Menüpfad: Setup > Sitzungen > Browser > Browser Global > Verschlüsselung

In diesem Bereich bestimmen Sie die Einstellungen für Verschlüsselungsmethoden und Zertifikatüberprüfung.

  • Mindestens benötigtes Verschlüsselungsprotokoll: Dieses Protokoll wird zum Aufbau einer sicheren Verbindung verwendet, wenn kein höheres Protokoll zur Verfügung steht. Höhere Protokolle werden bevorzugt.
    Mögliche Optionen:
    • SSL3
    • TLS 1.0
    • TLS 1.1
    • TLS 1.2
  • Maximal unterstütztes Verschlüsselungsprotokoll: Beim Aushandeln der Verbindung wird dieses Protokoll angefragt. Wenn dieses Protokoll nicht zur Verfügung steht, wird das nächstniedrige Protokoll angefragt.
    Mögliche Optionen:
    • SSL3
    • TLS 1.0
    • TLS 1.1
    • TLS 1.2
  • Wenn eine Website ein Sicherheitszertifikat verlangt: Legt fest, wie der Browser sich verhält, wenn eine Website ein Sicherheitszertifikat verlangt.
    Mögliche Werte:
    • Automatisch eines wählen: Der Browser wählt automatisch eines aus den lokal oder auf der Smartcard gespeicherten Zertifikaten aus. Dabei verwendet er Kriterien wie den Verwendungszweck oder die zeitliche Gültigkeit. (Standard)
    • Jedes Mal fragen: Ein Dialogfenster zur Abfrage des Zertifikats wird angezeigt.
  • Zertifikate anzeigen: Wenn Sie diese Schaltfläche klicken, werden die gespeicherten Zertifikate im Zertifikat-Manager des Browsers angezeigt.
  • Zertifikatüberprüfung: Legt die Überprüfung von Zertifikaten mit OCSP (Online Certificate Status Protocol) fest.
    • Keine Zertifikatüberprüfung mit OCSP: Das Zertifikat wird nicht mit OCSP überprüft.
    • Ein Zertifikat überprüfen, wenn es einen OCSP-Server angibt: Das Zertifikat wird mit dem OCSP-Server überprüft, der im Zertifikat angegeben ist. Wenn kein OCSP-Server angegeben ist, erfolgt keine Zertifikatüberprüfung. (Standard)
    • Alle Zertifikate mit dem folgenden OCSP-Server überprüfen: Alle Zertifikate werden mit dem unter der Service-URL angegebenen OCSP-Server überprüft, unabhängig davon, welcher OCSP-Server im Zertifikat angegeben ist.
  • Antwortunterzeichner: Unterzeichner der Antwort vom OCSP-Server
  • Service-URL: URL des OCSP-Servers
  • Wenn eine OCSP-Serververbindung fehlschlägt, das Zertifikat als ungültig betrachten:

    ☑ Wenn wegen fehlender Verbindung zum OSCP-Server keine Überprüfung stattfinden kann, wird das Zertifikat als ungültig betrachtet. In diesem Fall zeigt der Browser die Fehlermeldung "Dieser Verbindung wird nicht vertraut" an.

    ☐ Das Zertifikat wird nicht als ungültig betrachtet, wenn wegen fehlender Verbindung zum OSCP-Server keine Überprüfung stattfinden kann. (Standard)

  • Gemalto SafeNet verwenden

    Die Middleware für Gemalto/SafeNet eToken, IDPrime Smartcards und Token wird zur Verschlüsselung verwendet.

    Die Middleware für Gemalto/SafeNet eToken, IDPrime Smartcards und Token wird zur Verschlüsselung verwendet. (Standard)

  • cryptovision sc/interface verwenden

    Die Middleware für cryptovision sc/interface Smartcards wird zur Verschlüsselung verwendet.

    Die Middleware für cryptovision sc/interface Smartcards wird nicht zur Verschlüsselung verwendet. (Standard)

  • Gemalto IDPrime verwenden
    Aktivieren Sie diese Gemalto-Middleware, wenn Sie Gemalto Common Criteria-Geräte im unlinked-Modus betreiben wollen.

    Die Middleware für Gemalto IDPrime Smartcards wird zur Verschlüsselung verwendet.

    Die Middleware für Gemalto IDPrime Smartcards wird nicht zur Verschlüsselung verwendet. (Default)

  • Athena IDProtect verwenden

    Die Middleware für Athena IDProtect Smartcards wird zur Verschlüsselung verwendet.

    Die Middleware für Athena IDProtect Smartcards wird nicht zur Verschlüsselung verwendet. (Standard)

  • A.E.T. SafeSign verwenden

    Die Middleware für A.E.T. SafeSign Smartcards wird zur Verschlüsselung verwendet.

    Die Middleware für A.E.T. SafeSign Smartcards wird nicht zur Verschlüsselung verwendet. (Standard)

  • SecMaker Net iD verwenden

    Die Middleware für SecMaker Net iD Smartcards wird zur Verschlüsselung verwendet.

    Die Middleware für SecMaker Net iD Smartcards wird nicht zur Verschlüsselung verwendet. (Standard)

  • Coolkey verwenden

    Die Middleware Coolkey wird zur Verschlüsselung verwendet.

    Die Middleware Coolkey wird nicht zur Verschlüsselung verwendet. (Standard)

  • OpenSC verwenden

    Die Middleware OpenSC wird zur Verschlüsselung verwendet.

    Die Middleware OpenSC wird nicht zur Verschlüsselung verwendet. (Standard)