In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden Änderungen der Chrome-Stammprogrammrichtlinie für Cisco Expressway und die Clientauthentifizierungs-EKU nach dem 26. Juni in öffentlichen Zertifizierungsstellenzertifikaten beschrieben.
Digitale Zertifikate sind von vertrauenswürdigen Zertifizierungsstellen (Certificate Authorities, CAs) ausgestellte elektronische Zertifikate, die die Kommunikation zwischen Servern und Clients durch die Gewährleistung von Authentifizierung, Datenintegrität und Vertraulichkeit schützen. Diese Zertifikate enthalten Extended Key Usage (EKU)-Felder, die ihren Zweck definieren:
Bisher konnte ein einzelnes Zertifikat sowohl Server- als auch Clientauthentifizierungs-EKUs enthalten, sodass es für zwei Zwecke verwendet werden konnte. Dies ist besonders wichtig für Produkte wie Cisco Expressway, die in verschiedenen Verbindungsszenarien sowohl als Server als auch als Client fungieren.

Ab Juni 2026 schränkt die Chrome Root Program Policy die im Chrome Root Store enthaltenen Zertifikate der Root Certificate Authority (CA) ein, wobei die Mehrzweck-Roots schrittweise abgeschafft werden, um alle Public-Key Infrastructure (PKI)-Hierarchien so auszurichten, dass sie nur für Anwendungsfälle der TLS-Serverauthentifizierung verwendet werden.
Anmerkung: Diese Richtlinie gilt nur für Zertifikate, die von öffentlichen Zertifizierungsstellen ausgestellt wurden. Private PKI und selbstsignierte Zertifikate sind von dieser Richtlinie nicht betroffen.
Gemäß Problemhinweis FN74362 sind alle Cisco Expressway-Versionen betroffen:
|
Produkt |
Betroffene Versionen |
Auswirkungen |
|
Expressway Core und Edge |
X14 (Alle Versionen) |
X14.0.0 bis X14.3.7 - Alle Versionen betroffen |
|
Expressway Core und Edge |
X15 (Versionen vor X15.4) |
X15.0.0 bis X15.3.2 - Alle Versionen betroffen |
Cisco Expressway-Produkte (Expressway-C und Expressway-E) fungieren in verschiedenen Verbindungsszenarien sowohl als Server als auch als Client und erfordern Zertifikate mit Server- und Client-Authentifizierungs-EKUs.
Expressway E als Server (Server-Authentifizierungs-EKU erforderlich):
Expressway E als Client (Client-Authentifizierungs-EKU erforderlich):
Das von einer öffentlichen Zertifizierungsstelle signierte Zertifikat mit der Clientauthentifizierungs-EKU, das derzeit für mTLS-Verbindungen in Cisco Expressway verwendet wird, ist das Expressway Server Certificate. Dieses Zertifikat wird für die folgenden mTLS-Verbindungen verwendet:
Problemhinweis FN74362, bevor Workaround- und Lösungsoptionen in Betracht gezogen werden:
Administratoren können aus einer der folgenden Workaround-Optionen wählen:
Einige Public Root-CAs (wie DigiCert und IdenTrust) stellen Zertifikate mit kombinierter EKU von einem alternativen Root aus aus aus, die nicht in den Chrome-Browser-Vertrauensspeicher aufgenommen werden können.
Beispiele für öffentliche Stammzertifizierungsstellen und EKU-Typen (gemäß FN74362):
|
CA-Anbieter |
EKU-Typ |
Stamm-CA |
Issuing/Sub-CA |
|
IdenTrust |
clientAuth + serverAuth |
IdenTrust Stammzertifizierungsstelle für den öffentlichen Sektor 1 |
IdenTrust Public Sector Server CA 1 |
|
DigiCert |
clientAuth + serverAuth |
DigiCert Assured ID Root G2 |
DigiCert Assured ID CA G2 |
Voraussetzungen für diesen Ansatz:
Verweise auf die Zertifikatsverwaltung:

Zertifikate, die von öffentlichen Stammzertifizierungsstellen vor Mai 2026 ausgestellt wurden und über eine EKU für die Server- und Clientauthentifizierung verfügen, werden bis zum Ablauf ihrer Laufzeit weiterhin anerkannt.
