DNS RobotDNS Propagation Checker
StartDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

DNS-Propagation-Checker der nächsten Generation

DatenschutzrichtlinieNutzungsbedingungenÜber unsBlogKontakt

DNS-Tools

DNS-AbfrageDomain zu IPNS-AbfrageMX-AbfrageCNAME-AbfrageAlle anzeigen

E-Mail-Tools

SPF-Eintrag-CheckerDMARC-CheckerDKIM-CheckerSMTP-Test-ToolE-Mail-Header-AnalyseAlle anzeigen

Website-Tools

WHOIS-AbfrageDomain-VerfügbarkeitSubdomain-FinderCMS-ErkennungLink-AnalyseAlle anzeigen

Netzwerk-Tools

Ping-ToolTraceroutePort-CheckerHTTP-Header-CheckSSL-Zertifikat-CheckAlle anzeigen

IP-Tools

IP-AbfrageMeine IP-AdresseIP-Blacklist-CheckIP zu HostnameASN-AbfrageAlle anzeigen

Hilfs-Tools

QR-Code-ScannerQR-Code-GeneratorMorsecode-ÜbersetzerText-zu-Binär-KonverterKleintext-GeneratorAlle anzeigen
© 2026 DNS Robot. Entwickelt von: ❤ Shaik Brothers
Alle Systeme betriebsbereit
Made with
Home/Blog/NET::ERR_CERT_AUTHORITY_INVALID: So beheben Sie den Fehler (Chrome, Edge, Firefox)

NET::ERR_CERT_AUTHORITY_INVALID: So beheben Sie den Fehler (Chrome, Edge, Firefox)

Shaik Vahid4. März 20269 min read
NET::ERR_CERT_AUTHORITY_INVALID Behebungsanleitung mit Darstellung des Zertifikatsvertrauensketten-Fehlers und Schritt-für-Schritt-Lösungen für Chrome, Edge und Firefox
NET::ERR_CERT_AUTHORITY_INVALID Behebungsanleitung mit Darstellung des Zertifikatsvertrauensketten-Fehlers und Schritt-für-Schritt-Lösungen für Chrome, Edge und Firefox

Key Takeaway

NET::ERR_CERT_AUTHORITY_INVALID bedeutet, dass Ihr Browser dem SSL-Zertifikat der Website nicht vertraut. Die häufigsten Ursachen sind abgelaufene Zertifikate, selbstsignierte Zertifikate und fehlende Zwischenzertifikate. Für Besucher löst das Problem meist die Korrektur der Systemuhr, das Löschen des SSL-Status oder ein Betriebssystem-Update. Für Website-Betreiber ist die dauerhafte Lösung die Installation eines gültigen Zertifikats von einer vertrauenswürdigen CA mit vollständiger Kette.

Was ist NET::ERR_CERT_AUTHORITY_INVALID?

NET::ERR_CERT_AUTHORITY_INVALID ist ein Browser-Sicherheitsfehler, der auftritt, wenn Chrome, Edge oder ein anderer Chromium-basierter Browser der Zertifizierungsstelle (CA), die das SSL-Zertifikat der Website signiert hat, nicht vertraut. Der Browser blockiert die Verbindung und zeigt die Warnung "Ihre Verbindung ist nicht sicher" an, um Sie vor potenziell betrügerischen Websites zu schützen.

Im Gegensatz zu ERR_SSL_PROTOCOL_ERROR, bei dem der TLS-Handshake selbst fehlgeschlagen ist, bedeutet ERR_CERT_AUTHORITY_INVALID, dass der Handshake abgeschlossen wurde, aber die Zertifikatsvalidierung fehlschlug. Der Browser hat das Zertifikat empfangen, überprüft und als nicht vertrauenswürdig eingestuft.

Der interne Chromium-Fehlercode ist net::ERR_CERT_AUTHORITY_INVALID (Fehlercode -202). Er gehört zur Familie der Zertifikatsfehler, zu der auch verwandte Fehler wie ERR_CERT_DATE_INVALID und ERR_SSL_VERSION_OR_CIPHER_MISMATCH gehören.

