beheert die aan het certificaat is gekoppeld. De certificeringsinstantie (CA) verifieert deze controle doorgaans via geautomatiseerde methoden, zoals het bevestigen van een e-mail die naar het beheerdersadres van het domein is verzonden of het vereisen dat een specifiek DNS-record of HTTP-bestand aan het domein wordt toegevoegd. Omdat dit proces geen menselijke identiteitsverificatie vereist, kunnen DV-certificaten binnen enkele minuten tot een paar uur worden uitgegeven.

Organisatie validatie (OV)

Organisatievalidatiecertificaten (OV-certificaten) voegen een extra laag identiteitsverificatie toe. Naast het bevestigen van domeinbeheer voert de certificeringsinstantie (CA) handmatige controles uit op de legitimiteit van de organisatie, waarbij de bedrijfsnaam, het fysieke adres, het telefoonnummer en de officiële bedrijfsregistratiegegevens worden geverifieerd. Dit proces duurt doorgaans één tot drie werkdagen en resulteert in een certificaat met de naam en locatie van de organisatie, die gebruikers kunnen inzien in de certificaatdetails.

Uitgebreide validatie (EV)

EV-certificaten worden afgegeven via een rigoureus, gestandaardiseerd proces zoals vastgelegd in de EV-richtlijnen van het CA/Browser Forum. Deze richtlijnen vereisen dat de certificeringsinstantie (CA) het juridische, fysieke en operationele bestaan ​​van de organisatie verifieert. De CA beoordeelt doorgaans de officiële registratiedocumenten, verkrijgt een onafhankelijk juridisch advies en voert een laatste verificatiegesprek met de organisatie. Vanwege dit grondige proces duurt de afgifte doorgaans één tot vijf werkdagen of langer.

De volgende tabel vat de belangrijkste verschillen tussen de drie validatieniveaus samen:

KenmerkDomeinvalidatie (DV)Organisatie validatie (OV)Uitgebreide validatie (EV)
ValidatieniveauMinimaal (alleen domeinbezit)Gemiddeld (domein + basisorganisatiegegevens)Hoogste (grondige zakelijke screening)
Identiteit in certificaatGeen organisatiegegevensNaam en adres van de organisatie zijn inbegrepen.Volledige organisatiegegevens inbegrepen
UitgiftetijdMinuten tot uren1-3 werkdagen verwerkt. 1–5 werkdagen of meer
KostenLaagsteGemiddeldHoogst
Beste gebruikBlogs, persoonlijke websites, interne systemenZakelijke websites, inlogpagina'sBanken, e-commerce, overheidsdiensten

De geldigheid van een SSL-certificaat controleren

Het controleren van SSL-certificaten is zowel een beveiligingsmaatregel als een vertrouwensverificatie. Voor gebruikers voorkomt het blootstelling aan vervalste of onveilige websites. Voor beheerders bevestigt het dat de versleutelings- en authenticatiecontroles correct zijn geconfigureerd. 

De eenvoudigste eerste stap is om te controleren of de website gebruikmaakt van HTTPS (Hypertext Transfer Protocol beveiligd) In plaats van gewoon HTTP. Dit is zichtbaar aan het begin van de URL van de site. HTTPS geeft aan dat het verkeer tussen uw browser en de website is versleuteld met SSL/TLS. De meeste browsers tonen ook een hangslot- of slotpictogram naast de adresbalk. Door op dit pictogram te klikken of er met de muis overheen te bewegen, wordt meestal aangegeven of de verbinding beveiligd is. Als een site niet beveiligd is, waarschuwt de browser u meestal met een bericht zoals 'Niet beveiligd' of blokkeert de pagina voordat deze wordt geladen.

Voor auditdoeleinden moeten organisaties ervoor zorgen dat alle publiekelijk toegankelijke eindpunten HTTPS afdwingen en geldige, niet-verlopen certificaten gebruiken. Een verlopen of niet-overeenkomend certificaat is niet alleen een probleem voor de gebruikerservaring, maar wordt in de meeste beveiligingssystemen ook beschouwd als een tekortkoming in de beveiligingsmaatregelen.

Het uitvoeren van de bovengenoemde controles bevestigt het volgende:

  • Het certificaat is geldig (niet verlopen of ingetrokken).
  • Het wordt uitgegeven door een vertrouwde certificeringsinstantie.
  • Het komt overeen met de domeinnaam die u bezoekt.
  • De verbinding maakt gebruik van TLS-versleuteling, waardoor afluisteren en manipulatie worden voorkomen.