Allgemeine Empfehlungen:
Gemäß FN74362, wenn Sie Zertifikate verschlüsseln:

Diese Option gilt nur für: Expressway C; NICHT für Expressway E.
Vorsicht: Diese Option eignet sich nicht für Expressway-E, für das öffentliche Zertifizierungsstellenzertifikate für Dienste mit externer Ausrichtung und Browser-Vertrauensstellung erforderlich sind.
Gemäß Problemhinweis FN74362 implementiert Cisco Produkterweiterungen in festen Versionen, um dieses Problem umfassend anzugehen.
Fester Veröffentlichungsplan:
|
Produkt |
Betroffene Version |
Feste Version |
Zweck der Fehlerbehebung |
Verfügbarkeit |
|
Cisco Expressway |
X14.x (Alle Versionen)<br>X15.x (älter als X15.4) |
X15,4 |
Intermittierende Lösung: Ermöglicht das zusätzliche Hochladen eines signierten ServerAuth EKU-Zertifikats auf den Expressway E und die Anpassung der Zertifikatsverifizierung für das MRA-SIP-Signal zwischen Expressway E und Expressway C |
Februar 2026 |
|
Cisco Expressway |
X14.x (Alle Versionen)<br>X15.x (älter als X15.5) |
X15,5 |
Umfassende Lösung: Bietet eine verbesserte Benutzeroberfläche zum Trennen von Client- und Serverzertifikaten und bietet Administratoren Optionen zum Deaktivieren der EKU-Prüfung |
Mai 2026 |
Anmerkung: Sowohl Cisco Expressway E als auch Expressway C müssen auf dieselbe Version aktualisiert werden.
Zweck: Intermittierende Lösung zur ausschließlichen Aufnahme von Zertifikaten mit ServerAuth EKU und zur Aktivierung von MRA-Registrierungen
Die wichtigsten Verbesserungen:
Upgrade auf X15.4 möglich:
Wichtige Anforderungen für X15.4:
Einschränkungen von X15.4 sind:
Zweck: Umfassende Lösung zur Erfüllung der Anforderungen des globalen Google Chrome Root-Programms
Wichtigste Produktverbesserungen:
Anmerkung: In diesem Fall muss der Remote-Peer auch ein ähnliches EKU-Modell für die Ignore Client Authentication unterstützen.

START: Verwenden Sie auf Expressway Zertifikate für öffentliche Zertifizierungsstellen?
│
├─ NEIN: Private PKI oder selbstsigniert
│ └─ Keine Aktion erforderlich - Nicht von Richtlinie betroffen
│
└─ JA: Verwendete öffentliche Zertifizierungsstellenzertifikate
│
├─ Werden sie für mTLS-Verbindungen verwendet? (Anwendungsfälle im Abschnitt "Spezifische betroffene Anwendungsfälle" überprüfen)
│ │
│ ├─ NEIN: Nur Serverauthentifizierung
│ │ └─ Minimale Auswirkungen - Überwachung auf zukünftige Änderungen
│ │
│ └─ JA: mTLS-Verbindungen mit Client Auth EKU
│ │
│ └─ Wählen Sie IHREN Ansatz:
│ │
│ ├─ Option A: Zu alternativer Root-CA wechseln
│ │ ├─ CA-Anbieter für kombinierte EKU von alternativer Root kontaktieren
│ │ ├─ Stellen Sie sicher, dass alle Peers dem neuen Root vertrauen
│ │ └─ Sofortiges Software-Upgrade nicht erforderlich
│ │
│ ├─ Option B: Verlängerung von Zertifikaten vor Ablauf der Frist
│ │ ├─ Wenn wir verschlüsseln: Verlängern Sie Ihren Vertrag vor dem 11. Februar 2026
│ │ │ └─ Deaktivieren Sie den ACME-Scheduler nach der Verlängerung.
