Hoppa till innehåll

Webinar: Registrera dig för vårt kommande webbinarium

Registrera nu

Din steg-för-steg-guide för att kontrollera SSL-certifikatets giltighet  

certifikatets giltighetstid

SSL/TLS-certifikat är digitala certifikat som bevisar en webbplats identitet och möjliggör en säker, krypterad anslutning mellan din webbläsare och webbplatsens server. När du besöker en HTTPS-webbplats presenterar servern sitt TLS-certifikat, och din webbläsare kontrollerar att det är giltigt (inte har löpt ut), matchar webbplatsens domännamn och är betrott av en erkänd certifikatutfärdare.

Vad är ett SSL-certifikat?

Ett SSL-certifikat (eller mer exakt ett TLS-certifikat) är ett Digitalt X.509-certifikat som binder en webbplatsidentitet (vanligtvis ett DNS-namn) till en offentlig nyckel, och den är signerad av en certifikatutfärdare (CA). I ​​praktiken är detta certifikat webbplatsens maskinverifierbara "ID-kort". Det är värt att notera att webbläsare och operativsystem kan validera det ID-kortet genom att bygga en förtroendekedja från webbplatsens certifikat via mellanliggande certifikatutfärdare upp till en betrodd rot-CA i klientens förtroendearkiv.

Certifikatet möjliggör främst autentisering, eftersom det låter klienten (webbläsare, API-konsument, tjänst) verifiera att servern den är ansluten till är auktoriserad för det begärda domännamnet och att certifikatet för närvarande är giltigt (inte utgånget eller på annat sätt ogiltigt). Klienten validerar minst fyra punkter: domännamnet måste matcha certifikatets tillåtna namn (vanligtvis i det alternativa ämnesnamnet), certifikatet måste vara inom sitt giltighetsfönster, certifikatet måste vara tillåtet för serverautentisering och signaturkedjan måste avslutas vid en betrodd rot.

En vanlig missuppfattning är att ”HTTPS betyder att webbplatsen är säker”. Viktigt är att HTTPS betyder att anslutningen är skyddad för innehavaren av domänens certifikat; det bevisar inte i sig att organisationen är ansedd eller inte har skadlig inverkan.

Till exempel, när en användare navigerar till https://portal.company.com, servern presenterar sitt certifikat under TLS-handskakningen. Om webbläsaren bekräftar att certifikatet är utfärdat av en betrodd CA, matchar portal.company.com och är inom datum, fortsätter webbläsaren. Om någon av dessa kontroller misslyckas, om certifikatet har gått ut, om värdnamnet inte matchar eller om utfärdaren är okänd, kommer webbläsaren att varna eller blockera eftersom den inte säkert kan bekräfta slutpunktsautenticiteten. 

Olika valideringsnivåer för SSL-certifikat

SSL-certifikat utfärdas på tre huvudsakliga valideringsnivåer, och även om alla tre ger samma krypteringsstyrka, skiljer de sig avsevärt åt i hur noggrant CA verifierar certifikatinnehavarens identitet. Dessa nivåer, domänvalidering (DV), organisationsvalidering (OV) och utökad validering (EV), definierar hur mycket förtroende en användare kan ha för webbplatsens identitet, vilket har viktiga konsekvenser för säkerhetssäkring, användarförtroende och verifiering av efterlevnad.

Domain Validation (DV)

Denna nivå bekräftar endast att sökanden kontrollerar domännamnet som är kopplat till certifikatet. CA verifierar vanligtvis denna kontroll genom automatiserade metoder, till exempel genom att bekräfta ett e-postmeddelande som skickats till domänens administrativa adress eller kräva att en specifik DNS-post eller HTTP-fil läggs till i domänen. Eftersom denna process inte involverar någon verifiering av mänsklig identitet kan DV-certifikat utfärdas inom några minuter till några timmar.

