Geht der Private Key verloren, wird das zugehörige SSL-Zertifikat unbrauchbar — ohne den passenden Key kann der Server keine TLS-Verbindung aufbauen. Das Zertifikat selbst bleibt zwar formal gültig, ist aber wertlos. Die Lösung ist ein Re-Issue (kostenfreie Neuausstellung mit neuem Schlüsselpaar) und in der Regel zusätzlich die Sperrung des alten Zertifikats.
Der Private Key existiert ausschließlich auf der Server- oder Client-Seite. Die Zertifizierungsstelle (CA) sieht ihn nie, kennt ihn nicht und kann ihn nicht wiederherstellen. Wer den Key verliert, kann sich also nicht an die CA wenden, um eine Kopie zu erhalten — diese existiert nirgendwo.
Welche Folgen ein Verlust hat:
| Folge | Was bedeutet das konkret? |
|---|---|
| Server kann das Zertifikat nicht mehr nutzen | TLS-Handshake schlägt fehl, Browser zeigt Verbindungsfehler |
| Re-Issue kostenfrei möglich | Mit neuem CSR und neuem Schlüsselpaar stellt die CA innerhalb der ursprünglichen Laufzeit ein neues Zertifikat aus |
| Altes Zertifikat sollte gesperrt werden | Solange es nicht widerrufen ist, würde es bei Kompromittierung des Keys missbraucht werden können |
| Keine Wiederherstellung über die CA | Der Private Key liegt nur lokal — keine Backups bei der CA, kein Master-Key, keine Recovery-Funktion |
Zwei Szenarien lassen sich unterscheiden:
Szenario 1: Key ist nur verloren, nicht kompromittiert. Beispiel: Server wurde plattgemacht, das Backup enthielt den Key nicht. In diesem Fall reicht ein Re-Issue. Eine Sperrung ist nicht zwingend nötig, weil der Key niemandem in die Hände gefallen ist — wir empfehlen sie aber trotzdem, um zwei gültige Zertifikate für dieselbe Domain zu vermeiden.
Szenario 2: Key ist kompromittiert. Beispiel: unverschlüsseltes Backup wurde geleakt, ehemaliger Mitarbeiter mit Zugriff, gestohlener Server, versehentliches Einchecken in ein öffentliches Git-Repository. Hier ist die Sperrung zwingend. Das CA/Browser-Forum verlangt, dass die CA das Zertifikat innerhalb von 24 Stunden nach Kenntnis der Kompromittierung widerruft.
So gehen Sie bei Verlust oder Kompromittierung vor:
openssl req -new -newkey rsa:2048 -nodes -keyout meine-domain.key -out meine-domain.csrWas Sie sofort tun sollten, wenn der Key öffentlich geleakt sein könnte:
Vorbeugen ist die deutlich günstigere Option:
600 auf Linux, ACLs auf Windows, kein Lese-Zugriff für Webserver-Prozesse oder Anwendungen, die ihn nicht brauchen.Bei Hosting-Providern und Managed-Plattformen liegt der Key oft in der Plattform selbst. Dort kümmert sich der Anbieter um Backup und Schutz — der Verlust durch eigene Fehler ist dann ausgeschlossen, dafür haben Sie keinen direkten Zugriff auf den Key, was bei Migrationen wiederum einschränkend sein kann.