Warum wir ein eigenes CT-Tool gebaut haben
Wer wissen will, welche Zertifikate für seine Domains ausgestellt wurden, steht vor einem einfachen, aber nervigen Problem:
Alle existierenden Tools sind entweder teuer, closed source oder mit künstlichen API-Limits versehen.
Dabei sind die Daten längst öffentlich.
Jedes ausgestellte TLS/SSL-Zertifikat landet automatisch in den sogenannten Certificate Transparency Logs (CT Logs).
Jeder kann sie einsehen – aber kaum jemand macht sie wirklich nutzbar.
Das hat uns genervt. Also haben wir’s selbst gebaut.
Das Ergebnis: Eine vollständige CT-Log-Datenbank mit freier API
Wir haben eine vollständige Certificate Transparency Datenbank aufgebaut, inklusive einer offenen API, die jeder nutzen kann.
Keine Rate Limits. Keine Paywalls. 100 % Open Source.
Damit können Security-Teams, DevOps und Forscher in Echtzeit nachvollziehen,
welche Zertifikate auf ihre Domains ausgestellt werden – oder welche verdächtigen Varianten im Umlauf sind.
Mögliche Anwendungsfälle:
Phishing-Erkennung: Frühzeitige Entdeckung verdächtiger Zertifikate, die ähnlich klingende Domains nutzen.
Subdomain-Discovery: Automatische Auflistung von Subdomains durch Zertifikatsdaten.
Certificate-Monitoring: Alerts, wenn neue Zertifikate für deine Domains auftauchen.
Brand Protection: Aufdeckung von Markenmissbrauch in Zertifikaten.
Warum kostenlos?
Ganz einfach:
Wir hassen es, für öffentliche Daten zu zahlen.
Certificate Transparency ist ein offener Standard, und die Logs liegen öffentlich zugänglich vor.
Wir haben die Daten nutzbar gemacht – ohne Gebühren, ohne API-Token-Zwang – dank der Kombination aus unserer Infrastruktur bei Fivesec und dem CT Log Stream von Google.
Technischer Hintergrund
Unser Tool nutzt die öffentlichen CT Log Streams von Google und speichert die Zertifikatsdaten in einer optimierten Datenbankstruktur.
Über eine REST-API oder Weboberfläche kannst du:
Nach Domains, Wildcards oder Patterns suchen
Zertifikatsdetails (Issuer, NotBefore, SANs etc.) abfragen
Zeitbasierte Filter anwenden
Daten für eigene Security-Pipelines exportieren
Der Code ist vollständig offen — für Transparenz, Nachvollziehbarkeit und gemeinsames Weiterentwickeln.
GitHub (Open Source): https://github.com/fivesecde/fivesec-public-certificate-transparency
Für wen ist das interessant?
Security-Teams, die verdächtige Zertifikate überwachen möchten
DevOps & SREs, die TLS-Zertifikate automatisiert tracken wollen
Threat Intelligence Analysts, die Angriffsflächen frühzeitig erkennen wollen
Forscher & Red Teams, die Transparenzdaten in eigene Tools integrieren
Fazit
Fivesec steht für Open Security – ohne Paywalls, ohne künstliche Barrieren.
Mit unserer neuen Certificate Transparency Plattform machen wir ein weiteres Stück Sicherheitsdaten frei zugänglich –
für die Community, für Unternehmen, für mehr digitale Transparenz.
Teste das Tool, bau darauf auf – und sag uns, was du brauchst.
Gemeinsam machen wir das Internet ein Stück sicherer.