Fragensteller
AiA-Speicherort #3 - Download nicht möglich ....

Allgemeine Diskussion
-
Seit längerem nervt mich diese Fehlermeldung. Ich beobachte aber keine ereknnbaren Fehler.
Sei stammt von AiA für http und zwar von einem Eintrag, der sich auf die EXTERNEn Namen bezieht.
Der http-Eintrag für den INTERNEn Namen sieht eigentlich bis auf die unterschiedlichen Namen identisch aus. Ausserdem ist der URL noch ein "(1)" angehängt
Wenn ich die URL des fehlerhaften EIntrags kopiere und im IE aufrufe, dann wird auch prompt das CRT-File zum Download angeboten.
Woran könnte das liegen ?
- Typ geändert Raul TalmaciuMicrosoft contingent staff Donnerstag, 10. Januar 2013 13:17 Warten auf Feedback
- Typ geändert Raul TalmaciuMicrosoft contingent staff Donnerstag, 10. Januar 2013 13:17 Warten auf Feedback
Alle Antworten
-
Hallo NiccoNi,
wo genau erscheint denn die Fehlermeldung?
Was sagt ein "certutil -verify -urlfetch Zertifikat.cer", wobei "Zertifikat.cer" ein beliebiges Client oder User Zertifikat sein kann und der Befehl auf einem Client ausgeführt wird.
Viele Grüße
Fabian -
Das Ganze erscheint unter AD-Zertifikatdienste->UNternehmens-PKI->Zertifizierungsstelle (V1.1)
Dort findet man neben 3x AIA-Speicherort auch noch Speicherort für Sperrlistenverteilung, Delta-CRL
Hier kommt die Ausgabe von certutil:
Aussteller: CN=nico Antragsteller: CN=nico Zertifikatseriennummer: 43b4ab325bb0ccb74068593c19ec56ad dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000) dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000) ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000) HCCE_LOCAL_MACHINE CERT_CHAIN_POLICY_BASE -------- CERT_CHAIN_CONTEXT -------- ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ChainContext.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20) SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) SimpleChain.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20) CertContext[0][0]: dwInfoStatus=10c dwErrorStatus=20 Issuer: CN=nico NotBefore: 27.03.2011 16:50 NotAfter: 03.03.2111 16:50 Subject: CN=nico Serial: 43b4ab325bb0ccb74068593c19ec56ad SubjectAltName: Anderer Name:Prinzipalname=nico@thomae.nickisch 07 db a4 42 04 a5 5b d5 6c 39 1d 61 c1 1c 9d d2 7a 5f 81 0b Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4) Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) Element.dwErrorStatus = CERT_TRUST_IS_UNTRUSTED_ROOT (0x20) ---------------- Zertifikat abrufen ---------------- Keine URLs "Keine" Zeit: 0 ---------------- Zertifikat abrufen ---------------- Keine URLs "Keine" Zeit: 0 ---------------- Zertifikat-OCSP ---------------- Keine URLs "Keine" Zeit: 0 -------------------------------- Application[0] = 1.3.6.1.4.1.311.10.3.4 Verschlüsselndes Dateisystem Exclude leaf cert: da 39 a3 ee 5e 6b 4b 0d 32 55 bf ef 95 60 18 90 af d8 07 09 Full chain: 07 db a4 42 04 a5 5b d5 6c 39 1d 61 c1 1c 9d d2 7a 5f 81 0b Issuer: CN=nico NotBefore: 27.03.2011 16:50 NotAfter: 03.03.2111 16:50 Subject: CN=nico Serial: 43b4ab325bb0ccb74068593c19ec56ad SubjectAltName: Anderer Name:Prinzipalname=nico@thomae.nickisch 07 db a4 42 04 a5 5b d5 6c 39 1d 61 c1 1c 9d d2 7a 5f 81 0b Eine Zertifikatkette wurde zwar verarbeitet, endete jedoch mit einem Stammzertif ikat, das beim Vertrauensanbieter nicht als vertrauenswürdig gilt. 0x800b0109 (- 2146762487) ------------------------------------ Die Verifizierung wird mit einem nicht vertrauenswürdigen Stamm durchgeführt. Das Zertifikat ist ein Endeinheitzertifikat Sperrstatus des untergeordneten Zertifikats kann nicht überprüft werden. CertUtil: -verify-Befehl wurde erfolgreich ausgeführt.
Das Zertifikat ist übrigens abgelaufen. Ist das trotzdem "beliebig" genug ? Ein gültiges produziert übrigens ähnliche Ausgaben.
Helfen diese Angaben ? ich verstehe nur Bahnhof.
