Date: Sun, 19 Jun 2016 14:56:47 +0000 (UTC) From: Bjoern Heidotting <bhd@FreeBSD.org> To: doc-committers@freebsd.org, svn-doc-all@freebsd.org, svn-doc-head@freebsd.org Subject: svn commit: r48960 - head/de_DE.ISO8859-1/books/handbook/security Message-ID: <201606191456.u5JEulGi029163@repo.freebsd.org>
next in thread | raw e-mail | index | archive | help
Author: bhd Date: Sun Jun 19 14:56:46 2016 New Revision: 48960 URL: https://svnweb.freebsd.org/changeset/doc/48960 Log: Update to r46849: Update openssl chapter based on modern certificate requirements All Certificate Authorities now require 2048 bit keys with SHA256 hashes This change brings our documentation inline with that requirement Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Modified: head/de_DE.ISO8859-1/books/handbook/security/chapter.xml ============================================================================== --- head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 14:37:12 2016 (r48959) +++ head/de_DE.ISO8859-1/books/handbook/security/chapter.xml Sun Jun 19 14:56:46 2016 (r48960) @@ -5,7 +5,7 @@ $FreeBSD$ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ - basiert auf: r46387 + basiert auf: r46849 --> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> <info><title>Sicherheit</title> @@ -1988,11 +1988,11 @@ kadmind5_server_enable="YES"</programlis Überprüfung würde fehlschlagen und das Zertifikat damit unbrauchbar machen.</para> - <screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.pem</userinput> -Generating a 1024 bit RSA private key -................++++++ -.......................................++++++ -writing new private key to 'cert.pem' + <screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.key -sha256 -newkey rsa:2048</userinput> +Generating a 2048 bit RSA private key +..................+++ +.............................................................+++ +writing new private key to 'cert.key' ----- You are about to be asked to enter information that will be incorporated into your certificate request. @@ -2026,7 +2026,7 @@ An optional company name []:<userinput>< Sie an eine <acronym>CA</acronym> senden, wo die Angaben geprüft werden. Nach erfolgreicher Prüfung wird das Zertifikat signiert und an Sie zurückgesandt. - <filename>cert.pem</filename>, enthält den privaten Schlüssel + <filename>cert.key</filename>, enthält den privaten Schlüssel für das Zertifikat und darf auch keine Fall in fremde Hände geraten, da ein Angreifer sonst in der Lage ist, anderen Personen oder Rechnern vorzugaukeln, dass es sich bei ihm um @@ -2066,8 +2066,8 @@ Email Address []:<userinput><replaceable <para>Dieses Kommando erstellt zwei neue Dateien im aktuellen Verzeichnis: Der Schlüssel der Zertifizierungsstelle - <filename>myca.key</filename> und das Zertifikat selbst, - <filename>new.crt</filename>. Sie sollten in einem + <filename>cert.key</filename> und das Zertifikat selbst, + <filename>cert.crt</filename>. Sie sollten in einem Verzeichnis, vorzugsweise unterhalb von <filename>/etc/ssl/</filename> abgelegt werden, das nur von <systemitem class="username">root</systemitem> lesbar
Want to link to this message? Use this URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?201606191456.u5JEulGi029163>