│ │ ├─ Maximale Gültigkeit: Verlängern Sie Ihren Vertrag vor dem 15. März 2026
│ │ └─ Kaufzeit bis zum Ablauf des Zertifikats
│ │
│ ├─ Option C: Migration zu privater PKI (nur Expressway-C)
│ │ ├─ Einrichtung einer privaten Zertifizierungsstelleninfrastruktur
│ │ ├─ Gemeinsame EKU-Zertifikate ausstellen
│ │ ├─ Verteilen des Stammverzeichnisses an alle Peers
│ │ └─ Langzeitkontrolle, NICHT für Expressway-E
│ │
│ └─ Option D: Software-Upgrade planen
│ ├─ Dringender Bedarf? → Upgrade auf X15.4 (Februar 2026)
│ └─ Umfassende Lösung → Upgrade auf X15.5 (Mai 2026)
│ └─ Erhalten Sie dann separate Server-/Client-Zertifikate.

F: Muss ich mir darüber Gedanken machen, wenn ich eine private PKI verwende?
A : Nein. Diese Richtlinie wirkt sich nur auf Zertifikate aus, die von öffentlichen Stammzertifizierungsstellen ausgestellt wurden. Private PKI und selbstsignierte Zertifikate sind nicht betroffen.
F: Was geschieht, wenn ich keine mTLS-Verbindungen verwende?
A: Wenn Sie nur Standard-TLS (Serverauthentifizierung) verwenden, sind Sie von dieser Richtlinie nicht betroffen. Ihre Serverzertifikate funktionieren weiterhin. Überprüfen Sie Ihre Anwendungsfälle jedoch anhand der Liste im Abschnitt "Spezifische betroffene Anwendungsfälle", da einige der Anwendungsfälle standardmäßig mTLS verwenden.
F: Funktionieren meine HTTPS-Standardwebverbindungen zu Expressway nicht mehr?
Antwort: Nein. Standard-TLS-Verbindungen sind davon nicht betroffen. Der Webbrowserzugriff auf Expressway funktioniert auch mit rein serverbasierten EKU-Zertifikaten normal.
F: Kann ich meine vorhandenen Zertifikate weiterhin verwenden?
A : Ja, vorhandene Zertifikate mit kombinierter EKU bleiben bis zu ihrem Ablauf gültig. Das Problem tritt auf, wenn eine Verlängerung erforderlich ist. Sie funktionieren sowohl für TLS- als auch für mTLS-Verbindungen bis zum Ablauf.
F: Woher weiß ich, ob ich mTLS oder Standard-TLS verwende?
A : Abschnitt "Spezifische Fälle betroffener Verwendung".
F. Was kann ich jetzt tun?
A: Cisco empfiehlt dringend folgende Sofortmaßnahmen:
Identifizieren der für mTLS verwendeten öffentlichen TLS-Zertifikate
Verlängern Sie Ihren Vertrag vor dem 15. März 2026, um Ihre Gültigkeit zu maximieren.
Deaktivieren Sie automatische Verlängerungen, die unerwartet Zertifikate ersetzen können.
Einige Zertifizierungsstellen bieten temporäre oder alternative Zertifikatprofile.
F: Ist CUCM SU3(a) kompatibel mit X15.4 und X15.5
A : Ja
F: Besteht eine Sicherheitslücke beim Deaktivieren der Client EKU-Prüfung in Cisco Expressway E (mit X15.5-Version)?
A: Das Zertifikat überprüft noch CN/SAN, um zu überprüfen, ob die Verbindungsquelle gültig ist, nur die EKU-Validierung umgehen (Zertifikat für den Zweck der Client-Rolle), die standardmäßig enthalten war, bis Google Sicherheitsbedenken aufwirft, daher darf kein Sicherheitsproblem im Vergleich zu früher vorliegen.
F: Ich verwende Let's Encrypt with ACME auf Expressway. Was kann ich tun?
A :
F: Kann ich das ACME-Profil ändern, um weiterhin kombinierte EKU-Zertifikate zu erhalten?
