Vertrauensketten

Zuletzt aktualisiert: September 3, 2025

Diese Seite beschreibt alle aktuellen und relevanten historischen Zertifizierungsstellen, die von Let’s Encrypt betrieben werden. Beachten Sie, dass eine CA am korrektsten als Schlüssel und Name gedacht ist: jede CA kann durch Viel Zertifikate, die alle die gleichen Betreff und Public Key Information enthalten. In diesen Fällen haben wir die Details aller Zertifikate zur Verfügung gestellt, die die CA repräsentieren.

ISRG-Zertifikatshierarchiediagramm, Stand August 2025

Wurzelzertifikate (Root-Zertifikate)

Unsere Root Zertifikate werden sicher offline gehalten. Im nächsten Abschnitt stellen wir Endteilnehmerzertifikate aus den Zwischenzertifikaten für Abonnenten aus. Alle Wurzelzertifikate haben ein Länderfeld von C = US.

Beachten Sie, dass Root CAs keine Verfallsdaten haben, so wie andere Zertifikate. Obwohl ihre selbst-signierten Zertifikate ein nicht nach Datum enthalten Root Programme und Trust Stores können sich entscheiden, einer Root CA über dieses Datum hinaus zu vertrauen oder das Vertrauen in sie vor diesem Datum zu beenden. Daher sind die unten angegebenen Enddaten annähernd und basieren auf den aktuellen Root-Programmrichtlinien.

Weitere Informationen zur Kompatibilität unserer Root-Zertifikate mit verschiedenen Geräten und TrustStores finden Sie unter Zertifikatskompatibilität.

Zwischenzertifikate (Intermediate-Zertifikate)

Derzeit unterhalten wir vier Zwischenprodukte in der aktiven Rotation. Abonnenten-Zertifikate, die einen öffentlichen ECDSA-Schlüssel enthalten, werden von einem der ECDSA-Zwischenzertifikate ausgestellt; in ähnlicher Weise werden Abonnentenzertifikate mit einem RSA-öffentlichen Schlüssel von einem der RSA-Zwischenzertifikate ausgestellt.

Alle Zwischenzertifikate haben ein Länderfeld von C = US.

Klicken Sie unten für Details zu weiteren Zwischenzertifikaten, die nicht Teil der aktiven Zertifikatsausstellung sind:

Reserviert für Disaster-Recovery

Diese Zwischenzertifikate besitzen derzeit gültige Zertifikate, werden aber nicht ausgestellt. Wir können jederzeit ohne Vorwarnung mit der Ausgabe von Abonnentenzertifikaten beginnen.

  • Let’s Encrypt E9
    • Betreff: O = Let's Encrypt, CN = E9
    • Schlüsseltyp: ECDSA P-384
    • Gültig bis: 2027-03-12
    • CA Details: crt.sh, ausgestellte Zertifikate
    • Zertifikatsdetails (signiert von ISRG Root X2): der, pem, txt
    • Zertifikatsdetails (cross-signed von ISRG Root X1): der, pem, txt
  • Let’s Encrypt R14
Außer Betrieb

Diese Zwischenzertifikate werden nicht mehr verwendet, um Abonnentenzertifikate auszustellen. Diejenigen, die noch über gültige Zertifikate verfügen, können CRLs erstellen.

  • Let’s Encrypt E1
  • Let’s Encrypt E2
  • Let’s Encrypt E5
    • Betreff: O = Let's Encrypt, CN = E5
    • Schlüsseltyp: ECDSA P-384
    • Gültig bis: 2027-03-12
    • CA Details: crt.sh, ausgestellte Zertifikate
    • Zertifikatsdetails (signiert von ISRG Root X2): der, pem, txt
    • Zertifikatsdetails (Quersigniert von ISRG Root X1): der, pem, txt
  • Let’s Encrypt E6
    • Betreff: O = Let's Encrypt, CN = E6
    • Schlüsseltyp: ECDSA P-384
    • Gültig bis: 2027-03-12
    • CA Details: crt.sh, ausgestellte Zertifikate
    • Zertifikatsdetails (signiert von ISRG Root X2): der, pem, txt
    • Zertifikatsdetails (Quersigniert von ISRG Root X1): der, pem, txt
  • Let’s Encrypt R3
  • Let’s Encrypt R4
  • Let’s Encrypt R10
  • Let’s Encrypt R11
  • Let’s Encrypt Authority X1
    • Betreff: O = Let's Encrypt, CN = Let's Encrypt Authority X1
    • Schlüsseltyp: RSA 2048
    • Gültig bis: 2020-06-04 (abgelaufen)
    • CA Details: crt.sh, ausgestellte Zertifikate
    • Zertifikatsdetails (signiert von ISRG Root X1): crt.sh, der, pem, txt
    • Zertifikatsdetails (Cross-signed vonIdenTrust): crt.sh, der, pem, txt
  • Let’s Encrypt Authority X2
    • Betrifft: O = Let's Encrypt, CN = Let's Encrypt Authority X2
    • Schlüsseltyp: RSA 2048
    • Gültig bis: 2020-06-04 (abgelaufen)
    • CA Details: crt.sh, ausgestellte Zertifikate
    • Zertifikatsdetails (signiert von ISRG Root X1): crt.sh, der, pem, txt
    • Zertifikatsdetails (gegenseitig signiert von IdenTrust): crt.sh, der, pem, txt
  • Let’s Encrypt Authority X3
    • Betreff: O = Let's Encrypt, CN = Let's Encrypt Authority X3
    • Schlüsseltyp: RSA 2048
    • Gültig bis: 2021-10-06 (abgelaufen)
    • CA Details: crt.sh, ausgestellte Zertifikate
    • Zertifikatsdetails (signiert von ISRG Root X1): crt.sh, der, pem, txt
    • Zertifikatsdetails (gegenseitig signiert von IdenTrust): crt.sh, der, pem, txt
  • Let’s Encrypt Authority X4
    • Betreff: O = Let's Encrypt, CN = Let's Encrypt Authority X4
    • Schlüsseltyp: RSA 2048
    • Gültig bis: 2021-10-06 (abgelaufen)
    • CA Details: crt.sh, ausgestellte Zertifikate
    • Zertifikatsdetails (signiert von ISRG Root X1): crt.sh, der, pem, txt
    • Zertifikatsdetails (gegenseitig signiert von IdenTrust): crt.sh, der, pem, txt
Delegierter OCSP-Responder

