Bearbeiten von „CAcert“

Aus UUGRN

Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und speichere dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 1: Zeile 1:
Bei CAcert handelt es sich um eine Initiative, mit Hilfe eines [[Web of Trust]] (ähnlich dem von [[OpenPGP]]) eine gegenseitige Vertrauensbasis zu schaffen. Zum Einsatz kommen hier jedoch Zertifikate nach [[X.509]], die im Gegensatz zu [[OpenPGP]] von einer zentralen Instanz ([[Certificate Authority]]/CA) unterschrieben werden.
+
Bei CAcert handelt es sich um eine Initiative, mit Hilfe eines [[Web of Trust|Web of Trust]] (ähnlich dem von [[OpePGP|OpenPGP]]) eine gegenseitige Vertrauensbasis zu schaffen. Zum Einsatz kommen hier jedoch Zertifikate nach [[X.509|X.509]], die im Gegensatz zu [[OpenPGP|OpenPGP]] von einer zentralen Instanz ([[Certificate Authority|Certificate Authority]]/CA) unterschrieben werden.
  
 
+
= Punktevergabe und -Sammeln =
== Client ==
 
Um als Client ein von CAcert signiertes Zertifikat automatisch anzuerkennen, muss der Client das Root-Zertifikat von Cacert kennen.
 
=== Firefox ===
 
Mit Firefox unter http://www.cacert.org/index.php?id=3 entsprechend das jeweilige PEM-File aufrufen. Firefox bringt einen Eingabedialog, in dem man das Zertifikat für gewisse Zwecke anerkennen (oder ablehnen) kann.
 
 
 
Der Fingerprint sollte unbedingt mit dem auf der Seite abgebildeten Fingerprint verglichen werden. Die Textinformation mit den Fingerprints selbst ist signiert und kann (sollte) überprüft werden.
 
 
 
{{FIXME|Beschreibung, wie man die Signatur dieser Textinformation prüft}}
 
 
 
=== Internet Explorer ===
 
Für den Internet Explorer gibt es auf dieser Seite einen speziellen Link.
 
 
 
 
 
== Server ==
 
Grundsätzlich müssen 3 Voraussetzungen erfüllt sein, damit man sich via CAcert ein Zertifikat austellen lassen kann:
 
* Man benötigt ausreichend Punkte
 
* Man benötigt eine eigene Domain und muss diese verifizieren lassen.
 
* Man erstelle sich einen Server-Key und ein dazu passendes CSR-File
 
 
 
Sind diese Vorgaben erfüllt, kann man über '''Serverzertifikate''' den Inhalt des CSR-Files übergeben. CAcert überprüft, ob die im CSR enthaltenen Daten zugeordnet werden können, d.h. ob der CN in der Liste der bereits verifizierten Domains enthalten ist. Passt alles, bekommt man ein Zertifikat angezeigt, welches man mittels copy-paste in die zum Server-Key korrespondierende .crt-Datei einfügt.
 
 
 
Standardmäßig heißen diese Dateien:
 
* server.key
 
* server.crt
 
* server.csr
 
 
 
=== Apache ===
 
Je nach Konfiguration kopiert man das server.key und server.crt in die entsprechenden Verzeichnisse. Bei FreeBSD ist das per default /usr/local/etc/apache/ssl.<typ>/.
 
 
 
Es empfieht sich dringend, die Dateien nicht "server.*" zu benennen, da diese sonst bei einem Update womöglich überschrieben werden. Als Konvention wäre denkbar, die Dateien anhand des Hostnames/Domain zu benennen, z.B. www.example.com.key und www.example.com.crt
 
 
 
;httpd.conf:
 
SSLCertificateKeyFile /usr/local/etc/apache/ssl.key/www.example.com.key
 
SSLCertificateFile /usr/local/etc/apache/ssl.crt/www.example.com.crt
 
 
 
==== siehe auch ====
 
* [http://www.modssl.org/docs/2.8/ssl_faq.html#ToC24 modssl.org::FAQ::About Certificates]
 
 
 
 
 
 
 
== Punktevergabe und -Sammeln ==
 
  
 
Das System basiert hierbei auf sog. "Points", die von "Assurern" vergeben werden - je nachdem, wie "anerkannt" die Assurer ist, bis zu 35 Punkte. Hat man 50 oder mehr dieser Punkte angesammelt, kann man sich Zertifikate für seine EMail mit seinem Namen ausstellen lassen. Ab 100 Punkte (Obergrenze, die man durch andere Assurer erreichen kann) kann man selbst andere bestätigen, zunächst jedoch nur maximal 10 Punkte. Für jede Bestätigung, die man selbst erteilt, bekommt man 2 Punkte. Erreicht man auf diese Weise 150 Punkte, kann man schließlich auch 35 Punkte vergeben.
 