Note

Bei diesem Fehler geht es um Vertrauen, nicht um Verschlüsselung. Die Verbindung kann vollständig verschlüsselt sein, aber Ihr Browser kann nicht überprüfen, wer sich am anderen Ende befindet. Ein selbstsigniertes Zertifikat verschlüsselt den Datenverkehr einwandfrei, aber da kein vertrauenswürdiger Dritter die Identität des Servers bestätigt hat, behandelt Chrome es als verdächtig.

Wie ERR_CERT_AUTHORITY_INVALID in verschiedenen Browsern aussieht

Verschiedene Browser zeigen unterschiedliche Fehlermeldungen für dasselbe zugrunde liegende Problem an. Zu wissen, worauf Sie achten müssen, hilft bei der Diagnose, ob es sich um ein Problem mit der Zertifizierungsstelle oder einen anderen SSL-Fehler handelt.

BrowserFehlerseitentitelFehlercode
ChromeIhre Verbindung ist nicht sicherNET::ERR_CERT_AUTHORITY_INVALID
EdgeIhre Verbindung ist nicht sicherNET::ERR_CERT_AUTHORITY_INVALID
FirefoxWarnung: Potenzielles SicherheitsrisikoSEC_ERROR_UNKNOWN_ISSUER oder MOZILLA_PKIX_ERROR_SELF_SIGNED_CERT
SafariDiese Verbindung ist nicht privatKein spezifischer Fehlercode angezeigt
OperaIhre Verbindung ist nicht sicherNET::ERR_CERT_AUTHORITY_INVALID
BraveIhre Verbindung ist nicht sicherNET::ERR_CERT_AUTHORITY_INVALID

Tip

Firefox verwendet einen eigenen Zertifikatsspeicher, getrennt vom Betriebssystem. Wenn Sie diesen Fehler in Chrome, aber nicht in Firefox sehen (oder umgekehrt), liegt das Problem im browser- oder betriebssystemspezifischen Vertrauensspeicher — nicht im Zertifikat selbst.

Wie SSL-Zertifikatsvertrauen funktioniert (Vertrauenskette)

Um zu verstehen, warum dieser Fehler auftritt, müssen Sie wissen, wie Browser SSL-Zertifikate überprüfen. Jedes Zertifikat ist Teil einer Vertrauenskette, die auf eine Stammzertifizierungsstelle (Root-CA) zurückführt.

Wenn Ihr Browser eine Verbindung zu einer Website über HTTPS herstellt, sendet der Server sein SSL-Zertifikat zusammen mit etwaigen Zwischenzertifikaten. Der Browser durchläuft dann die Kette: Er prüft, ob das Blattzertifikat (das Zertifikat der Website) von einer Zwischen-CA signiert wurde und ob die Zwischen-CA von einer Root-CA signiert wurde, der der Browser bereits vertraut. Moderne Browser und Betriebssysteme werden mit etwa 150 vorinstallierten Root-CA-Zertifikaten von Organisationen wie DigiCert, Let's Encrypt (ISRG Root), Sectigo und GlobalSign ausgeliefert.

Wenn irgendein Glied in dieser Kette gebrochen ist — die Root-CA fehlt, ein Zwischenzertifikat nicht enthalten ist oder die signierende CA nicht erkannt wird — zeigt der Browser ERR_CERT_AUTHORITY_INVALID an. Eine ausführlichere Erklärung finden Sie in unserem Leitfaden Was ist eine SSL-Zertifikatskette.

  • Root-CA — selbstsigniert, im Vertrauensspeicher des Betriebssystems/Browsers vorinstalliert (~150 vertrauenswürdige Stammzertifikate)

  • Zwischen-CA — von der Root-CA signiert, muss vom Server während des TLS-Handshakes gesendet werden

  • Blattzertifikat — das Zertifikat Ihrer Website, von der Zwischen-CA signiert

  • Validierung — der Browser durchläuft die Kette vom Blatt bis zur Wurzel; jede Signatur muss verifiziert werden

Note

Let's Encrypt-Zertifikate verwenden eine kreuzsignierte Kette über ISRG Root X1. Ältere Geräte, die ISRG Root X1 nicht in ihrem Vertrauensspeicher haben, können ERR_CERT_AUTHORITY_INVALID auf Let's Encrypt-Websites anzeigen. Ein Update des Betriebssystems behebt dies.