Organisation Validation (OV)

Organisationsvalideringscertifikat (OV) lägger till ett lager av identitetsverifiering. Förutom att bekräfta domänkontroll utför CA manuella kontroller av organisationens legitimitet, verifierar företagsnamn, fysisk adress, telefonnummer och officiella företagsregistreringsuppgifter. Denna process tar vanligtvis en till tre arbetsdagar och resulterar i ett certifikat som innehåller organisationens namn och plats, vilket kan ses av användare i certifikatinformationen.

Extended Validation (EV)

Elfordonscertifikat följer en rigorös, standardiserad process som definieras av CA/Browser Forums riktlinjer för elfordon, vilka kräver att CA verifierar organisationens juridiska, fysiska och operativa existens. CA granskar vanligtvis officiella registreringsdokument, inhämtar ett oberoende juridiskt utlåtande och genomför ett slutligt verifieringssamtal med organisationen. På grund av denna grundliga process tar utfärdandet vanligtvis en till fem arbetsdagar eller längre.

Följande tabell sammanfattar de viktigaste skillnaderna mellan de tre valideringsnivåerna:

LeveransDomain Validation (DV)Organisation Validation (OV)Extended Validation (EV)
ValideringsnivåMinimal (endast domänägande)Måttlig (domän + grundläggande organisationsinformation)Högsta (grundlig affärsprövning)
Identitet i certifikatInga organisationsuppgifterOrganisationsnamn och adress ingårFullständiga organisationsuppgifter ingår
UtgivningstidMinuter till timmar1-3-arbetsdagar1–5 arbetsdagar eller mer
PrisLägstModerateHögsta
Bästa användningBloggar, personliga webbplatser, interna systemFöretagswebbplatser, inloggningssidorBanker, e-handel, statliga tjänster

Kontrollera ett SSL-certifikats giltighet

Att kontrollera SSL-certifikat är både en säkerhetshygienisk praxis och ett steg för att verifiera förtroendet. För användare förhindrar det exponering för förfalskade eller osäkra webbplatser. För administratörer bekräftar det att krypterings- och autentiseringskontroller är korrekt konfigurerade. 

Det enklaste första steget är att bekräfta att webbplatsen använder HTTPS (Hypertext Transfer Protocol Secure) istället för vanlig HTTP. Detta syns i början av webbplatsens URL. HTTPS indikerar att trafiken mellan din webbläsare och webbplatsen är krypterad med SSL/TLS. De flesta webbläsare visar också ett hänglås eller en låsikon bredvid adressfältet. Om du klickar eller håller muspekaren över den här ikonen visas vanligtvis om anslutningen är säker. Om en webbplats inte är skyddad varnar webbläsaren dig vanligtvis med ett meddelande som "Inte säker" eller blockerar sidan innan den laddas.

För revisionsändamål bör organisationer säkerställa att alla publikt riktade slutpunkter tillämpar HTTPS och använder giltiga, icke-utgångna certifikat. Ett utgånget eller felaktigt certifikat är både ett problem med användarupplevelsen och ett kontrollfel under de flesta säkerhetsramverk.

Genom att utföra ovannämnda kontroller bekräftas att:

  • Certifikatet är giltigt (inte utgånget eller återkallat).
  • Den utfärdas av en betrodd CA.
  • Den matchar domännamnet du besöker.
  • Anslutningen använder TLS-kryptering, vilket förhindrar avlyssning och manipulering.

För webbplatsägare säkerställer regelbunden granskning av SSL-uppgifter att certifikaten distribueras korrekt, förnyas innan de löper ut och är i linje med efterlevnadsstandarder som NIST SP 800-52r2, ISO 27001, eller PCI DSS krav för ”kryptering under överföring”. För besökare ger samma kontroller förtroende för att känsliga uppgifter – såsom inloggningsuppgifter eller betalningsuppgifter – överförs säkert och endast till den legitima webbplatsen.

