Zum Inhalt springen
EdgeServers
Blog

Apache-TLS-Härtung 2026 — Cipher, OCSP-Stapling und die Cert-Renewal-Pipeline

15. Mai 2026 · 1 Min. Lesezeit · von Sudhanshu K.

Jede Apache-Installation, die wir auditieren, hat eine TLS-Konfig, die jemand 2019 aus einem Mozilla-Guide kopiert hat. Die Cipher Suites sind zu lang. Die Protokolle erlauben noch TLS 1.0 in einer Zeile SSLProtocol all -SSLv3, die niemand aktualisiert hat. OCSP-Stapling ist aus, weil es einmal während einer Firewall-Änderung versagte und nie wieder aktiviert wurde. Cert-Renewal ist ein Certbot-Cron, den niemand überwacht, bis er stoppt.

Dies ist die TLS-Konfig, die wir 2026 auf jedem gemanagten Apache-Host ausliefern.

Der SSL-Block des vhost

SSLProtocol             -all +TLSv1.2 +TLSv1.3
SSLHonorCipherOrder     off
SSLSessionTickets       off
SSLUseStapling          on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLCipherSuite TLSv1.2 ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305
 
Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"

TLS 1.3 braucht kein SSLCipherSuite — seine Suites werden unabhängig ausgehandelt. Die Zeile SSLHonorCipherOrder off ist 2026 korrekt: Moderne Clients wählen den Cipher besser als Ihre Konfig.

Der vollständige Beitrag behandelt:

  • Warum Session-Tickets deaktiviert sind (Forward Secrecy ist nicht real, wenn Sie einen Ticket-Schlüssel wochenlang wiederverwenden)
  • OCSP-Stapling — wie man es davor bewahrt, still zu scheitern
  • Der certbot + apache-reload Hook, der certbot renew-Läufe übersteht
  • Cert-Monitoring: Alerts bei 30/14/7 verbleibenden Tagen, nicht beim Ablauf
  • Der ssllabs-scan-Job, den wir wöchentlich über die Flotte laufen lassen
  • HSTS-Preload — die irreversible Entscheidung und wie man sie staffelt

Wir liefern diese Konfiguration auf jeder gemanagten Apache-Installation aus.

Vollständiger Artikel verfügbar

Vollständigen Artikel lesen