Was verursacht NET::ERR_CERT_AUTHORITY_INVALID?

Dieser Fehler hat sowohl serverseitige Ursachen (Problem der Website) als auch clientseitige Ursachen (Problem Ihres Gerätes). Wenn der Fehler auf nur einer Website auftritt, ist das Problem fast sicher serverseitig. Wenn er auf mehreren oder allen HTTPS-Websites auftritt, liegt das Problem bei Ihnen.

UrsacheSeiteHäufigkeitSchnellprüfung
Selbstsigniertes ZertifikatServerSehr häufigZertifikatsaussteller im Browser-Schloss prüfen
Fehlendes ZwischenzertifikatServerHäufigDNS Robot SSL Checker zur Kettenprüfung verwenden
Abgelaufenes SSL-ZertifikatServerHäufigZertifikatsdaten im Browser oder SSL Checker prüfen
Zertifikat für falsche Domain ausgestelltServerGelegentlichZertifikats-CN/SAN mit der URL-Domain vergleichen
Falsche Systemdatum/-uhrzeitClientHäufigGeräteuhr prüfen
Veraltetes Betriebssystem oder BrowserClientHäufigFehlende neue Root-CAs wie ISRG Root X1
Antivirus-SSL-InterceptionClientMäßigAntivirus ersetzt Zertifikat durch eigene CA
Unternehmens-Proxy/FirewallClientMäßigMITM-Proxy injiziert nicht vertrauenswürdiges Zertifikat
Zwischengespeichertes veraltetes ZertifikatClientGelegentlichAltes Zertifikat im Browser-SSL-Cache
Browsererweiterungs-InterferenzClientSeltenVPN- oder Sicherheitserweiterungen ändern Datenverkehr

Lösungen für Website-Besucher (Client-Seite)

Wenn Sie NET::ERR_CERT_AUTHORITY_INVALID beim Besuch einer Website sehen, die Sie nicht kontrollieren, probieren Sie diese Lösungen der Reihe nach aus. Beginnen Sie mit den schnellsten Prüfungen — das Problem ist oft einfacher als Sie denken.

Lösung 1: Systemdatum und -uhrzeit prüfen

Eine falsche Systemuhr ist eine der am häufigsten übersehenen Ursachen für Zertifikatsfehler. SSL-Zertifikate haben ein Gültigkeitsfenster (Nicht-vor- und Nicht-nach-Datum). Wenn Ihr Gerät denkt, es ist 2020, obwohl es tatsächlich 2026 ist, erscheint ein 2025 ausgestelltes Zertifikat als \"noch nicht gültig\" und der Browser lehnt es ab.

Diese Lösung dauert 10 Sekunden und behebt das Problem öfter als man erwarten würde — besonders nach einem BIOS-Batteriefehler, einer Wiederherstellung eines VM-Snapshots oder Zeitdrift bei Dual-Boot.

bash
# Windows — Systemzeit prüfen und synchronisieren
w32tm /query /status
w32tm /resync

# macOS — automatische Zeitsynchronisierung aktivieren
sudo sntp -sS time.apple.com

# Linux — mit NTP synchronisieren
sudo timedatectl set-ntp true
timedatectl status

Tip

Unter Windows klicken Sie mit der rechten Maustaste auf die Uhr in der Taskleiste > Datum und Uhrzeit anpassen > schalten Sie Uhrzeit automatisch festlegen aus und wieder ein. Unter macOS gehen Sie zu Systemeinstellungen > Allgemein > Datum & Uhrzeit und aktivieren Sie die automatische Datums- und Zeiteinstellung.

Lösung 2: Inkognito-/Privatmodus ausprobieren

Das Öffnen der Website in einem Inkognito-Fenster schließt Browser-Cache, Cookies und Erweiterungsinterferenzen gleichzeitig aus. Wenn die Website im Inkognito-Modus einwandfrei lädt, ist das Problem ein zwischengespeicherter Zertifikatsstatus oder eine fehlerhafte Erweiterung — nicht die Website selbst.

Um den Inkognito-Modus zu öffnen: Drücken Sie Strg+Umschalt+N in Chrome oder Edge, oder Strg+Umschalt+P in Firefox.

