Hauptbereich

Christian Kanele • 01.04.2026

TLS/SSL: Geplante Root-Umstellung für SwissSign-Zertifikate im April 2026

«SwissSign Gold CA - G2» wird aus Chrome und Mozilla entfernt. Für fast alle SwissSign-Kunden ist kein Handeln nötig, da der SwissSign-Root «SwissSign RSA TLS Root CA 2022 - 1» weiterhin gültig bleibt. Beide Browser-Hersteller entziehen dem Legacy-Root das Vertrauen im Rahmen ihrer jährlichen Bereinigung älterer öffentlicher TLS-Roots.

  

  

Relevanz für Zertifikatsnutzer

★★☆☆☆ (2/5)

Betroffene Nutzer

Inhaber von öffentlichen TLS-Server-Zertifikaten von SwissSign mit nicht-standardmässigen Validierungs-Setups (Certificate Pinning gegen Chrome-/Mozilla-Stores oder Legacy-Validatoren mit strikter Kettenverfolgung). Standard-Setups sind nicht betroffen.

 

Betroffene Zertifikatstypen

Öffentliche TLS-Server-Zertifikate (S/MIME und andere Zertifikate sind nicht betroffen)

 

Implementierungsaufwand

★☆☆☆☆ (1/5) für Standard-Setups (kein Handeln nötig); ★★★☆☆ (3/5) bei Pinning oder Legacy-Validatoren

Status Browser-Root-Programme

Chrome entfernt SwissSign Gold CA – G2 (Serial BB:40:1C:43:F5:5E:4F:B0) aus dem Root Store; Mozilla entfernt das Web-(TLS-)Trust Bit.

 

Status SwissSign

Ersatz-Root SwissSign RSA TLS Root CA 2022 – 1 bereits in den Root Stores von Chrome und Mozilla enthalten

Deadline für Zertifikatsnutzer

15. April 2026 (Handlungsbedarf nur bei nicht-standardmässigen Setups)

Links

Chrome Root Program Policy | Mozilla Root Store Policy

Zusammenfassung

Am 15. April 2026 entfernt Google Chrome SwissSign Gold CA – G2 (Seriennummer BB:40:1C:43:F5:5E:4F:B0) aus seinem Root Store, und Mozilla entzieht demselben Root das Web-(TLS-)Trust Bit. Es handelt sich um eine geplante, von den Browser-Herstellern angestossene Bereinigung älterer öffentlicher TLS-Roots und steht in keinem Zusammenhang mit einem Vorfall oder einer Compliance-Frage auf Seiten von SwissSign.

SwissSign hat sich seit Jahren auf diese Umstellung vorbereitet und mit SwissSign RSA TLS Root CA 2022 – 1 einen Nachfolger-Root etabliert, der bereits in den Trust Stores von Chrome und Mozilla enthalten ist. Inhaber von öffentlichen TLS-Zertifikaten von SwissSign und deren Endnutzer werden in den allermeisten Fällen keinen Unterschied bemerken. Nur wenige sehr alte oder nicht-standardmässige Setups erfordern Aufmerksamkeit.

Was ändert sich konkret

Chrome entfernt SwissSign Gold CA – G2 vollständig aus dem Root Store. Der Chrome Root Store ist ohnehin ausschliesslich auf TLS ausgerichtet, sodass keine anderen Zertifikatstypen betroffen sind.

Mozilla entfernt nur das Web-(TLS-)Trust Bit für SwissSign Gold CA – G2. Andere Trust Bits, die auf Mozilla-Seite gehalten werden, sind nicht Gegenstand dieser Änderung.

Kurz gesagt: Die Entfernung betrifft ausschliesslich öffentliche TLS-Zertifikate. S/MIME, Dokumentensignaturen und alle anderen Zertifikatstypen aus anderen Hierarchien sind nicht betroffen. Auch andere Root Stores, insbesondere derjenige von Apple, sind von dieser Massnahme nicht betroffen.

Zeitplan und Verbreitung

Auch wenn das Wirkungsdatum auf den 15. April 2026 fällt, wird die Änderung erst sichtbar, sobald sich die Updates auf den Endgeräten verbreitet haben:

  • Chrome mit aktivierten Komponenten-Updates: typischerweise innerhalb weniger Stunden bis Tage, eine strikte Obergrenze ist jedoch nicht garantiert.

  • Chrome ohne Komponenten-Updates und alle Firefox-Browser: mit dem nächsten Browser-Update.

  • Andere Systeme, die Mozillas NSS-Root-Store nutzen: Der Zeitpunkt hängt davon ab, wie der Trust Store in der jeweiligen Umgebung verteilt und aktualisiert wird. Details finden Sie in der Mozilla Root Store Policy und in der NSS-Root-Store-Dokumentation.

Wie SwissSign vorgesorgt hat

SwissSign hat den Ersatz-Root SwissSign RSA TLS Root CA 2022 – 1 frühzeitig erstellt und seine Aufnahme in die wichtigsten Trust Stores sichergestellt. Er ist bereits in den Root Stores von Chrome, Mozilla und Microsoft enthalten.