Voor website-eigenaren zorgt het regelmatig controleren van SSL-gegevens ervoor dat certificaten correct worden geïmplementeerd, vóór de vervaldatum worden verlengd en voldoen aan de geldende normen. NIST SP800-52r2, ISO 27001, of PCI DSS vereisten voor "versleuteling tijdens overdracht". Voor bezoekers bieden deze controles de zekerheid dat gevoelige gegevens – zoals inloggegevens of betaalgegevens – veilig en alleen naar de legitieme website worden verzonden.

Door simpelweg het certificaat van een website te controleren, in Chrome, Edge of Firefox, kan snel worden vastgesteld of een website veilig en volgens de standaarden is beveiligd en of deze een onnodig risico vormt.

Google Chrome

  1. Zoek naar het muziekpictogram (of hangslot, afhankelijk van je versie) aan de linkerkant van de adresbalk.
  2. Klik erop en selecteer 'Verbinding is beveiligd'.
  3. Er verschijnt een korte samenvatting die bevestigt dat uw gegevens beschermd zijn.
  4. Klik op "Certificaat is geldig" voor meer informatie.
  5. Hier ziet u de uitgevende certificeringsinstantie (CA), de geldigheidsperiode en de onderwerpnaam (het domein of de organisatie waarvoor het certificaat is uitgegeven).
  6. Gevorderde gebruikers kunnen ook de volledige certificaatketen inspecteren (server, tussenliggend, root).

In Microsoft Rand

Het proces van Edge is vergelijkbaar met dat van Chrome, omdat beide gebouwd zijn op de Chromium-engine.

  1. Klik op het hangslotje links van de URL.
  2. Kies 'Verbinding is beveiligd'.
  3. De browser zal een korte uitleg weergeven: 

“Deze website beschikt over een geldig certificaat, uitgegeven door een betrouwbare instantie… informatie (zoals wachtwoorden of creditcardgegevens) wordt veilig verzonden.”

Klik op het kleine informatie- of certificaatpictogram in dit venster om de volledige certificaatgegevens te openen, waar u de CA, de geldigheidsduur en de versleutelingsgegevens kunt bekijken.

    Door certificaten op productiesites regelmatig te controleren, detecteert u verlopen of verkeerd geconfigureerde certificaten voordat klanten dat doen. Dit helpt bij het waarborgen van continue naleving van de regelgeving en een hoge beschikbaarheid.

    In Mozilla Firefox

    Firefox gebruikt een eigen beveiligingsinterface, maar volgt in principe dezelfde aanpak.

    1. Klik op het hangslotpictogram in de adresbalk.
    2. Selecteer “Beveiligde verbinding”.
    3. Klik vervolgens op 'Meer informatie'.
    4. Selecteer in het pop-upvenster 'Certificaat bekijken'.
    5. U ziet gedetailleerde informatie over het servercertificaat, eventuele tussenliggende certificaten en de root-CA.
    6. Het paneel toont ook de geldigheidsdata en het validatietype (DV, OV of EV).

    Hoe kan ik de gegevens van mijn persoonlijke SSL-certificaat controleren?

    Je eigen ontdekking en begrip ervan SSL-certificaat Details zijn essentieel voor een veilige en conforme online aanwezigheid. Nadat u een SSL/TLS-certificaat hebt verkregen en geïnstalleerd, zorgt continu inzicht in de configuratie en geldigheid ervan voor zowel klantvertrouwen als naleving van de regelgeving. Hier leest u hoe u uw certificaatgegevens kunt controleren, van eenvoudige browsercontroles tot gecentraliseerde beheermethoden.

    Je SSL-certificaat bekijken in een browser

    Als u slechts een paar websites beheert, kunt u uw SSL-certificaat snel rechtstreeks via uw browser controleren:

    • In Chrome of Edge:
      Bezoek uw site via https://Klik op het hangslot- of melodie-icoon aan de linkerkant van de adresbalk, selecteer 'Verbinding is beveiligd' en kies vervolgens 'Certificaat is geldig'. U ziet dan details over de uitgevende certificeringsinstantie (CA), de geldigheidsperiode, het versleutelingsalgoritme en de domeinnaam/namen die onder het certificaat vallen.
    • In Firefox:
      Klik op het hangslotpictogram → “Beveiligde verbinding” → “Meer informatie” → “Certificaat bekijken”. Hiermee worden de server-, tussenliggende en rootcertificaten weergegeven, samen met informatie over de geldigheid en het eigendom.