-
Hi,
das von Dir ausgegebene Zertifikat ist leider nicht passend - es wurde offensichtlich nicht von Deiner PKI ausgestellt, sondern ist ein selbstsigniertes Zertifikat. Ich spezifiziere meine Frage: Bitte gib den Export eines Benutzer / Computer Zertifikats (anonymisiert) aus, welches von der betroffenen PKI ausgestellt wurde.
Die (1) des *.crt der betreffenden AIA bedeutet, daß das betreffende CA-Zertifikat erneuert wurde. Ggf. ist dieses erneueuerte Zertifikat dann nicht zum AIA Verteilungspunkt publiziert worden.
Viele Grüße
Fabian -
okay, hier kommt nochmal ein hoffentlich aktuelles.
Von früheren Experimenten sind unendlich viele Zertifikate übrig geblieben, sorry für das Durcheinander.
Aussteller: CN=Disneyland-EXCHANGE-CA DC=Disneyland DC=duck Antragsteller: E=dagobert.duck@arcor.de CN=dagobert duck DC=Disneyland DC=duck Zertifikatseriennummer: 1ac8379900010000000d dwFlags = CA_VERIFY_FLAGS_CONSOLE_TRACE (0x20000000) dwFlags = CA_VERIFY_FLAGS_DUMP_CHAIN (0x40000000) ChainFlags = CERT_CHAIN_REVOCATION_CHECK_CHAIN_EXCLUDE_ROOT (0x40000000) HCCE_LOCAL_MACHINE CERT_CHAIN_POLICY_BASE -------- CERT_CHAIN_CONTEXT -------- ChainContext.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ChainContext.dwRevocationFreshnessTime: 13 Hours, 18 Minutes, 4 Seconds SimpleChain.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) SimpleChain.dwRevocationFreshnessTime: 13 Hours, 18 Minutes, 4 Seconds CertContext[0][0]: dwInfoStatus=102 dwErrorStatus=0 Issuer: CN=Disneyland-EXCHANGE-CA, DC=Disneyland, DC=duck NotBefore: 06.10.2012 20:31 NotAfter: 06.10.2013 20:31 Subject: E=dagobert.duck@arcor.de, CN=dagobert duck, DC=Disneyland, DC=duck Serial: 1ac8379900010000000d SubjectAltName: Anderer Name:Prinzipalname=nico@Disneyland.duck, RFC822-Name=dagobert.duck@arcor.de Template: Administrator fd 81 04 53 54 0c b2 f2 b2 cf 8f 3c 9d e2 9a 05 af 2c 6d 52 Element.dwInfoStatus = CERT_TRUST_HAS_KEY_MATCH_ISSUER (0x2) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Zertifikat abrufen ---------------- Falscher Aussteller "Zertifikat (0)" Zeit: 0 [0.0] ldap:///CN=Disneyland-EXCHANGE-CA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?cACertificate?base?objectClass=certificationAuthority Überprüft "Zertifikat (1)" Zeit: 0 [0.1] ldap:///CN=Disneyland-EXCHANGE-CA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?cACertificate?base?objectClass=certificationAuthority Überprüft "Zertifikat (1)" Zeit: 4 [1.0] http://exchange.Disneyland.duck/CertEnroll/EXCHANGE.Disneyland.duck_Disneyland-EXCHANGE-CA(1).crt Falscher Aussteller "Zertifikat (0)" Zeit: 4 [2.0] http://duck.ath.cx/CertEnroll/EXCHANGE.Disneyland.duck_Disneyland-EXCHANGE-CA.crt ---------------- Zertifikat abrufen ---------------- Überprüft "Basissperrliste (0130)" Zeit: 0 [0.0] ldap:///CN=Disneyland-EXCHANGE-CA(1),CN=EXCHANGE,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?certificateRevocationList?base?objectClass=cRLDistributionPoint Überprüft "Deltasperrliste (0130)" Zeit: 0 [0.0.0] ldap:///CN=Disneyland-EXCHANGE-CA(1),CN=EXCHANGE,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?deltaRevocationList?base?objectClass=cRLDistributionPoint Überprüft "Deltasperrliste (0130)" Zeit: 4 [0.0.1] http://exchange.Disneyland.duck/CertEnroll/Disneyland-EXCHANGE-CA(1)+.crl Überprüft "Deltasperrliste (0130)" Zeit: 4 [0.0.2] http://duck.ath.cx/CertEnroll/Disneyland-EXCHANGE-CA(1)+.crl Überprüft "Basissperrliste (0130)" Zeit: 4 [1.0] http://exchange.Disneyland.duck/CertEnroll/Disneyland-EXCHANGE-CA(1).crl Überprüft "Deltasperrliste (0130)" Zeit: 0 [1.0.0] ldap:///CN=Disneyland-EXCHANGE-CA(1),CN=EXCHANGE,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?deltaRevocationList?base?objectClass=cRLDistributionPoint Überprüft "Deltasperrliste (0130)" Zeit: 4 [1.0.1] http://exchange.Disneyland.duck/CertEnroll/Disneyland-EXCHANGE-CA(1)+.crl Überprüft "Deltasperrliste (0130)" Zeit: 4 [1.0.2] http://duck.ath.cx/CertEnroll/Disneyland-EXCHANGE-CA(1)+.crl Überprüft "Basissperrliste (0130)" Zeit: 4 [2.0] http://duck.ath.cx/CertEnroll/Disneyland-EXCHANGE-CA(1).crl Überprüft "Deltasperrliste (0130)" Zeit: 0 [2.0.0] ldap:///CN=Disneyland-EXCHANGE-CA(1),CN=EXCHANGE,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?deltaRevocationList?base?objectClass=cRLDistributionPoint Überprüft "Deltasperrliste (0130)" Zeit: 4 [2.0.1] http://exchange.Disneyland.duck/CertEnroll/Disneyland-EXCHANGE-CA(1)+.crl Überprüft "Deltasperrliste (0130)" Zeit: 4 [2.0.2] http://duck.ath.cx/CertEnroll/Disneyland-EXCHANGE-CA(1)+.crl ---------------- Basissperrliste veraltet ---------------- OK "Deltasperrliste (0130)" Zeit: 0 [0.0] ldap:///CN=Disneyland-EXCHANGE-CA(1),CN=EXCHANGE,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?deltaRevocationList?base?objectClass=cRLDistributionPoint OK "Deltasperrliste (0130)" Zeit: 4 [1.0] http://exchange.Disneyland.duck/CertEnroll/Disneyland-EXCHANGE-CA(1)+.crl OK "Deltasperrliste (0130)" Zeit: 4 [2.0] http://duck.ath.cx/CertEnroll/Disneyland-EXCHANGE-CA(1)+.crl ---------------- Zertifikat-OCSP ---------------- Keine URLs "Keine" Zeit: 0 -------------------------------- CRL 0130: Issuer: CN=Disneyland-EXCHANGE-CA, DC=Disneyland, DC=duck 30 08 57 c8 25 bb 9d 98 50 be d9 b0 94 bf 6f 25 0e 0e 74 71 Delta CRL 0130: Issuer: CN=Disneyland-EXCHANGE-CA, DC=Disneyland, DC=duck 44 52 1a ea 6b da fe 5f 96 08 5a 9a 30 7c 19 4a 2d bb e1 40 Application[0] = 1.3.6.1.4.1.311.10.3.1 Microsoft-Vertrauenslistensignatur Application[1] = 1.3.6.1.4.1.311.10.3.4 Verschlüsselndes Dateisystem Application[2] = 1.3.6.1.5.5.7.3.4 Sichere E-Mail Application[3] = 1.3.6.1.5.5.7.3.2 Clientauthentifizierung CertContext[0][1]: dwInfoStatus=102 dwErrorStatus=0 Issuer: CN=Disneyland-GALILEO2010-CA, DC=Disneyland, DC=duck NotBefore: 11.03.2012 16:28 NotAfter: 11.03.2014 16:38 Subject: CN=Disneyland-EXCHANGE-CA, DC=Disneyland, DC=duck Serial: 36314861000100000062 Template: SubCA aa e3 e0 3c 56 3c ef a3 87 16 cf 73 6c cd 97 df 8d 93 50 e1 Element.dwInfoStatus = CERT_TRUST_HAS_KEY_MATCH_ISSUER (0x2) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Zertifikat abrufen ---------------- Überprüft "Zertifikat (0)" Zeit: 0 [0.0] ldap:///CN=Disneyland-GALILEO2010-CA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?cACertificate?base?objectClass=certificationAuthority Überprüft "Zertifikat (1)" Zeit: 0 [0.1] ldap:///CN=Disneyland-GALILEO2010-CA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?cACertificate?base?objectClass=certificationAuthority Überprüft "Zertifikat (1)" Zeit: 4 [1.0] http://galileo2010.Disneyland.duck/CertEnroll/GALILEO2010.Disneyland.duck_Disneyland-GALILEO2010-CA(1).crt ---------------- Zertifikat