442
Comment:
|
1730
JoachimPaul removed, Rainer Sigl durch Alex Agudo ersetzt
|
Deletions are marked like this. | Additions are marked like this. |
Line 1: | Line 1: |
ZertifikateAllgemein | Zertifikate dienen zur Sicherstellung der Identität des Herausgebers. |
Line 3: | Line 3: |
ZertifikateImportierenWurzel | Es gibt Nutzer- und Server-Zertifikate. |
Line 5: | Line 5: |
ZertifikateBeantragen | Ein Nutzer-Zertifikat dient zum * Signieren einer Email * Verschlüsseln einer Email * Authentisierung auf WEB Sites und Hosts |
Line 7: | Line 10: |
ZertifikateAlsSshRsaKey | Ein Server-Zertifikat dient * zur Sicherstellung der Identitaet des Servers * zur Verschlüsselung (SSL, TLS) dessen Datenstroms (https, imaps, usw.) |
Line 9: | Line 14: |
ServerzertifikatSchrittfuerSchritt (under construction) | Jeder MPG Mitarbeiter hat die Möglichkeit, ein, ansonsten sehr kostspieliges, persönliches Zertifikat zu bekommen. |
Line 11: | Line 16: |
NuetzlicheBefehle | Das MPE betreibt RAs (Registration Authority) fuer MPG- und Grid-Zertifikate. |
Line 13: | Line 18: |
["Zertifikate Allgemein"] | Die MPG Zertifikate basieren auf der Wurzel der Deutschen Telekom. |
Line 15: | Line 20: |
["Zertifikate: Telekom Wurzel importieren"] | Ihre zuständigen RA Administratoren: |
Line 17: | Line 22: |
["Zertifikate beantragen"] | || MPG RA || GRID RA || || [[mailto:agudo@mpe.mpg.de|"Alex Agudo"]] || [[mailto:agudo@mpe.mpg.de|"Alex Agudo"]] || |
Line 19: | Line 25: |
["Zertifikate in SSH RSA Key umwandeln"] | [[Zertifikate_Allgemein]] |
Line 21: | Line 27: |
["Zertifikatsantrag: Schritt fuer Schritt"] (under construction) | [[Zertifikate:_Telekom_Wurzel_importieren]] |
Line 23: | Line 29: |
["Nuetzliche Befehle mit Openssl"] | [[Zertifikate_beantragen]] [[Zertifikate_in_SSH_RSA_Key_umwandeln]] [[Nuetzliche_Befehle_mit_Openssl]] [[Verschlüsselung_von_Emails_mit_Zertifikaten]] ---- === Hinweis zum Umgang mit dem privaten Schluessel eines persönlichen Zertifikats === Der private Schüssel ermöglicht Ihre Identifikation. Das bedeutet, dass eine Person, die in den Besitz Ihres privaten Schlüssels gelangt, sich für Sie ausgeben kann. Stellen Sie deshalb unbedingt sicher, dass der private Schlüssel ''ausschließlich'' Ihnen allein zugänglich ist. Auf Linux-Systemen etwa sind alle Zugriffsrechte für group oder other zu löschen. Geben Sie das Passwort für ihren privaten Schlüssel an keine anderen Personen weiter und sorgen Sie dafür, das es auch nicht aus Versehen in falsche Hände geraten kann. ---- |
Zertifikate dienen zur Sicherstellung der Identität des Herausgebers.
Es gibt Nutzer- und Server-Zertifikate.
Ein Nutzer-Zertifikat dient zum
- Signieren einer Email
- Verschlüsseln einer Email
- Authentisierung auf WEB Sites und Hosts
Ein Server-Zertifikat dient
- zur Sicherstellung der Identitaet des Servers
- zur Verschlüsselung (SSL, TLS) dessen Datenstroms (https, imaps, usw.)
Jeder MPG Mitarbeiter hat die Möglichkeit, ein, ansonsten sehr kostspieliges, persönliches Zertifikat zu bekommen.
Das MPE betreibt RAs (Registration Authority) fuer MPG- und Grid-Zertifikate.
Die MPG Zertifikate basieren auf der Wurzel der Deutschen Telekom.
Ihre zuständigen RA Administratoren:
MPG RA |
GRID RA |
Zertifikate:_Telekom_Wurzel_importieren
Zertifikate_in_SSH_RSA_Key_umwandeln
Nuetzliche_Befehle_mit_Openssl
Verschlüsselung_von_Emails_mit_Zertifikaten
Hinweis zum Umgang mit dem privaten Schluessel eines persönlichen Zertifikats
Der private Schüssel ermöglicht Ihre Identifikation. Das bedeutet, dass eine Person, die in den Besitz Ihres privaten Schlüssels gelangt, sich für Sie ausgeben kann. Stellen Sie deshalb unbedingt sicher, dass der private Schlüssel ausschließlich Ihnen allein zugänglich ist. Auf Linux-Systemen etwa sind alle Zugriffsrechte für group oder other zu löschen. Geben Sie das Passwort für ihren privaten Schlüssel an keine anderen Personen weiter und sorgen Sie dafür, das es auch nicht aus Versehen in falsche Hände geraten kann.