svn commit: r48960 - head/de_DE.ISO8859-1/books/handbook/security

Bjoern Heidotting bhd at FreeBSD.org
Sun Jun 19 14:56:48 UTC 2016


Author: bhd
Date: Sun Jun 19 14:56:46 2016
New Revision: 48960
URL: https://svnweb.freebsd.org/changeset/doc/48960

Log:
  Update to r46849:
  
  Update openssl chapter based on modern certificate requirements
  
  All Certificate Authorities now require 2048 bit keys with SHA256 hashes
  This change brings our documentation inline with that requirement

Modified:
  head/de_DE.ISO8859-1/books/handbook/security/chapter.xml

Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Sun Jun 19 14:37:12 2016	(r48959)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml	Sun Jun 19 14:56:46 2016	(r48960)
@@ -5,7 +5,7 @@
 
      $FreeBSD$
      $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
-     basiert auf: r46387
+     basiert auf: r46849
 -->
 <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
   <info><title>Sicherheit</title>
@@ -1988,11 +1988,11 @@ kadmind5_server_enable="YES"</programlis
 	Überprüfung würde fehlschlagen und das Zertifikat damit
 	unbrauchbar machen.</para>
 
-      <screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.pem</userinput>
-Generating a 1024 bit RSA private key
-................++++++
-.......................................++++++
-writing new private key to 'cert.pem'
+      <screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.key -sha256 -newkey rsa:2048</userinput>
+Generating a 2048 bit RSA private key
+..................+++
+.............................................................+++
+writing new private key to 'cert.key'
 -----
 You are about to be asked to enter information that will be incorporated
 into your certificate request.
@@ -2026,7 +2026,7 @@ An optional company name []:<userinput><
 	Sie an eine <acronym>CA</acronym> senden, wo die Angaben
 	geprüft werden.  Nach erfolgreicher Prüfung wird das
 	Zertifikat signiert und an Sie zurückgesandt.
-	<filename>cert.pem</filename>, enthält den privaten Schlüssel
+	<filename>cert.key</filename>, enthält den privaten Schlüssel
 	für das Zertifikat und darf auch keine Fall in fremde Hände
 	geraten, da ein Angreifer sonst in der Lage ist, anderen
 	Personen oder Rechnern vorzugaukeln, dass es sich bei ihm um
@@ -2066,8 +2066,8 @@ Email Address []:<userinput><replaceable
 
       <para>Dieses Kommando erstellt zwei neue Dateien im aktuellen
 	Verzeichnis: Der Schlüssel der Zertifizierungsstelle
-	<filename>myca.key</filename> und das Zertifikat selbst,
-	<filename>new.crt</filename>.  Sie sollten in einem
+	<filename>cert.key</filename> und das Zertifikat selbst,
+	<filename>cert.crt</filename>.  Sie sollten in einem
 	Verzeichnis, vorzugsweise unterhalb von
 	<filename>/etc/ssl/</filename> abgelegt werden, das nur von
 	<systemitem class="username">root</systemitem> lesbar


More information about the svn-doc-head mailing list