Den enkla handlingen att inspektera en webbplats certifikat, i Chrome, Edge eller Firefox, kan snabbt skilja en säker webbplats som uppfyller standarder från en som utgör onödig risk.

Google Chrome

  1. Leta efter melodiikonen (eller hänglåset, beroende på din version) till vänster i adressfältet.
  2. Klicka på den och välj "Anslutningen är säker".
  3. En kort sammanfattning visas som bekräftar att din information är skyddad.
  4. För att se mer information, klicka på "Certifikatet är giltigt".
  5. Här kan du se den utfärdande CA:n, giltighetsperioden och ämnesnamnet (domänen eller organisationen som certifikatet utfärdades till).
  6. Avancerade användare kan också inspektera hela certifikatkedjan (server, mellanliggande, rot).

I Microsoft Edge

Edges process speglar Chromes eftersom båda är byggda på Chromium-motorn.

  1. Klicka på hänglåset till vänster om URL:en.
  2. Välj "Anslutningen är säker".
  3. Webbläsaren visar en kort förklaring: 

”Denna webbplats har ett giltigt certifikat, utfärdat av en betrodd myndighet ... information (som lösenord eller kreditkort) kommer att skickas säkert.”

Klicka på den lilla informations- eller certifikatikonen i det här fönstret för att öppna fullständiga certifikatdetaljer, där du kan se information om certifikatutfärdare, giltighet och kryptering.

    Regelbunden verifiering av certifikat på produktionsplatser säkerställer att du upptäcker utgångna eller felkonfigurerade certifikat innan kunderna gör det, vilket bidrar till att upprätthålla kontinuerlig efterlevnad och drifttid.

    I Mozilla Firefox

    Firefox använder sitt eget säkerhetsgränssnitt men följer samma grundläggande metod.

    1. Klicka på hänglåsikonen i adressfältet.
    2. Välj "Säker anslutning".
    3. Klicka sedan på ”Mer information”.
    4. I popup-fönstret väljer du "Visa certifikat".
    5. Du kommer att se detaljerad information om servercertifikatet, eventuella mellanliggande certifikat och rot-CA.
    6. Panelen visar även giltighetsdatum och valideringstyp (DV, OV eller EV).

    Hur säkerställer man personliga SSL-certifikatuppgifter?

    Att hitta och förstå sin egen SSL-certifikat Detaljer är en viktig del av att upprätthålla en säker och kompatibel webbnärvaro. När du har skaffat och installerat ett SSL/TLS-certifikat säkerställer kontinuerlig insyn i dess konfiguration och giltighet både kundernas förtroende och regelefterlevnad. Så här granskar du din certifikatinformation, från enkla webbläsarkontroller till centraliserade hanteringsmetoder.

    Visa ditt SSL-certifikat i en webbläsare

    Om du bara hanterar ett fåtal webbplatser kan du snabbt verifiera ditt SSL-certifikat direkt via din webbläsare:

    • I Chrome eller Edge:
      Besök din webbplats med hjälp av https://Klicka på hänglåset eller tangentsymbolen till vänster i adressfältet, välj "Anslutningen är säker" och välj sedan "Certifikatet är giltigt". Du får se information om den utfärdande certifikatutfärdaren, giltighetsperioden, krypteringsalgoritmen och det/de domännamn som certifikatet omfattar.
    • I Firefox:
      Klicka på hänglåsikonen → ”Säker anslutning” → ”Mer information” → ”Visa certifikat”. Detta visar server-, mellanliggande och rotcertifikat, tillsammans med information om giltighet och ägarskap.

    Den här metoden är användbar för snabba kontroller, men den blir besvärlig om du administrerar många certifikat över olika miljöer eller domäner.

