diff --git a/CA-DOC-Inhalt.tex b/CA-DOC-Inhalt.tex index 83e25d1..5746ddd 100644 --- a/CA-DOC-Inhalt.tex +++ b/CA-DOC-Inhalt.tex @@ -115,6 +115,10 @@ Dies kann nützlich sein um die regelmäßige Ausstellung einer CRL zu automatis Sollte der private Schlüssel in die Hände eines Angreifers gelangen, so kann dieser beliebige Zertifikate durch die CA ausstellen. Ein Passwortschutz wird ausdrücklich empfohlen sofern keine sonstigen Maßnahmen zum Schutz des privaten Schlüssels der CA vor unbefugtem Zugriff getroffen werden! +Im Rahmen der Erzeugung des Wurzelzertifikats werden Angaben zum Zertifikat abgefragt. +Hier muss ein passender CN angegeben werden, wie zum Beispiel \enquote{IPv6-VPN CA}. +Alle weiteren Vorgaben werden übernommen. + \section{Bereitstellung der CA-Konfiguration für Benutzer} \label{cpt:provide_ca_config} Damit Benutzer korrekte Zertifikatsanträge erzeugen können, muss ihnen die Datei \texttt{vars} zur Verfügung gestellt werden. @@ -196,6 +200,9 @@ Ein Passwortschutz wird ausdrücklich empfohlen sofern keine sonstigen Maßnahme Wurde zuvor bereits ein Zertifikatsantrag mit dem selben \texttt{entityName} erzeugt worden sein, so kann dieser inklusive dem dazugehörigen privaten Schlüssel \textbf{überschrieben} werden. Dafür ist die Bestätigung der Sicherheitsabfrage durch die Eingabe von \texttt{yes} erforderlich. +Im Rahmen der Erzeugung des Zertifikatsantrags werden zusätzliche Angaben abgefragt. +Hier sind keine Änderungen notwendig, alle Vorgaben werden unverändert übernommen. + In diesem Schritt wurden nun zwei neue Dateien erzeugt: \begin{itemize} \item \texttt{*.key}: Der private Schlüssel. Nur mit ihm kann das später ausgestellte Zertifikat benutzt werden. Diese Datei sollte immer an einem sicheren Ort gespeichert werden, um Missbrauch durch Dritte zu verhindern. Bei Verlust dieser Datei wird das dazugehörige Zertifikat \textbf{unbrauchbar}! Aus diesem Grund wird die Durchführung von Backups empfohlen.