A : Nein. Aktuell verwendet Expressway ein fest codiertes "klassisches" ACME-Profil, das von Benutzern nicht geändert werden kann. Wenden Sie sich an das Cisco TAC, um Unterstützung für ACME-Zertifikatprofile zu erhalten.
F: Muss ich sowohl Expressway-E als auch Expressway-C aktualisieren?
A : Ja, absolut. Für den ordnungsgemäßen Betrieb müssen beide auf dieselbe Version (X15.4 oder X15.5) aktualisiert werden.
F: Kann ich ein Upgrade auf X15.4 durchführen oder auf X15.5 warten?
A :
F: Meine Clusterreplikation ist nach der Zertifikatverlängerung unterbrochen. Was ist passiert?
A: Wahrscheinlich hat Ihr neues Zertifikat nur die EKU für die Serverauthentifizierung, aber:
TLS-Überprüfungsmodus auf "Permissive" (weniger sicher) setzen
Abrufen von Zertifikaten mit kombinierter EKU vom alternativen Zertifizierungsstellen-Root
Upgrade auf X15.4 oder höher unter Umgehung der Client Auth EKU-Verifizierung für ClusterDB
F: Kann ich nach dem Upgrade auf X15.4 den Erzwingungsmodus mit rein serverbasierten Zertifikaten in meinem Cluster verwenden?
A: Ja. Ab X15.4 umgeht Expressway die Client Auth EKU-Verifizierung für mTLS ClusterDB-Verbindungen. Daher kann die TLS-Überprüfung auf "Erzwingen" gesetzt werden, auch wenn ein oder mehrere Clusterknoten nur über die Server-Auth-EKU verfügen.
F: Warum kann ich mein Zertifikat nicht über die Expressway-Web-GUI hochladen?
A: Vor X15.4 erzwingt die Web-GUI eine hartcodierte Validierung, für die Zertifikate mit Clientauthentifizierungs-EKU erforderlich sind. Wenn Ihr Zertifikat nur über die Serverauthentifizierungs-EKU verfügt, haben Sie zwei Möglichkeiten:
F: Nach dem Upgrade auf X15.4 kann ich immer noch keine Server-Only-Zertifikate auf Expressway-E hochladen
A: Stellen Sie nach dem Upgrade sicher, dass dieser Befehl aktiviert ist.
xConfiguration XCP TLS-Zertifikat CVS EnableServerEkuUpload: On
F: Ich habe ein Upgrade auf X15.4 durchgeführt. Kann ich jetzt auf Expressway-E und Expressway-C nur Server-Zertifikate hochladen?
A: Nein. X15.4 beseitigt nur die Upload-Einschränkung für Expressway-E. Expressway-C benötigt weiterhin kombinierte EKU-Zertifikate für den Upload über die Web-GUI. Dies liegt daran, dass Expressway-C häufig als TLS-Client in UC-Überbrückungszonen fungiert und Clientauthentifizierungs-EKU erfordert. Stellen Sie sicher, dass Sie diesen Befehl auf Expressway-E ausführen. Dieser Befehl wird auf Expressway-C nicht ausgeführt.
xConfiguration XCP TLS-Zertifikat CVS EnableServerEkuUpload: On
F: Ich kann die Smart License nach der Erneuerung des Zertifikats nicht registrieren. Warum ist das so?
A : Fehler bei der Smart Licensing-Lizenz nach der Zertifikatverlängerung hat normalerweise KEINEN Bezug zu EKU:
F: Ist für MRA eine Clientauthentifizierungs-EKU auf Expressway-E erforderlich?
A: Das hängt von der Expressway-Version ab:
Während der MRA-SIP-Signalisierung sendet Expressway-E sein signiertes Zertifikat in einer SIP SERVICE-Nachricht an Expressway-C
Expressway-C validiert das Zertifikat und erfordert EKUs für Client-Authentifizierung und Serverauthentifizierung.