    Använda din certifikatutfärdares instrumentpanel

    De flesta kommersiella CAS, som Microsoft, tillhandahåller en centraliserad hanteringskonsol där du kan logga in och granska alla dina certifikat på ett ställe.
    En CA-instrumentpanel visar vanligtvis:

    • Certifikatstatus (aktiv, utgången, väntar på förnyelse)
    • Utgivnings- och utgångsdatum
    • Valideringstyp (DV, OV eller EV)
    • Ämne och SAN (domännamn som omfattas)
    • Certifikatkedja och nyckellängd
    • Förnyelse- och återkallelsealternativ

    Denna centraliserade insyn hjälper dig att bekräfta med en snabb blick att dina SSL/TLS-tillgångar är giltiga och korrekt konfigurerade. 

    Övervakning av certifikatets utgångs- och förnyelsestatus

    Utgångna SSL-certifikat kan orsaka avbrott i tjänsten, säkerhetsvarningar och förlust av kundförtroende. Ur styrnings- och efterlevnadssynpunkt är ett utgånget certifikat också ett kontrollfel, eftersom kraven för kryptering under överföring inte längre är uppfyllda.

    För att förhindra detta:

    • Konfigurera automatiska utgångsmeddelanden i din CA-portal eller ett övervakningsverktyg.
    • Möjliggör automatisering av förnyelser där det är möjligt; en modern CLM-lösning (Certificate Lifecycle Management), t.ex. CertSecureManager, stöder fullständig automatisering genom ACME eller API-integration.
    • Dokumentera förnyelsearbetsflöden som en del av era säkerhetsrutiner för att visa kontinuerlig kontroll under revisioner.

    I enlighet med ramverk som ISO/IEC 27001, PCI DSS och NIST SP 800-52r2 kräver krypteringskontroller operativ garanti för att nycklar och certifikat förblir giltiga. Regelbunden övervakning uppfyller både säkerhets- och revisionsbeviskrav.

    Använda lösningar för hantering av certifikatlivscykel (CLM)

    För organisationer som hanterar dussintals eller tusentals certifikat är manuell spårning inte hållbar. CLM-lösningar som Encryption Consultings CertSecureManager centraliserar all certifikatdata och automatiserar hela livscykeln, inklusive utfärdande, identifiering, förnyelse och återkallelse.
    Dessa plattformar kan:

    • Upptäck certifikat automatiskt på olika servrar och applikationer.
    • Karta ägare och beroenden för styrningsinsynlighet
    • Utlös förnyelsearbetsflöden före utgångsdatum
    • Integrera med DevOps och CI/CD-verktyg för automatiserad provisionering.
    • Producera revisionsklara rapporter som visar certifikatstatus och efterlevnadssituation.

    Automatisering blir allt viktigare i takt med att giltighetstiderna förkortas (för närvarande begränsade till 398 dagar för offentligt betrodda certifikat enligt kraven från CA/Browser Forum). Kontinuerlig automatisering av förnyelse säkerställer säkerhetskontinuitet och undviker mänskliga fel som leder till driftstopp.

    Att kontrollera ditt SSL-certifikat är mer än en engångsvalidering; det är en löpande styrningsuppgift. Du kan visa certifikatinformation manuellt via din webbläsare, men i stor skala kan du förlita dig på din CA:s instrumentpanel eller en dedikerad CLM-lösning för centraliserad insyn och automatisering. Se alltid till att du har:

    • En fullständig förteckning över alla certifikat
    • Övervakning av utgångsdatum och automatisering av förnyelse
    • Dokumenterade livscykelprocedurer för revisioner

    Genom att kombinera synlighet, automatisering och betrodda CA-tjänster kan du upprätthålla säker, kompatibel och oavbruten krypterad kommunikation, vilket skyddar både dina användare och din organisations rykte.

    CertSecure Manager: Din efterlevnadspartner i ett föränderligt kryptografiskt landskap 

    CertSecure Manager har varit i framkant när det gäller att stödja organisationer i att hålla sig uppdaterade med de senaste kryptografiska policyövergångarna. Allt eftersom efterlevnadsstandarder utvecklas – oavsett om det är genom NIST rekommendationer, PCI DSS-uppdateringar eller nya branschmandat—CertSecure-hanterare säkerställer att företag följer reglerna utan avbrott.

