diff --git a/CA-DOC-Inhalt.tex b/CA-DOC-Inhalt.tex index a5f3c21..0071b86 100644 --- a/CA-DOC-Inhalt.tex +++ b/CA-DOC-Inhalt.tex @@ -136,16 +136,13 @@ Als Basis wird jeweils das \texttt{*.zip}-Release der aktuellen Version von Easy Zunächst wird das aktuelle \texttt{*.zip}-Release von EasyRSA beschafft und authentisiert. \begin{lstlisting} -# Aktuelles Release v3.0.4 beschaffen wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.4/ \ EasyRSA-3.0.4.zip wget https://github.com/OpenVPN/easy-rsa/releases/download/v3.0.4/ \ EasyRSA-3.0.4.zip.sig -# Aktuell gültige(n) GPG-Schlüssel für die Signaturprüfung beschaffen gpg --recv-keys 6F4056821152F03B6B24F2FCF8489F839D7367F3 -# Signatur der heruntergeladenen Datei überprüfen gpg --verify EasyRSA-3.0.4.zip.sig EasyRSA-3.0.4.zip \end{lstlisting} @@ -199,7 +196,7 @@ Für die Beantragung eines \textbf{Clientzertifikats} muss der Platzhalter \text Für die Beantragung eines \textbf{Serverzertifikats} muss der Platzhalter \texttt{entityName} durch dessen vollqualifizierten Domainnamen des Servers ersetzt werden. Dieser kann beispielsweise \texttt{aither.inform.hs-hannover.de} lauten. - +\newpage \textbf{Hinweis 1}: Besteht der begründete Wunsch, den erzeugten, privaten Schlüssel \textbf{nicht} mit einem Passwort zu schützen, so kann das Argument \texttt{nopass} an den Befehl \texttt{gen-req} angehängt werden. Dies kann nützlich sein um den privaten Schlüssel ohne zusätzliche Passworteingabe zu benutzen - zum Beispiel zum Betrieb eines OpenVPN-Servers oder zum automatischen Verbindungsaufbau mit einem OpenVPN-Client. Sollte der private Schlüssel in die Hände eines Angreifers gelangen, so kann dieser ebenfalls das dazugehörige Zertifikat missbrauchen.