Apache-TLS-Härtung 2026 — Cipher, OCSP-Stapling und die Cert-Renewal-Pipeline
15. Mai 2026 · 1 Min. Lesezeit · von Sudhanshu K.
Jede Apache-Installation, die wir auditieren, hat eine TLS-Konfig, die jemand 2019 aus einem Mozilla-Guide kopiert hat. Die Cipher Suites sind zu lang. Die Protokolle erlauben noch TLS 1.0 in einer Zeile SSLProtocol all -SSLv3, die niemand aktualisiert hat. OCSP-Stapling ist aus, weil es einmal während einer Firewall-Änderung versagte und nie wieder aktiviert wurde. Cert-Renewal ist ein Certbot-Cron, den niemand überwacht, bis er stoppt.
Dies ist die TLS-Konfig, die wir 2026 auf jedem gemanagten Apache-Host ausliefern.
Der SSL-Block des vhost
SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLHonorCipherOrder off
SSLSessionTickets off
SSLUseStapling on
SSLStaplingResponderTimeout 5
SSLStaplingReturnResponderErrors off
SSLCipherSuite TLSv1.2 ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305
Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"TLS 1.3 braucht kein SSLCipherSuite — seine Suites werden unabhängig ausgehandelt. Die Zeile SSLHonorCipherOrder off ist 2026 korrekt: Moderne Clients wählen den Cipher besser als Ihre Konfig.
Der vollständige Beitrag behandelt:
- Warum Session-Tickets deaktiviert sind (Forward Secrecy ist nicht real, wenn Sie einen Ticket-Schlüssel wochenlang wiederverwenden)
- OCSP-Stapling — wie man es davor bewahrt, still zu scheitern
- Der certbot + apache-reload Hook, der
certbot renew-Läufe übersteht - Cert-Monitoring: Alerts bei 30/14/7 verbleibenden Tagen, nicht beim Ablauf
- Der
ssllabs-scan-Job, den wir wöchentlich über die Flotte laufen lassen - HSTS-Preload — die irreversible Entscheidung und wie man sie staffelt
Wir liefern diese Konfiguration auf jeder gemanagten Apache-Installation aus.
Vollständiger Artikel verfügbar
Vollständigen Artikel lesen