    Certifikathantering

    Förhindra certifikatavbrott, effektivisera IT-verksamheten och uppnå flexibilitet med vår certifikathanteringslösning.

    Hur CertSecure Manager håller dig i framkant 

    • Proaktiv efterlevnadsanpassningCertSecure Manager uppdaterar kontinuerligt sitt regelverk för att anpassa sig till nya regler som HIPAAPCI DSSGDPRoch NIST 800-131A.
    • Automatiserade uppdateringar för kryptografiska övergångarI takt med att kryptografiska policyer förändras, såsom övergången till starkare hashalgoritmer, nyckelstorlekar och rotationsintervall, automatiserar CertSecure Manager certifikatuppdateringar och förnyelser för att säkerställa oavbruten efterlevnad.
    • Realtidsövervakning och policytillämpningOrganisationer får omedelbara aviseringar om certifikat som löper ut och kryptografiska konfigurationer som inte uppfyller kraven, vilket förhindrar säkerhetsbrister och påföljder.
    • Sömlös integration med nya standarder: Oavsett om det är post-kvantkryptografi adoption, TLS-certifikat CertSecure Manager är utformad för att enkelt integreras med nya standarder, vare sig det gäller giltighetsminskningar eller nya kryptografiska bästa praxis. Med utökade rapporteringsmöjligheter ligger din organisation steget före sårbarheter och avbrott.

    Med CertSecure Manager minskar din organisation avsevärt risken för tjänsteavbrott på grund av icke-kompatibla certifikat, sparar tid och resurser i övergången till Strong Certificate Mapping och säkerställer kontinuerlig efterlevnad av alla ständigt föränderliga säkerhetskrav. Vår lösning tillgodoser inte bara de omedelbara behoven för tillämpningen i februari 2025 utan tillhandahåller också en robust plattform för långsiktig hantering av certifikatlivscykeln.

    Förutom CertSecure Manager, Encryption Consultings PKI-bedömningstjänst ger en omfattande utvärdering av er PKI-infrastruktur. Vår tjänst hjälper er organisation att identifiera säkerhetsbrister och sårbarheter i er PKI. Vårt expertteam utarbetar en anpassad färdplan som hjälper er att optimera era kryptografiska policyer och säkerställa efterlevnad av branschstandarder. Oavsett om ni förbereder er för kommande regeländringar eller stärker er övergripande strategi för certifikathantering, ger en PKI-bedömning expertinsikter och handlingsbara rekommendationer.

    Slutsats

    Giltigheten av ett SSL/TLS-certifikat är inte en engångskontroll av driftsättningen; det är i själva verket en löpande drifts- och efterlevnadskontroll som direkt påverkar konfidentialitet, integritet och tillgänglighet. I praktiken kan ett certifikat som har löpt ut, utfärdats felaktigt, inte matchar värdnamnet eller är felaktigt kedjat inte åberopas för slutpunktsautentisering, och webbläsare och klienter kommer vanligtvis att varna, blockera eller misslyckas med anslutningen, vilket skapar omedelbar påverkan på verksamheten och försvagar säkerhetsgarantinerna.

    Viktigt är att eftersom många ramverk och revisioner är beroende av påvisbar "kryptering under överföring" och sund nyckelhantering, kan certifikatfel leda till misslyckade kontrollpåståenden, anseendeskador och undvikbara incidenter. Sammanfattningsvis bör organisationer behandla certifikat som styrda tillgångar: upprätthålla en korrekt inventering, tillämpa standardbaserade TLS-konfigurationer, skydda privata nycklar, övervaka giltigheten kontinuerligt och automatisera förnyelse där det är möjligt. Slutsatsen är att om du inte kan bevisa att dina certifikat är giltiga idag, kan du inte trovärdigt hävda säker kommunikation idag.