Update to r46849:

Update openssl chapter based on modern certificate requirements

All Certificate Authorities now require 2048 bit keys with SHA256 hashes
This change brings our documentation inline with that requirement
This commit is contained in:
Bjoern Heidotting 2016-06-19 14:56:46 +00:00
parent 04cc032213
commit a07034732b
Notes: svn2git 2020-12-08 03:00:23 +00:00
svn path=/head/; revision=48960

View file

@ -5,7 +5,7 @@
$FreeBSD$ $FreeBSD$
$FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $ $FreeBSDde: de-docproj/books/handbook/security/chapter.xml,v 1.178 2012/04/30 17:07:41 bcr Exp $
basiert auf: r46387 basiert auf: r46849
--> -->
<chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security"> <chapter xmlns="http://docbook.org/ns/docbook" xmlns:xlink="http://www.w3.org/1999/xlink" version="5.0" xml:id="security">
<info><title>Sicherheit</title> <info><title>Sicherheit</title>
@ -1988,11 +1988,11 @@ kadmind5_server_enable="YES"</programlisting>
Überprüfung würde fehlschlagen und das Zertifikat damit Überprüfung würde fehlschlagen und das Zertifikat damit
unbrauchbar machen.</para> unbrauchbar machen.</para>
<screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.pem</userinput> <screen>&prompt.root; <userinput>openssl req -new -nodes -out req.pem -keyout cert.key -sha256 -newkey rsa:2048</userinput>
Generating a 1024 bit RSA private key Generating a 2048 bit RSA private key
................++++++ ..................+++
.......................................++++++ .............................................................+++
writing new private key to 'cert.pem' writing new private key to 'cert.key'
----- -----
You are about to be asked to enter information that will be incorporated You are about to be asked to enter information that will be incorporated
into your certificate request. into your certificate request.
@ -2026,7 +2026,7 @@ An optional company name []:<userinput><replaceable>Another Name</replaceable></
Sie an eine <acronym>CA</acronym> senden, wo die Angaben Sie an eine <acronym>CA</acronym> senden, wo die Angaben
geprüft werden. Nach erfolgreicher Prüfung wird das geprüft werden. Nach erfolgreicher Prüfung wird das
Zertifikat signiert und an Sie zurückgesandt. Zertifikat signiert und an Sie zurückgesandt.
<filename>cert.pem</filename>, enthält den privaten Schlüssel <filename>cert.key</filename>, enthält den privaten Schlüssel
für das Zertifikat und darf auch keine Fall in fremde Hände für das Zertifikat und darf auch keine Fall in fremde Hände
geraten, da ein Angreifer sonst in der Lage ist, anderen geraten, da ein Angreifer sonst in der Lage ist, anderen
Personen oder Rechnern vorzugaukeln, dass es sich bei ihm um Personen oder Rechnern vorzugaukeln, dass es sich bei ihm um
@ -2066,8 +2066,8 @@ Email Address []:<userinput><replaceable>trhodes@FreeBSD.org</replaceable></user
<para>Dieses Kommando erstellt zwei neue Dateien im aktuellen <para>Dieses Kommando erstellt zwei neue Dateien im aktuellen
Verzeichnis: Der Schlüssel der Zertifizierungsstelle Verzeichnis: Der Schlüssel der Zertifizierungsstelle
<filename>myca.key</filename> und das Zertifikat selbst, <filename>cert.key</filename> und das Zertifikat selbst,
<filename>new.crt</filename>. Sie sollten in einem <filename>cert.crt</filename>. Sie sollten in einem
Verzeichnis, vorzugsweise unterhalb von Verzeichnis, vorzugsweise unterhalb von
<filename>/etc/ssl/</filename> abgelegt werden, das nur von <filename>/etc/ssl/</filename> abgelegt werden, das nur von
<systemitem class="username">root</systemitem> lesbar <systemitem class="username">root</systemitem> lesbar