Note

Wenn der Fehler auch im Inkognito-Modus auftritt, liegt das Problem an Ihrer Systemuhr, Ihrem OS-Vertrauensspeicher, einem Antivirus-SSL-Scanner oder dem tatsächlichen Zertifikat der Website. Fahren Sie mit den nächsten Lösungen fort.

Lösung 3: Browser-Cache und Cookies löschen

Browser speichern SSL-Zertifikatsinformationen im Cache, um nachfolgende Verbindungen zu beschleunigen. Wenn eine Website ihr Zertifikat kürzlich erneuert oder ersetzt hat, könnte Ihr Browser noch das alte (ungültige) Zertifikat im Cache halten, was den ERR_CERT_AUTHORITY_INVALID-Fehler verursacht, obwohl der Server jetzt ein gültiges Zertifikat hat.

bash
# Chrome: Cache über Tastenkombination löschen
# Windows/Linux: Strg+Umschalt+Entf
# macOS: Cmd+Umschalt+Entf
# Wählen Sie "Bilder und Dateien im Cache" und "Cookies" → Daten löschen

# Firefox: Cache löschen
# Strg+Umschalt+Entf → wählen Sie "Cache" und "Cookies" → Jetzt löschen

Lösung 4: SSL-Status löschen (Windows)

Windows verwaltet einen separaten SSL-Zertifikatscache auf Betriebssystemebene, unabhängig von Browser-Caches. Das Löschen dieses Caches zwingt Windows, Zertifikate neu abzurufen und von Grund auf neu zu validieren.

bash
# Methode 1: Über Internetoptionen
# Internetoptionen öffnen (inetcpl.cpl) → Registerkarte Inhalt → Schaltfläche "SSL-Status löschen"

# Methode 2: Über die Eingabeaufforderung
# Eingabeaufforderung als Administrator öffnen:
certutil -URLcache * delete

Warning

Unter macOS gibt es keine entsprechende Schaltfläche \"SSL-Status löschen\". Öffnen Sie stattdessen die Schlüsselbundverwaltung, wählen Sie den System-Schlüsselbund und löschen Sie alle zwischengespeicherten Zertifikate, die Sie als Ursache des Problems vermuten. Achten Sie darauf, keine System-Stammzertifikate zu löschen.

Lösung 5: Browsererweiterungen deaktivieren

Sicherheitserweiterungen, VPN-Erweiterungen, Werbeblocker und Datenschutztools können SSL-Verbindungen stören. Einige Erweiterungen fungieren als lokaler Proxy, der HTTPS-Datenverkehr abfängt und Zertifikate ersetzt — was ERR_CERT_AUTHORITY_INVALID auslöst.

Deaktivieren Sie testweise alle Erweiterungen: Gehen Sie zu chrome://extensions/ und schalten Sie jede einzelne aus, laden Sie dann die Website neu. Wenn der Fehler verschwindet, aktivieren Sie die Erweiterungen nacheinander wieder, um den Verursacher zu finden.

Lösung 6: Betriebssystem und Browser aktualisieren

Root-CA-Zertifikate werden über Betriebssystem- und Browser-Updates verteilt. Wenn Ihr Betriebssystem veraltet ist, enthält Ihr Vertrauensspeicher möglicherweise keine neueren Root-CAs. Beispielsweise wurde das ISRG Root X1-Zertifikat (von Let's Encrypt verwendet) älteren Android- und Windows-Versionen erst durch Updates hinzugefügt. Geräte mit Android 7.0 oder älter haben dieses Stammzertifikat möglicherweise gar nicht.

Chrome und Edge verwenden unter Windows und macOS den Vertrauensspeicher des Betriebssystems, während Firefox seinen eigenen mitbringt. Wenn Sie sowohl Ihr Betriebssystem als auch Ihren Browser aktuell halten, stellen Sie sicher, dass Sie die neuesten vertrauenswürdigen Stammzertifikate haben.

Tip

Wenn Sie ein älteres Gerät verwenden, das nicht aktualisiert werden kann, ist Firefox Ihre beste Alternative — er verwendet seinen eigenen Vertrauensspeicher, der aktuelle Root-CAs unabhängig von der Betriebssystemversion enthält.