abrufen ---------------- Überprüft "Basissperrliste (03b5)" Zeit: 0 [0.0] ldap:///CN=Disneyland-GALILEO2010-CA,CN=GALILEO2010,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?certificateRevocationList?base?objectClass=cRLDistributionPoint Überprüft "Deltasperrliste (03b5)" Zeit: 0 [0.0.0] ldap:///CN=Disneyland-GALILEO2010-CA,CN=GALILEO2010,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?deltaRevocationList?base?objectClass=cRLDistributionPoint Überprüft "Deltasperrliste (03b5)" Zeit: 4 [0.0.1] http://galileo2010.Disneyland.duck/CertEnroll/Disneyland-GALILEO2010-CA+.crl Überprüft "Basissperrliste (03b5)" Zeit: 4 [1.0] http://galileo2010.Disneyland.duck/CertEnroll/Disneyland-GALILEO2010-CA.crl Überprüft "Deltasperrliste (03b5)" Zeit: 0 [1.0.0] ldap:///CN=Disneyland-GALILEO2010-CA,CN=GALILEO2010,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?deltaRevocationList?base?objectClass=cRLDistributionPoint Überprüft "Deltasperrliste (03b5)" Zeit: 4 [1.0.1] http://galileo2010.Disneyland.duck/CertEnroll/Disneyland-GALILEO2010-CA+.crl ---------------- Basissperrliste veraltet ---------------- OK "Deltasperrliste (03b9)" Zeit: 0 [0.0] ldap:///CN=Disneyland-GALILEO2010-CA,CN=GALILEO2010,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?deltaRevocationList?base?objectClass=cRLDistributionPoint OK "Deltasperrliste (03b9)" Zeit: 4 [1.0] http://galileo2010.Disneyland.duck/CertEnroll/Disneyland-GALILEO2010-CA+.crl ---------------- Zertifikat-OCSP ---------------- Keine URLs "Keine" Zeit: 0 -------------------------------- CRL 03b5: Issuer: CN=Disneyland-GALILEO2010-CA, DC=Disneyland, DC=duck c0 9d 2a 47 32 32 65 33 8f 8f 46 e2 b1 b4 84 d1 a6 20 88 4a Delta CRL 03b9: Issuer: CN=Disneyland-GALILEO2010-CA, DC=Disneyland, DC=duck 1e a5 f8 0e b6 1f 42 5e 80 e2 03 5c cf 6d 81 13 f4 c4 34 e1 CertContext[0][2]: dwInfoStatus=10c dwErrorStatus=0 Issuer: CN=Disneyland-GALILEO2010-CA, DC=Disneyland, DC=duck NotBefore: 07.04.2010 22:52 NotAfter: 24.07.2031 14:19 Subject: CN=Disneyland-GALILEO2010-CA, DC=Disneyland, DC=duck Serial: 352873ea92bfcd92434fada178725741 f7 3d 34 ea cf 83 02 23 c9 2d cf 1d 40 ed 23 fb ba 34 79 09 Element.dwInfoStatus = CERT_TRUST_HAS_NAME_MATCH_ISSUER (0x4) Element.dwInfoStatus = CERT_TRUST_IS_SELF_SIGNED (0x8) Element.dwInfoStatus = CERT_TRUST_HAS_PREFERRED_ISSUER (0x100) ---------------- Zertifikat abrufen ---------------- Keine URLs "Keine" Zeit: 0 ---------------- Zertifikat abrufen ---------------- Keine URLs "Keine" Zeit: 0 ---------------- Zertifikat-OCSP ---------------- Keine URLs "Keine" Zeit: 0 -------------------------------- Exclude leaf cert: 09 06 63 26 9d d1 c7 cf 46 38 9c aa 8a 9c 90 bc bf 40 5f 1f Full chain: d5 f7 02 92 c5 82 b3 3e be c6 30 5c bc 82 ec 38 0f 08 d1 aa ------------------------------------ Verfizierte Ausstellungsrichtlinien: Kein Verfizierte Anwendungsrichtlinien: 1.3.6.1.4.1.311.10.3.1 Microsoft-Vertrauenslistensignatur 1.3.6.1.4.1.311.10.3.4 Verschlüsselndes Dateisystem 1.3.6.1.5.5.7.3.4 Sichere E-Mail 1.3.6.1.5.5.7.3.2 Clientauthentifizierung Sperrstatussüberprüfung des untergeordneten Zertifikats erfolgreich abgeschlossen. CertUtil: -verify-Befehl wurde erfolgreich ausgeführt.
-
Hi,
die Ausgabe bestätigt, was Du oben schon geschrieben hattest - nur ein CA Zertifikat ist betroffen, nämlich das ältere.