SwissSign liefert zusätzlich weiterhin eine Legacy-kompatible Kette in der Form Leaf → ICA → Cross-signed Root → Gold G2 aus, um auch Apples Root Store abzudecken, in dem die Aufnahme des neuen Roots noch aussteht. Diese Kette:

  • maximiert die Kompatibilität mit Apple und älteren Systemen, die Gold G2 noch vertrauen, und

  • verhindert grossflächige Ausfälle während der Übergangsphase.

Das langfristige Ziel bleibt eine einzige Kette mit Endpunkt SwissSign RSA TLS Root CA 2022 – 1, der von allen wichtigen Root Stores anerkannt wird.

Was Sie tun müssen

Standard-Setups: kein Handeln nötig

Wenn Sie öffentliche Webserver mit SwissSign-TLS-Zertifikaten betreiben und sich auf das Standardverhalten von Browsern und modernen TLS-Bibliotheken verlassen, müssen Sie nichts unternehmen. Chrome, Edge und Firefox vertrauen dem 2022er-Root bereits, sodass die Validierung weiterhin erfolgreich verläuft. Endnutzer sehen keine Warnungen oder Fehler. Der einzige technische Unterschied: Die Anzahl gültiger Pfade reduziert sich von zwei (einer endet auf Gold G2, einer auf dem 2022er-Root) auf einen.

Nicht-standardmässige Setups: Konfiguration prüfen

Nur eine Minderheit von Setups kann betroffen sein. Die typischen Fälle sind:

  • Certificate Pinning auf Gold G2: Anwendungen, die den Gold G2 Root oder ein Intermediate darunter pinnen und zusätzlich gegen den Chrome- oder Mozilla-Trust-Store validieren, können fehlschlagen. Um dies zu verhindern: Pin entfernen oder, falls Pinning unverzichtbar ist, auf den korrekten Nachfolger pinnen und eine Rotationsstrategie planen.

  • Legacy-Validatoren mit strikter Kettenprüfung: Nicht-standardmässige Validierungssysteme, die nicht beim ersten vertrauenswürdigen Anchor stoppen, sondern die Kette weiter verfolgen (z.B. via AIA Fetching), versuchen unter Umständen weiterhin auf Gold G2 zu terminieren. Ein Update der Bibliothek, des Frameworks oder der Validierungslogik löst das Problem.

Best Practices für eine reibungslose Umstellung

 

  • Vermeiden Sie Certificate Pinning. Ist es aus Compliance- oder Threat-Model-Gründen unverzichtbar, sollten Sie einen dokumentierten Prozess für den Fall einer Root- oder Intermediate-Rotation bereithalten.

  • Liefern Sie die bereitgestellte Kette korrekt aus. Inkludieren Sie das ausstellende Intermediate-Zertifikat (und, sofern zutreffend, den Cross-signed Root), aber inkludieren Sie nicht den selbstsignierten Root in der vom Server gelieferten Kette.

  • Halten Sie zertifikatsrelevante Software aktuell: Browser, TLS-Bibliotheken (OpenSSL, BoringSSL, GnuTLS, Schannel) und Anwendungs-Frameworks.

  • Testen Sie Ihre Konfiguration auf mehreren Clients und Plattformen, mindestens mit je einer aktuellen Version von Chrome, Firefox und Safari, vor und nach dem 15. April 2026.

Hintergrund: Warum Browser ältere Roots ablösen

Chrome und Mozilla entfernen ältere Generationen öffentlicher TLS-Roots in einem rollenden, jährlichen Rhythmus aus ihren Stores. Das Ziel: das Langzeit-Risiko sehr alter kryptographischer Materialien und Schlüsselverwaltungspraktiken im Trust-Gefüge des Webs zu reduzieren und CAs sowie Zertifikatsnutzer zur Migration auf modernere Hierarchien mit zeitgemässen Kontrollen zu bewegen. SwissSign Gold CA – G2 fällt in die nächste Welle dieser planmässigen Entfernungen. Es handelt sich um eine routinemässige, von den Herstellern angestossene Bereinigung. Es ist kein CA/B-Forum-Ballot, und sie spiegelt keine Compliance-Beanstandung wider.

Häufige Fragen (FAQ)

Nein. Zertifikate, die unter der aktuellen SwissSign-Hierarchie ausgestellt wurden, ketten auf SwissSign RSA TLS Root CA 2022 – 1 und werden bereits von Chrome und Mozilla anerkannt. Eine Neuausstellung ist aufgrund dieser Änderung nicht erforderlich.

In Standard-Browser-Setups: nein. Die Umstellung entfernt lediglich einen von zwei zuvor gültigen Pfaden. Nur nicht-standardmässige Validierungs-Setups (Pinning, strikte Legacy-Validatoren) können Warnungen erzeugen, und auch nur dann, wenn sie spezifisch auf Gold G2 ausgerichtet waren.

Nein. Die Entfernung beschränkt sich auf das TLS-Trust-Bit. Andere SwissSign-Zertifikatsdienste sind von dieser Massnahme nicht betroffen.

Nein. Apples Root Store ist unabhängig von Chrome und Mozilla und vertraut Gold G2 weiterhin. Die Aufnahme von SwissSign RSA TLS Root CA 2022 – 1 in den Apple Root Store wurde beantragt und steht aus; ein bestätigter Zeitplan liegt nicht vor. Microsoft und dessen Browser (Edge) vertrauen dem 2022er-Root bereits.