Lösung 7: Antivirus-SSL/HTTPS-Prüfung deaktivieren

Antivirensoftware wie Kaspersky, Avast, ESET und Bitdefender enthält oft eine \"HTTPS-Prüfung\" oder \"SSL-Interception\"-Funktion. Diese Funktion arbeitet als Man-in-the-Middle: Sie entschlüsselt Ihren HTTPS-Datenverkehr mit ihrem eigenen Zertifikat, prüft ihn und verschlüsselt ihn erneut. Wenn das CA-Zertifikat des Antivirus nicht im Vertrauensspeicher Ihres Browsers installiert ist, zeigt jede HTTPS-Website ERR_CERT_AUTHORITY_INVALID an.

Zum Testen: Deaktivieren Sie vorübergehend die HTTPS-Prüfungsfunktion in Ihren Antivirus-Einstellungen (nicht das gesamte Antivirus — nur die SSL-/Web-Prüfungskomponente). Wenn der Fehler verschwindet, können Sie entweder die Prüfung deaktiviert lassen oder das Antivirus-Stammzertifikat in Ihrem Browser neu installieren.

Warning

Das Deaktivieren der HTTPS-Prüfung verringert den Antivirusschutz für Web-Datenverkehr. Behalten Sie diese Einstellung nur dann dauerhaft bei, wenn Sie den Kompromiss verstehen. Die bessere Lösung ist sicherzustellen, dass das Antivirus-CA-Zertifikat ordnungsgemäß in Ihrem Vertrauensspeicher installiert ist.

Lösung 8: DNS-Cache leeren

In seltenen Fällen kann ein veralteter DNS-Cache Ihren Browser zur falschen IP-Adresse leiten — eine, die ein anderes (ungültiges) SSL-Zertifikat ausliefert. Das Leeren des DNS stellt sicher, dass Ihr Gerät die Domain zum richtigen Server auflöst. Eine vollständige Anleitung finden Sie unter So leeren Sie den DNS-Cache.

bash
# Windows
ipconfig /flushdns

# macOS
sudo dscacheutil -flushcache && sudo killall -HUP mDNSResponder

# Linux
sudo systemd-resolve --flush-caches

# Interner Chrome-DNS-Cache
# Navigieren Sie zu: chrome://net-internals/#dns → "Clear host cache"

Lösung 9: Anderes Netzwerk ausprobieren

Unternehmensnetzwerke, Schul-WLAN und einige öffentliche Hotspots verwenden transparente Proxys, die HTTPS-Verbindungen abfangen. Diese Proxys ersetzen das SSL-Zertifikat der Website durch ihr eigenes, was ERR_CERT_AUTHORITY_INVALID verursacht. Der Wechsel zu mobilen Daten oder einem anderen WLAN-Netzwerk bestätigt, ob das Netzwerk das Problem ist.

Wenn der Fehler nur in Ihrem Arbeits- oder Schulnetzwerk auftritt, wenden Sie sich an den Netzwerkadministrator — möglicherweise muss das Stammzertifikat des Proxys auf Ihrem Gerät installiert oder die Domain von der SSL-Inspektion ausgenommen werden.

Lösungen für Website-Betreiber (Server-Seite)

Wenn Besucher ERR_CERT_AUTHORITY_INVALID auf Ihrer Website melden, liegt das Problem an Ihrer SSL-Zertifikatskonfiguration. Hier sind die serverseitigen Lösungen, geordnet von der häufigsten bis zur seltensten Ursache.

Lösung 1: Zertifikat von einer vertrauenswürdigen CA installieren

Selbstsignierte Zertifikate sind die Ursache Nr. 1 für ERR_CERT_AUTHORITY_INVALID bei Website-Betreibern. Wenn Sie Ihr eigenes Zertifikat mit OpenSSL oder einem ähnlichen Tool erstellt haben, werden Browser ihm niemals vertrauen — die signierende Stelle (Sie) befindet sich nicht im Vertrauensspeicher eines Browsers.