Ohne kombinierte EKU schlägt die MRA-SIP-Registrierung fehl
Expressway-C validiert Client Authentication EKU nicht mehr in der SIP SERVICE-Nachricht
Expressway-E benötigt nur Server Authentication EKU für MRA
UC Traversal Zone arbeitet unidirektional (Expressway-C validiert nur Expressway-E-Serverzertifikat)
F: Warum meine Nachbarzonen nach dem Hochladen desServer-Authentifizierungs-EKU für ExpressBayX15.4
A : Wenn Sie den TLS-Verifizierungsmodus auf "on" (Ein) setzen, ist eine Clientauthentifizierungs-EKU erforderlich. Sie können die TLS-Verifizierung daher in der Konfiguration der Nachbarzone deaktivieren.
F: Welche Zertifikate werden benötigt, damit MRA ordnungsgemäß funktioniert?
A : Für eine typische MRA-Bereitstellung:
|
Komponente |
Zertifikatanforderungen |
EKU erforderlich |
Hinweise |
|
Expressway-E (vor X15.4) |
ServerAuth + ClientAuth |
Beide |
Zur SIP-SERVICE-Validierung durch Exp-C |
|
Expressway-E (X15.4+) |
Nur ServerAuth |
Nur Server |
Client-EKU-Prüfung umgangen |
|
Schnellstraße C |
clientAuth + serverAuth |
Beide |
Fungiert immer als Client bei UC-Traversal |
|
UC-Überbrückungszone |
Unidirektionale Validierung |
Exp-E: serverAuth Exp-C: clientAuth |
Exp-C validiert Exp-E-Serverzertifikat |
F: Mein MRA funktionierte einwandfrei, aber nachdem ich mein Expressway-E-Zertifikat mit nur einer Server-EKU erneuert hatte, schlägt die SIP-Registrierung fehl.
A: Wenn Sie eine Version vor X15.4 ausführen, benötigt die MRA-SIP-Signalisierung Expressway-E, um Server- und Client-Authentifizierungs-EKUs in der SIP SERVICE-Nachricht anzuzeigen. Ihre Optionen:
F: Wie erhalte ich ein Zertifikat mit kombinierter EKU von DigiCert oder IdenTrust?
A : Wenden Sie sich an Ihren Zertifizierungsstellenanbieter, und fordern Sie ein Zertifikat vom alternativen Stammverzeichnis an, das noch immer die kombinierte EKU ausstellt.
F: Meine Zertifizierungsstelle gibt an, dass sie nur Serverzertifikate bereitstellen kann. Was kann ich tun?
A : Sie haben mehrere Möglichkeiten:
F: Was passiert am 15. Juni 2026?
A : Chrome beendet das Vertrauen in öffentliche TLS-Zertifikate, die sowohl Server- als auch Clientauthentifizierungs-EKUs enthalten. Dienste, die solche Zertifikate verwenden, können fehlschlagen.
F: Warum muss ich die Lizenz vor dem 15. März 2026 verlängern?
A : Nach dem 15. März 2026 verkürzt sich die Gültigkeitsdauer der Zertifikate von 398 auf 200 Tage. Wenn Sie das Zertifikat vor diesem Datum verlängern, haben Sie die maximale Lebensdauer.
Frage: Bis zu welchem Termin müssen Maßnahmen ergriffen werden?
A : Es gibt mehrere Fristen:

: Unterstützung für separaten Server und Client Zertifikat für Expressway
Die Einstellung der EKU für die Client-Authentifizierung in öffentlichen Zertifizierungsstellenzertifikaten stellt eine erhebliche Änderung der Sicherheitsrichtlinien dar, die sich auf Cisco Expressway-Bereitstellungen mit mTLS-Verbindungen auswirkt. Obwohl es sich hierbei um eine branchenweite Änderung handelt, ist die Auswirkungsbewertung ENTSCHEIDEND (CRITICAL) nach der Problembeschreibung FN74362, und es sind sofortige Maßnahmen erforderlich, um Serviceunterbrechungen zu vermeiden.
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
13-Feb-2026
|
Erstveröffentlichung |
Feedback