    Deze methode is handig voor snelle controles, maar wordt omslachtig als u veel certificaten beheert in verschillende omgevingen of domeinen.

    Het dashboard van uw certificeringsinstantie gebruiken

    De meeste commerciële CAS-systemen, zoals die van Microsoft, bieden een gecentraliseerde beheerconsole waar u kunt inloggen en al uw certificaten op één plek kunt bekijken.
    Een CA-dashboard toont doorgaans het volgende:

    • Certificaatstatus (actief, verlopen, verlenging in behandeling)
    • Uitgifte- en vervaldatum
    • Validatietype (DV, OV of EV)
    • Onderwerp en SAN's (domeinnamen waarop de gegevens betrekking hebben)
    • Certificaatketen en sleutellengte
    • Verlengings- en intrekkingsopties

    Dankzij dit gecentraliseerde overzicht kunt u in één oogopslag controleren of uw SSL/TLS-assets geldig en correct geconfigureerd zijn. 

    Status van certificaatvervaldatum en -vernieuwing controleren

    Verlopen SSL-certificaten kunnen leiden tot serviceonderbrekingen, beveiligingswaarschuwingen en verlies van klantvertrouwen. Vanuit het oogpunt van governance en compliance is een verlopen certificaat ook een tekortkoming in de controle, omdat niet langer wordt voldaan aan de vereisten voor encryptie tijdens de overdracht.

    Om dit te voorkomen:

    • Stel automatische vervalwaarschuwingen in via uw CA-portaal of een monitoringtool.
    • Schakel waar mogelijk automatisering van verlenging in; een moderne CLM-oplossing (Certificate Lifecycle Management), zoals CertSecureManager, ondersteunt volledige automatisering. ACME of API-integratie.
    • Documenteer de vernieuwingsworkflows als onderdeel van uw beveiligingsprocedures om tijdens audits continue controle aan te tonen.

    In overeenstemming met raamwerken zoals ISO/IEC 27001, PCI DSS en NIST SP 800-52r2, vereisen encryptiecontroles operationele zekerheid dat sleutels en certificaten geldig blijven. Regelmatige monitoring voldoet aan zowel de beveiligings- als de auditbewijseisen.

    Gebruikmaken van oplossingen voor certificaatlevenscyclusbeheer (CLM).

    Voor organisaties die tientallen of duizenden certificaten beheren, is handmatige registratie niet houdbaar. CLM-oplossingen Een voorbeeld hiervan is CertSecureManager van Encryption Consulting, waarmee alle certificaatgegevens gecentraliseerd en de volledige levenscyclus geautomatiseerd wordt, inclusief uitgifte, detectie, verlenging en intrekking.
    Deze platforms kunnen:

    • Certificaten automatisch detecteren op alle servers en in alle applicaties.
    • Breng eigenaren en afhankelijkheden in kaart voor inzicht in het beheerproces.
    • Activeer verlengingsworkflows vóór de vervaldatum.
    • Integreer met DevOps- en CI/CD-tools voor geautomatiseerde provisioning.
    • Stel auditklare rapporten op die de certificaatstatus en de nalevingspositie weergeven.

    Automatisering wordt steeds belangrijker naarmate de geldigheidsperioden korter worden (momenteel beperkt tot 398 dagen voor publiekelijk vertrouwde certificaten volgens de eisen van CA/Browser Forum). Continue automatisering van de verlenging zorgt voor de continuïteit van de beveiliging en voorkomt menselijke fouten die tot uitval leiden.

    Het controleren van uw SSL-certificaat is meer dan een eenmalige validatie; het is een doorlopende beheertaak. U kunt de certificaatgegevens handmatig via uw browser bekijken, maar op grote schaal kunt u vertrouwen op het dashboard van uw certificeringsinstantie of een speciale CLM-oplossing voor gecentraliseerd inzicht en automatisering. Zorg er altijd voor dat u beschikt over:

    • Een volledig overzicht van alle certificaten.
    • Automatisering van vervaldatumbewaking en verlenging
    • Gedocumenteerde procedures voor de gehele levenscyclus van audits

    Door inzicht, automatisering en vertrouwde CA-services te combineren, kunt u veilige, conforme en ononderbroken versleutelde communicatie handhaven, waarmee u zowel uw gebruikers als de reputatie van uw organisatie beschermt.