Die Lösung besteht darin, ein Zertifikat von einer öffentlich vertrauenswürdigen Zertifizierungsstelle zu installieren. Let's Encrypt bietet kostenlose, automatisierte Zertifikate, denen alle gängigen Browser vertrauen. Für kommerzielle Websites bieten kostenpflichtige Zertifikate von DigiCert, Sectigo oder GlobalSign erweiterte Validierung (EV) und längere Gültigkeitszeiträume.

bash
# Let's Encrypt-Zertifikat mit Certbot installieren (Nginx)
sudo certbot --nginx -d example.com -d www.example.com

# Let's Encrypt-Zertifikat mit Certbot installieren (Apache)
sudo certbot --apache -d example.com -d www.example.com

# Installiertes Zertifikat überprüfen
sudo certbot certificates

Tip

Let's Encrypt-Zertifikate laufen alle 90 Tage ab. Richten Sie die automatische Verlängerung ein: sudo certbot renew --dry-run. Die meisten Certbot-Installationen erstellen automatisch einen Cron-Job oder systemd-Timer.

Lösung 2: Vollständige Zertifikatskette installieren

Ein fehlendes Zwischenzertifikat ist die zweithäufigste serverseitige Ursache. Ihr SSL-Zertifikat mag völlig gültig sein, aber wenn der Server das Zwischen-CA-Zertifikat nicht mitsendet, kann der Browser die Vertrauenskette nicht verifizieren und zeigt ERR_CERT_AUTHORITY_INVALID an.

Verwenden Sie den SSL Checker von DNS Robot, um Ihre Zertifikatskette zu überprüfen. Eine gesunde Kette zeigt drei Zertifikate: Root-CA > Zwischen-CA > Ihr Zertifikat. Wenn das Zwischenzertifikat fehlt, müssen Sie Ihren Server so konfigurieren, dass er die vollständige Kette sendet.

bash
# Zertifikatskette mit OpenSSL prüfen
openssl s_client -connect example.com:443 -showcerts 2>/dev/null | grep -E 's:|i:'

# Erwartete Ausgabe (3 Zertifikate in der Kette):
# s:CN = example.com          (Ihr Zertifikat)
# i:CN = R11                   (Zwischenzertifikat - Let's Encrypt)
# s:CN = R11
# i:CN = ISRG Root X1          (Root-CA)

# Nginx — vollständige Kette konfigurieren
# ssl_certificate sollte auf die fullchain-Datei zeigen, nicht nur auf das Zertifikat:
ssl_certificate /etc/letsencrypt/live/example.com/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/example.com/privkey.pem;

# Apache — vollständige Kette konfigurieren
SSLCertificateFile /etc/letsencrypt/live/example.com/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/example.com/privkey.pem

Warning

Ein häufiger Fehler ist die Verwendung von cert.pem anstelle von fullchain.pem in Ihrer Nginx- oder Apache-Konfiguration. Die Datei cert.pem enthält nur Ihr Blattzertifikat. Verwenden Sie immer fullchain.pem, das sowohl das Blatt- als auch die Zwischenzertifikate enthält.

Lösung 3: Abgelaufenes Zertifikat erneuern

Abgelaufene Zertifikate werden von allen Browsern sofort abgelehnt. Chrome zeigt in einigen Fällen speziell ERR_CERT_AUTHORITY_INVALID (nicht ERR_CERT_DATE_INVALID) an, wenn die Zwischen-CA des abgelaufenen Zertifikats ebenfalls rotiert wurde. Überprüfen Sie das Ablaufdatum Ihres Zertifikats mit dem SSL Checker oder über die Kommandozeile.

bash
# Ablaufdatum des Zertifikats prüfen
openssl s_client -connect example.com:443 2>/dev/null | openssl x509 -noout -dates
# Ausgabe:
# notBefore=Jan  1 00:00:00 2026 GMT
# notAfter=Apr  1 00:00:00 2026 GMT

# Verlängerung mit Certbot erzwingen
sudo certbot renew --force-renewal

# Webserver nach Verlängerung neu starten
sudo systemctl reload nginx    # Nginx
sudo systemctl reload apache2  # Apache

Lösung 4: Sicherstellen, dass das Zertifikat zur Domain passt

Ein SSL-Zertifikat wird für bestimmte Domainnamen ausgestellt, die in den Feldern Common Name (CN) und Subject Alternative Name (SAN) aufgeführt sind. Wenn Ihre Website über www.example.com aufgerufen wird, das Zertifikat aber nur example.com abdeckt, oder wenn Sie auf eine nicht im SAN enthaltene Subdomain zugreifen, kann Chrome ERR_CERT_AUTHORITY_INVALID anzeigen.