Die URLs, auf denen das alte Zertifikat veröffentlicht sein sollte, sind die folgenden:
Falscher Aussteller "Zertifikat (0)" Zeit: 4
[2.0] http://duck.ath.cx/CertEnroll/EXCHANGE.Disneyland.duck_Disneyland-EXCHANGE-CA.crtFalscher Aussteller "Zertifikat (0)" Zeit: 0
[0.0] ldap:///CN=Disneyland-EXCHANGE-CA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?cACertificateBei der LDAP URL ist die [0.0] entscheidend - es ist das erste Zertifikat der CA, welches fehlt.
Schau einmal auf der Disneyland-EXCHANGE-CA in die Optionen der CA (Rechtsklick in der CA MMC auf Disneyland-EXCHANGE-CA), dort müssten 2 Zertifikate zu sehen sein (eines mit dem Prefix "0" und eines [das aktuelle] mit dem Prefix "1"). Das Zertifikat mit dem Prefix "0" solltest Du noch einmal exportieren (Doppelklick auf das Zertifikat in der geöffneten Ansicht) und auf die beiden o.g. URLs publizieren. Einmal per Kopiervorgang auf die Webseite und einmal per "certutil -dspublish" ins LDAP Verzeichnis.
Falls doch, wie von Dir ganz oben angesprochen, das Zertifikat "0" wirklich an beiden Orten schon publiziert ist, dann fehlt es schlichtweg in den Vertrauenswürdigen Stammzertifizierungsstellen (Trusted Root Certificate Authorities) auf den Client. Sofern Du es dort importierst (zum Beispiel per GPO, testweise manuell o.ä.), sollte die Meldung auch verschwinden.
ACHTUNG: Das Verändern / publizieren von Root CA Einträgen kann bei Fehlern im Vorgehen schnell heikel werden und zu Folgefehlern führen. Bitte schau also ganz genau ob Du verstehst, was Du dort tust. :-)
Viele Grüße
Fabian
- Bearbeitet Fabian Müller [MSFT]Microsoft employee Freitag, 4. Januar 2013 11:30 Ergänzung
-
Hallo,
bist Du inzwischen weitergekommen?
Gruss,
RaulRaul Talmaciu, MICROSOFT
Bitte haben Sie Verständnis dafür, dass im Rahmen dieses Forums, welches auf dem Community-Prinzip „IT-Pros helfen IT-Pros“ beruht, kein technischer Support geleistet werden kann oder sonst welche garantierten Maßnahmen seitens Microsoft zugesichert werden können. -
Leider nein.
Ich habe versucht, die Tips umszusetzen. Leider ohne Erfolg.
Es scheitert schon am Doppelklick auf das geöffnete Zertifikat. Ich könnte es regulär exportieren (über den Button).
Das Zertifikat ist nach meiner Meinung an den URLs bereits vprhanden. Wie ich es durch DoKli auf die URLs publizieren ist mir ein Rätsel.
AUch wie ich es auf die webseite kopiere, verstehe ich ncht.
Ich kann ja prima das Zertifiat downloaden, wenn ich die URL des nicht funktionierenden AIA-Downloads benutze.
Was die vertrauenswürdigen STammzertifizierungsstellen angeht, so sind diese auch meiner Meinung vorhanden.
-
Hi,
so richtig kann ich Dir leider nicht folgen. Gib doch bitte noch einmal konkret zu allen Punkten oben eine Rückmeldung (einzeln).
Zu Deiner letzten Antwort: Wo genau kannst Du das Zertifikat herunterladen? Von der HTTP URL (http://duck.ath.cx/CertEnroll/EXCHANGE.Disneyland.duck_Disneyland-EXCHANGE-CA.crt) und der LDAP URL (ldap:///CN=Disneyland-EXCHANGE-CA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=Disneyland,DC=duck?cACertificate)?
Was heißt "Deiner Meinung nach vorhanden"? Liegen Sie definitiv im Trusted Root CA Store Deines Testclients oder nicht?
Nutzt Dein Browser ggf. eine Proxy-Authentifizierung, die auf der CMD nicht greift, so daß es Probleme mit der HTTP URL geben kann?
Viele Grüße
Fabian -
Um es noch einmal zu verdeutlichen:
Die Meldung "AiA-Download nicht möglich" entsteht auf dem Server mit der CA - nicht auf einem Testclient.die
Anbei ein Screenshot.Einzig für mich auffällig: Wenn ich die fragliche URL kopiere und im IExplorer einfüge (egal auf welchem Rechner), dann wird mir der DOwnload einer .cer-Datei angeboten, obwohl doch die URL wohl auf eine .crt zeigt .