Das System basiert hierbei auf sog. "Points", die von "Assurern" vergeben werden - je nachdem, wie "anerkannt" die Assurer ist, bis zu 35 Punkte. Hat man 50 oder mehr dieser Punkte angesammelt, kann man sich Zertifikate für seine EMail mit seinem Namen ausstellen lassen. Ab 100 Punkte (Obergrenze, die man durch andere Assurer erreichen kann) kann man selbst andere bestätigen, zunächst jedoch nur maximal 10 Punkte. Für jede Bestätigung, die man selbst erteilt, bekommt man 2 Punkte. Erreicht man auf diese Weise 150 Punkte, kann man schließlich auch 35 Punkte vergeben.
Zeile 54: Zeile 13:
 
</div>
 
</div>
  
== CAcert vs. Thawte Web of Trust ==
+
= CAcert vs. Thawte Web of Trust =
  
So ähnelt dieses System dem älteren [[Thawte Web of Trust]], nur daß man hier nicht von einem kommerziellen Anbieter abhängig ist. Nachteilig ist jedoch, daß das Root-Zertifikat von CAcert bisher noch nicht in gängigen Browsern integriert ist, die Organisation arbeitet jedoch daran. Insbesondere die Mozilla Softwarepalette dürfte diese am ehesten integrieren.
+
So ähnelt dieses System dem älteren [[Thawte Web of Trust|Thawte Web of Trust]], nur daß man hier nicht von einem kommerziellen Anbieter abhängig ist. Nachteilig ist jedoch, daß das Root-Zertifikat von CAcert bisher noch nicht in gängigen Browsern integriert ist, die Organisation arbeitet jedoch daran. Insbesondere die Mozilla Softwarepalette dürfte diese am ehesten integrieren.
  
Zusätzlich zu EMail-Zertifikaten kann man sich zudem auch Server-Zertifikate ausstellen und sogar [[OpenPGP]]-Schlüssel signieren lassen.
+
Zusätzlich zu EMail-Zertifikaten kann man sich zudem auch Server-Zertifikate ausstellen und sogar [[OpenPGP|OpenPGP]]-Schlüssel signieren lassen.
  
== Links ==
+
= Links =
  
 
* [http://www.cacert.org/ http://www.cacert.org/] - Homepage von CAcert
 
* [http://www.cacert.org/ http://www.cacert.org/] - Homepage von CAcert
Zeile 66: Zeile 25:
  
 
[[Kategorie:Kryptographie]]
 
[[Kategorie:Kryptographie]]
[[Kategorie:OpenPGP]]
 

Bitte kopiere keine Inhalte, die nicht Deine eigenen sind!

Du gibst uns hiermit Deine Zusage, dass
  • Du den Text nicht aus Wikipedia kopiert hast
  • Du den Text selbst verfasst hast
  • oder der Text entweder
    • Allgemeingut (public domain) ist
    • oder der Copyright-Inhaber seine Zustimmung gegeben hat.
Wichtig
  • Benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Copyright-Inhabers!
  • Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der 'Diskussion:'-Seite darauf hin.
  • Bitte beachte, dass alle UUGRN-Beiträge automatisch unter der der Creative Commons Lizenz stehen.
  • Falls Du nicht möchtest, dass Deine Arbeit hier von anderen verändert und verbreitet wird, dann drücke nicht auf "Artikel Speichern".

Bitte beantworte die folgende Frage, um diese Seite speichern zu können (weitere Informationen):

Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)

Die folgende Vorlage wird auf dieser Seite verwendet:

Abgerufen von „https://wiki.uugrn.org/CAcert