Wildcard-Zertifikate (*.example.com) decken alle Subdomains ab, aber nicht die Root-Domain, es sei denn, sie ist explizit als SAN aufgeführt. Fügen Sie beim Erstellen eines Wildcard-Zertifikats immer sowohl example.com als auch *.example.com hinzu.

Note

Verwenden Sie den SSL Checker von DNS Robot, um die genaue SAN-Liste jedes Zertifikats anzuzeigen. Wenn Ihre Domain in der Liste fehlt, stellen Sie das Zertifikat mit den korrekten Domainnamen neu aus.

Lösung 5: Server-TLS-Konfiguration prüfen

Falsch konfigurierte TLS-Einstellungen können Zertifikatsvertrauensprobleme verursachen, selbst mit einem gültigen Zertifikat. Stellen Sie sicher, dass Ihr Server TLS 1.2 und TLS 1.3 unterstützt — ältere Protokolle wie TLS 1.0 und 1.1 wurden seit 2020 von allen großen Browsern als veraltet eingestuft. Überprüfen Sie auch, ob Ihr Server die Zertifikate in der richtigen Reihenfolge sendet (Blatt zuerst, dann Zwischenzertifikate).

bash
# Empfohlene TLS-Konfiguration für Nginx
ssl_protocols TLSv1.2 TLSv1.3;
ssl_prefer_server_ciphers on;
ssl_ciphers 'ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384';

# TLS-Konfiguration testen
openssl s_client -connect example.com:443 -tls1_2
openssl s_client -connect example.com:443 -tls1_3

ERR_CERT_AUTHORITY_INVALID auf Localhost (Entwickler)

Entwickler stoßen häufig auf diesen Fehler beim Betrieb lokaler HTTPS-Server für die Entwicklung. Da localhost-Zertifikate immer selbstsigniert sind, blockiert Chrome sie standardmäßig. Es gibt mehrere Möglichkeiten, damit umzugehen.

  • mkcert — die einfachste Lösung. Installieren Sie mkcert, führen Sie mkcert -install aus, um eine lokale CA zu Ihrem Vertrauensspeicher hinzuzufügen, dann generieren Sie Zertifikate: mkcert localhost 127.0.0.1 ::1. Automatisch vertrauenswürdig in Chrome, Firefox und Edge

  • Chrome-Bypass — tippen Sie thisisunsafe auf der Fehlerseite (kein Eingabefeld — einfach auf der Tastatur tippen). Dies umgeht die Warnung nur für die aktuelle Sitzung

  • Chrome-Flag — navigieren Sie zu chrome://flags/#allow-insecure-localhost und aktivieren Sie es. Dies unterdrückt Zertifikatsfehler nur für localhost

  • Vite/Next.js/Webpack — die meisten Entwicklungsserver unterstützen --https-Flags, die selbstsignierte Zertifikate generieren. Kombinieren Sie dies mit mkcert für ein vertrauenswürdiges lokales Setup

bash
# mkcert installieren (macOS)
brew install mkcert
mkcert -install

# Localhost-Zertifikat generieren
mkcert localhost 127.0.0.1 ::1
# Erstellt: localhost+2.pem und localhost+2-key.pem

# Mit Node.js verwenden
const https = require('https');
const fs = require('fs');
https.createServer({
  cert: fs.readFileSync('localhost+2.pem'),
  key: fs.readFileSync('localhost+2-key.pem')
}, app).listen(3000);

Tip

Die Tastenkombination thisisunsafe funktioniert auf jeder Chrome-Zertifikatsfehlerseite. Es ist ein absichtlich versteckter Bypass — es gibt keinen Button oder kein Feld. Klicken Sie einfach irgendwo auf die Seite und tippen Sie das Wort. Chrome lädt die Seite sofort.

Verwandte SSL-Zertifikatsfehler

NET::ERR_CERT_AUTHORITY_INVALID ist nur einer von mehreren SSL-Zertifikatsfehlern, denen Sie begegnen können. Jeder Fehler deutet auf ein anderes Problem im Zertifikatsvalidierungsprozess hin.