    CertSecure Manager: uw compliancepartner in een veranderend cryptografisch landschap 

    CertSecure Manager loopt voorop in het ondersteunen van organisaties om up-to-date te blijven met de nieuwste cryptografische beleidstransities. Naarmate compliancenormen evolueren – of het nu gaat om NIST aanbevelingen, PCI DSS-updates of nieuwe industriële mandaten—CertSecure Manager zorgt ervoor dat bedrijven zonder verstoringen aan de regelgeving blijven voldoen.

    Certificaatbeheer

    Voorkom certificaatuitval, stroomlijn IT-activiteiten en verhoog uw flexibiliteit met onze oplossing voor certificaatbeheer.

    Hoe CertSecure Manager u een voorsprong geeft 

    • Proactieve nalevingsaanpassingCertSecure Manager werkt zijn compliance-framework continu bij om te voldoen aan de steeds veranderende regelgeving, zoals HIPAAPCI DSSGDPR, en NIST 800-131A.
    • Geautomatiseerde updates voor cryptografische overgangenNaarmate cryptografische richtlijnen veranderen, zoals de overgang naar sterkere hashing-algoritmen, sleutelgroottes en rotatie-intervallen, automatiseert CertSecure Manager certificaatupdates en -vernieuwingen om ononderbroken naleving te garanderen.
    • Realtime monitoring en beleidshandhavingOrganisaties ontvangen direct meldingen over verlopende certificaten en niet-conforme cryptografische configuraties, waardoor beveiligingslekken en boetes van de toezichthouder worden voorkomen.
    • Naadloze integratie met nieuwe standaarden: Of het nu zo is post-kwantumcryptografie adoptie, TLS-certificaat Of het nu gaat om verlagingen van de geldigheid of opkomende cryptografische best practices, CertSecure Manager is ontworpen om moeiteloos te integreren met nieuwe standaarden. Dankzij uitgebreide rapportagemogelijkheden blijft uw organisatie kwetsbaarheden en uitval voor.

    Met CertSecure Manager verlaagt uw organisatie het risico op serviceonderbrekingen als gevolg van niet-conforme certificaten aanzienlijk, bespaart u tijd en middelen bij de overgang naar Strong Certificate Mapping en zorgt u voor continue naleving van alle steeds veranderende beveiligingsvereisten. Onze oplossing voldoet niet alleen aan de directe behoeften voor de handhaving in februari 2025, maar biedt ook een robuust platform voor het beheer van de levenscyclus van certificaten op de lange termijn.

    Naast CertSecure Manager, PKI-beoordelingsservice van Encryption Consulting biedt een uitgebreide evaluatie van uw PKI-infrastructuur. Onze service helpt uw ​​organisatie bij het identificeren van beveiligingslekken en kwetsbaarheden in uw PKI. Ons deskundige team stelt een stappenplan op maat op om u te helpen uw cryptografische beleid te optimaliseren en naleving van industriestandaarden te garanderen. Of u zich nu voorbereidt op aankomende wetswijzigingen of uw algehele certificaatbeheerstrategie versterkt, een PKI-beoordeling levert deskundige inzichten en bruikbare aanbevelingen op.

    Conclusie

    De geldigheid van een SSL/TLS-certificaat is geen eenmalige controle bij de implementatie; het is juist een doorlopende operationele en compliance-controle die direct van invloed is op de vertrouwelijkheid, integriteit en beschikbaarheid. In de praktijk kan er niet worden vertrouwd op een certificaat dat is verlopen, verkeerd is uitgegeven, niet overeenkomt met de hostnaam of onjuist is gekoppeld voor authenticatie op het eindpunt. Browsers en clients zullen doorgaans waarschuwen, de verbinding blokkeren of weigeren, wat direct gevolgen heeft voor de bedrijfsvoering en de beveiligingsgaranties verzwakt.

    Belangrijk is dat veel frameworks en audits afhankelijk zijn van aantoonbare "versleuteling tijdens transport" en degelijk sleutelbeheer. Certificaatproblemen kunnen daarom leiden tot mislukte controles, reputatieschade en vermijdbare incidenten. Kortom, organisaties moeten certificaten beschouwen als beheerde activa: een nauwkeurige inventaris bijhouden, standaard TLS-configuraties afdwingen, privésleutels beschermen, de geldigheid continu controleren en waar mogelijk de verlenging automatiseren. De kern van de zaak is dat als u vandaag niet kunt bewijzen dat uw certificaten geldig zijn, u vandaag niet op geloofwaardige wijze kunt beweren dat uw communicatie veilig is.