This commit is contained in:
Jan Philipp Timme 2018-10-05 16:50:27 +02:00
parent ff4fde9bc4
commit 13a41ed780

View File

@ -365,7 +365,7 @@ Das Wurzelzertifikat soll für 20 Jahre gültig sein.
Ausgestellte Clientzertifikate sollen für Beschäftigte 5 Jahre lang gültig sein, für Studierende 2 Jahre lang. Ausgestellte Clientzertifikate sollen für Beschäftigte 5 Jahre lang gültig sein, für Studierende 2 Jahre lang.
Ausgestellte Serverzertifikate sollen 5 Jahre lang gültig sein. Ausgestellte Serverzertifikate sollen 5 Jahre lang gültig sein.
In den ausgestellten Benutzerzertifikaten soll der volle Name und die Hochschul-E-Mail-Adresse des Benutzers abgelegt werden. In den ausgestellten Benutzerzertifikaten soll der volle Name und die Hochschul-E-Mail-Adresse des Benutzers abgelegt werden.
Die Serverzertifikate sollen den voll qualifizierten Domainnamen (FQDN) enthalten. Die Serverzertifikate sollen den \textit{vollqualifizierten Domainnamen} (FQDN) enthalten.
\paragraph{Auswahl des Kryptosystems} \paragraph{Auswahl des Kryptosystems}
EasyRSA unterstützt sowohl RSA-Schlüsselpaare als auch Schlüsselpaare auf Basis der \textit{Elliptische-Kurven-Kryptografie} (EKK). EasyRSA unterstützt sowohl RSA-Schlüsselpaare als auch Schlüsselpaare auf Basis der \textit{Elliptische-Kurven-Kryptografie} (EKK).
@ -391,9 +391,9 @@ Auch auf die im Vergleich zu RSA effizienteren Verfahren in EKK zum Signieren un
Da das BSI in seinen technischen Richtlinien keine Bedenken gegen den Einsatz von RSA über 2023 hinaus äußert\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}, steht dem Einsatz von RSA für den Aufbau der CA nichts im Weg. Da das BSI in seinen technischen Richtlinien keine Bedenken gegen den Einsatz von RSA über 2023 hinaus äußert\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}, steht dem Einsatz von RSA für den Aufbau der CA nichts im Weg.
\paragraph{Festlegen der Schlüssellänge} \paragraph{Festlegen der Schlüssellänge}
Im nächsten Schritt wird die Länge der RSA-Schlüssel festgelegt, auf Basis derer die CA Zertifikate ausstellen soll. Im nächsten Schritt wird die Länge der RSA-Schlüssel festgelegt, die in allen durch die CA ausgestellten Zertifikaten zum Einsatz kommen soll.
OpenVPN empfiehlt RSA mit Schlüsseln länger als 2048 Bit: \enquote{OpenVPN will migrate to 'preferred' as default in the future. Please ensure that your keys already comply.}\cite[][Option \texttt{--tls-cert-profile}]{man:openvpn} OpenVPN empfiehlt eine Schlüssellänge größer als 2048 Bit: \textit{\enquote{OpenVPN will migrate to 'preferred' as default in the future. Please ensure that your keys already comply.}}\cite[][Option \texttt{--tls-cert-profile}]{man:openvpn}.
Das BSI empfiehlt den Betrieb mit Schlüsseln länger als 3000 Bit über das Jahr 2023 hinaus\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}. Das BSI empfiehlt den Schlüssellängen größer als 3000 Bit für Verwendungen über das Jahr 2023 hinaus\cite[][Kapitel 3.5, Absatz \enquote{Schlüssellänge} (S.38)]{bsi:tr-02102-1}.
\paragraph{Eingebettete Informationen} \paragraph{Eingebettete Informationen}
Voller Name und die Hochschul-E-Mail-Adresse von Benutzern soll enthalten sein. Das geht nur mit dem vollen Schema. Voller Name und die Hochschul-E-Mail-Adresse von Benutzern soll enthalten sein. Das geht nur mit dem vollen Schema.