FehlercodeBedeutungDNS Robot Anleitung
ERR_CERT_AUTHORITY_INVALIDZertifikat nicht von vertrauenswürdiger CA signiertDieser Artikel
ERR_SSL_PROTOCOL_ERRORTLS-Handshake vor Zertifikatsprüfung fehlgeschlagen[Behebungsanleitung](/blog/err-ssl-protocol-error-fix)
ERR_SSL_VERSION_OR_CIPHER_MISMATCHKeine gemeinsame TLS-Version oder Cipher Suite[Behebungsanleitung](/blog/err-ssl-version-or-cipher-mismatch)
ERR_CERT_DATE_INVALIDZertifikat abgelaufen oder noch nicht gültigZertifikatsdaten prüfen
ERR_CERT_COMMON_NAME_INVALIDZertifikats-Domain stimmt nicht mit URL übereinSAN/CN-Felder prüfen
NET::ERR_CERT_REVOKEDZertifikat von der ausstellenden CA widerrufenZertifikat neu ausstellen

Note

Sie können jeden dieser Fehler sofort mit dem SSL Checker von DNS Robot diagnostizieren. Er zeigt die vollständige Zertifikatskette, Ablaufdaten, Protokollunterstützung und alle Konfigurationsprobleme.

Prüfen Sie jetzt Ihre SSL-Zertifikatskette

Verwenden Sie den kostenlosen SSL Checker von DNS Robot, um Ihre Zertifikatskette, Ablaufdaten und TLS-Konfiguration zu überprüfen. Erkennen Sie sofort fehlende Zwischenzertifikate, abgelaufene Zertifikate und Domain-Unstimmigkeiten.

Try SSL Checker

Frequently Asked Questions

Es bedeutet, dass Ihr Browser der Zertifizierungsstelle, die das SSL-Zertifikat der Website signiert hat, nicht vertraut. Das Zertifikat könnte selbstsigniert sein, von einer unbekannten CA ausgestellt worden sein oder eine fehlende Zwischenzertifikatskette haben.

Related Tools

SSL Certificate CheckDNS LookupHTTP Headers Check

Related Articles

ERR_SSL_PROTOCOL_ERROR: So beheben Sie den Fehler (Chrome, Edge, alle Browser)ERR_SSL_VERSION_OR_CIPHER_MISMATCH: So beheben Sie den Fehler (alle Browser)"Ihre Verbindung ist nicht privat" — So beheben Sie den Fehler (alle Browser)Was ist eine SSL-Zertifikatskette? So funktioniert sie

Table of Contents

  • Was ist NET::ERR_CERT_AUTHORITY_INVALID?
  • Wie ERR_CERT_AUTHORITY_INVALID in verschiedenen Browsern aussieht
  • Wie SSL-Zertifikatsvertrauen funktioniert (Vertrauenskette)
  • Was verursacht NET::ERR_CERT_AUTHORITY_INVALID?
  • Lösungen für Website-Besucher (Client-Seite)
  • Lösung 1: Systemdatum und -uhrzeit prüfen
  • Lösung 2: Inkognito-/Privatmodus ausprobieren
  • Lösung 3: Browser-Cache und Cookies löschen
  • Lösung 4: SSL-Status löschen (Windows)
  • Lösung 5: Browsererweiterungen deaktivieren
  • Lösung 6: Betriebssystem und Browser aktualisieren
  • Lösung 7: Antivirus-SSL/HTTPS-Prüfung deaktivieren
  • Lösung 8: DNS-Cache leeren
  • Lösung 9: Anderes Netzwerk ausprobieren
  • Lösungen für Website-Betreiber (Server-Seite)
  • Lösung 1: Zertifikat von einer vertrauenswürdigen CA installieren
  • Lösung 2: Vollständige Zertifikatskette installieren
  • Lösung 3: Abgelaufenes Zertifikat erneuern
  • Lösung 4: Sicherstellen, dass das Zertifikat zur Domain passt
  • Lösung 5: Server-TLS-Konfiguration prüfen
  • ERR_CERT_AUTHORITY_INVALID auf Localhost (Entwickler)
  • Verwandte SSL-Zertifikatsfehler
  • FAQ