Dieses Schlüsselpaar wurde zuvor verwendet, um OCSP-Antworten bezüglich des Status der Zwischenzertifikate von Let’s Encrypt im Namen der Root von Let’s Encrypt zu signieren, damit die Root sicher offline bleiben konnte. Wir geben keine OCSP-Antworten mehr für unsere Zwischenzertifikate aus. Stattdessen geben wir regelmäßig CRLs von unserer Root aus, um den Widerrufsstatus unserer Zwischenzertifikate zu übermitteln.

  • ISRG Root OCSP X1
    • Betrifft: O = Internet Security Research Group, CN = ISRG Root OCSP X1
    • Schlüsseltyp: RSA 2048
    • Gültig bis: 2025-06-10
    • Zertifikatsdetails (signiert von ISRG Root X1): crt.sh, der, pem, txt
    • Zertifikatsdetails (signiert von ISRG Root X1): crt.sh (abgelaufen)

Vertrauensketten

Wenn ein ACME-Client ein neu ausgestelltes Zertifikat von der ACME-API von Let’s Encrypt herunterlädt, ist dieses Zertifikat Teil einer „Kette“, die auch ein oder mehrere Zwischenzertifikate enthält. Normalerweise besteht diese Kette nur aus dem Endentitätszertifikat und einem Zwischenzertifikat, aber sie könnte auch zusätzliche Zwischenzertifikate enthalten. Die Idee dahinter ist, dass der Browser eines Website-Besuchers durch die Vorlage dieser gesamten Zertifikatskette in der Lage ist, die Signaturen bis hin zu einer vom Browser als vertrauenswürdig eingestuften Stammzertifizierungsstelle zu validieren, ohne zusätzliche Zwischenzertifikate herunterladen zu müssen.

Manchmal gibt es mehr als eine gültige Kette für ein bestimmtes Zertifikat: Wenn beispielsweise ein Zwischenzertifikat gegenseitig signiert wurde, könnte jedes dieser beiden Zertifikate der zweite Eintrag sein, der zu einer der beiden unterschiedlichen Stammzertifikate führt. In diesem Fall können verschiedene Webseitenbetreiber verschiedene Ketten je nach den Eigenschaften wählen, die ihnen am meisten am Herzen liegen.

Endentitätszertifikate mit RSA-öffentlichen Schlüsseln werden von unseren RSA-Zwischenzertifikaten ausgestellt, die nur von unserem RSA Wurzelzertifikat ISRG Root X1 signiert wurden (d.h. sie sind nicht gegenseitig signiert). Daher haben alle RSA-Abonnenten-Zertifikate nur eine einzige Kette zur Verfügung:

RSA Endentitätszertifikat ← RSA Zwischenzertifikat (R12 oder R13) ← ISRG Root X1

Endentitätszertifikate mit ECDSA-öffentlichen Schlüsseln werden von unseren ECDSA-Zwischenzertifikaten ausgestellt, die sowohl von unserem RSA-Stammzertifikat ISRG Root X1 als auch von unserem ECDSA-Stammzertifikat ISRG Root X2 ausgestellt (d. h. gegenseitig signiert) werden. Deshalb bieten wir zwei Ketten für diese Zertifikate an:

ECDSA Endentitätszertifikat ← ECDSA Zwischenzertifikat (E5 oder E6) ← ISRG Root X1

ECDSA Endentitätszertifikat ← ECDSA Zwischenzertifikat (E5 oder E6) ← ISRG Root X2

Die erste Kette, bis zu ISRG Root X1, bietet die größte Kompatibilität, da das Root-Zertifikat in den meisten Trust-Shops enthalten ist. Die zweite Kette, bis zu ISRG Root X2, verbraucht weniger Bytes an Netzwerkbandbreite in jedem TLS-Handshake. Wir stellen die erste Kette standardmäßig zur Verfügung, um die breiteste Kompatibilität zu gewährleisten. Abonnenten, die die Größe über die Kompatibilität stellen möchten, können die Dokumentation ihres ACME-Clients für Anweisungen zur Abfrage der alternativen Kette referenzieren (zum Beispiel certbot’s --preferred-chain Flag).