svn commit: r48960 - head/de_DE.ISO8859-1/books/handbook/security
Bjoern Heidotting
bhd at FreeBSD.org
Sun Jun 19 14:56:48 UTC 2016
Author: bhd
Date: Sun Jun 19 14:56:46 2016
New Revision: 48960
URL: https://svnweb.freebsd.org/changeset/doc/48960
Log:
Update to r46849:
Update openssl chapter based on modern certificate requirements
All Certificate Authorities now require 2048 bit keys with SHA256 hashes
This change brings our documentation inline with that requirement
Modified:
head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml
==============================================================================
--- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 14:37:12 2016 (r48959)
+++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 14:56:46 2016 (r48960)
@@ -5,7 +5,7 @@
$FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
- basiert auf: r46387
+ basiert auf: r46849
-->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
<info><title>Sicherheit</title>
@@ -1988,11 +1988,11 @@ kadmind5_server_enable="YES"</programlis
Überprüfung würde fehlschlagen und das Zertifikat damit
unbrauchbar machen.</para>
- <screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.pem</userinput>
-Generating a 1024 bit RSA private key
-................++++++
-.......................................++++++
-writing new private key to 'cert.pem'
+ <screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.key -sha256 -newkey rsa:2048</userinput>
+Generating a 2048 bit RSA private key
+..................+++
+.............................................................+++
+writing new private key to 'cert.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
@@ -2026,7 +2026,7 @@ An optional company name []:<userinput><
Sie an eine <acronym>CA</acronym> senden, wo die Angaben
geprüft werden. Nach erfolgreicher Prüfung wird das
Zertifikat signiert und an Sie zurückgesandt.
- <filename>cert.pem</filename>, enthält den privaten Schlüssel
+ <filename>cert.key</filename>, enthält den privaten Schlüssel
für das Zertifikat und darf auch keine Fall in fremde Hände
geraten, da ein Angreifer sonst in der Lage ist, anderen
Personen oder Rechnern vorzugaukeln, dass es sich bei ihm um
@@ -2066,8 +2066,8 @@ Email Address []:<userinput><replaceable
<para>Dieses Kommando erstellt zwei neue Dateien im aktuellen
Verzeichnis: Der Schlüssel der Zertifizierungsstelle
- <filename>myca.key</filename> und das Zertifikat selbst,
- <filename>new.crt</filename>. Sie sollten in einem
+ <filename>cert.key</filename> und das Zertifikat selbst,
+ <filename>cert.crt</filename>. Sie sollten in einem
Verzeichnis, vorzugsweise unterhalb von
<filename>/etc/ssl/</filename> abgelegt werden, das nur von
<systemitem class="username">root</systemitem> lesbar
More information about the svn-doc-head
mailing list