User: simonaw Date: 2006/07/24 17:24:18 Modified: de/www/doc/howto_2_0/office/signing.html
Log: Kleinere Anpassungen der Beschreibung zu den Screenshots //TODO: Deutsche Version von Thunderbird installieren und Screenshots machen. Und markomlm redet im Golem Forum ueber mich. ;) File Changes: Directory: /de/www/doc/howto_2_0/office/ ======================================== File [changed]: signing.html Url: http://de.openoffice.org/source/browse/de/www/doc/howto_2_0/office/signing.html?r1=1.10&r2=1.11 Delta lines: +43 -42 --------------------- --- signing.html 16 Jul 2006 23:39:22 -0000 1.10 +++ signing.html 25 Jul 2006 00:24:15 -0000 1.11 @@ -10,7 +10,7 @@ <!-- > Kommentare zur Seite - $Id: signing.html,v 1.10 2006/07/16 23:39:22 simonaw Exp $ + $Id: signing.html,v 1.11 2006/07/25 00:24:15 simonaw Exp $ < --> <!-- End de-header --> <meta http-equiv="content-type" content="text/html; charset=UTF-8" /> @@ -29,15 +29,15 @@ <h2>Voraussetzungen</h2> -<p>Um digitales Signieren von OpenOffice.org Dokumenten zu unterstützen, +<p>Um digitales Signieren von OpenOffice.org Dokumenten zu unterstützen, sind unter Linux folgende weitere Programme notwendig:</p> <dl> <dt><a href="http://www.openssl.org">OpenSSL</a></dt> <dd> -<p>OpenSSL stellt die erforderlichen Verschlüsselungsalgorithmen zur -Verfügung, mit denen zunächst ein -<a href="http://de.wikipedia.org/wiki/RSA-Kryptosystem">RSA</a>-Schlüssel generiert wird +<p>OpenSSL stellt die erforderlichen Verschlüsselungsalgorithmen zur +Verfügung, mit denen zunächst ein +<a href="http://de.wikipedia.org/wiki/RSA-Kryptosystem">RSA</a>-Schlüssel generiert wird und folgend das Zertifikat.</p> </dd> <dt><a href="http://www.mozilla.org">Mozilla Thunderbird</a></dt> @@ -57,10 +57,10 @@ <p>Es gibt zwei grundlegende Wege, das Zertifikat zu erstellen. Man generiert ein sogenanntes <q>Certificate Request</q>, schickt es einer <q>Certificate Authority (CA)</q> und bekommt ein -signiertes Zertifikat zurück, mit dem man dann fortfahren könnte.</p> +signiertes Zertifikat zurück, mit dem man dann fortfahren könnte.</p> <p>Da dies jedoch in der Regel (viel) Geld kostet - außer z.B. bei -<a href="http://www.cacert.org">CACert</a> - entscheiden wir uns für die +<a href="http://www.cacert.org">CACert</a> - entscheiden wir uns für die Variante des selbst-signierten Zertifikats.</p> <p>Zur Erstellung des Zertifikats benutzt man in der Regel das Programm @@ -73,7 +73,7 @@ Informationen</a>) </p> -<p>An einer Konsole (z.B. xterm) führen Sie zunächst folgenden Befehl +<p>An einer Konsole (z.B. xterm) führen Sie zunächst folgenden Befehl aus:</p> <pre> @@ -81,15 +81,15 @@ </pre> <p>Das Programm openssl wird mit dem Befehl <b>genrsa</b> aufgefordert, -einen RSA-Schlüssel zu erzeugen. Da das Verfahren der Zertifikate auf -einem Public-Key-Verfahren beruht, wird erst der private Schlüssel -erzeugt von dem dann der öffentliche erstellt wird.</p> +einen RSA-Schlüssel zu erzeugen. Da das Verfahren der Zertifikate auf +einem Public-Key-Verfahren beruht, wird erst der private Schlüssel +erzeugt von dem dann der öffentliche erstellt wird.</p> <p>Der Parameter <b>-des3</b> veranlasst das Programm, nach einem -Passphrase zu fragen, der für die Verschlüsselung benutzt wird. -<b>-out privkey.pem</b> gibt die Datei an, in die der Schlüssel +Passphrase zu fragen, der für die Verschlüsselung benutzt wird. +<b>-out privkey.pem</b> gibt die Datei an, in die der Schlüssel geschrieben wird und schließlich legen wir mit <b>2048</b> fest, wie -stark die Verschlüsselung in Bit sein soll (d.h. die Länge des Modulus). +stark die Verschlüsselung in Bit sein soll (d.h. die Länge des Modulus). </p> <p>Wenn der Befehl abgesetzt wird, sollten in etwa folgende Zeilen erscheinen:</p> @@ -106,8 +106,8 @@ <p>Wenn Sie das Passwort eingeben, werden keine Echozeichen angezeigt.</p> -<p>Der Schlüssel - hier im Beispiel privkey.pem - sollte in etwa so -aussehen (gekürzte Fassung):</p> +<p>Der Schlüssel - hier im Beispiel privkey.pem - sollte in etwa so +aussehen (gekürzte Fassung):</p> <pre> -----BEGIN RSA PRIVATE KEY----- @@ -122,28 +122,28 @@ -----END RSA PRIVATE KEY----- </pre> -<p>Als nächstes ist das Zertifikat zu erstellen mittels:</p> +<p>Als nächstes ist das Zertifikat zu erstellen mittels:</p> <pre> $ openssl req -new -x509 -key privkey.pem -out cacert.pem -days 31 </pre> <p>openssl wird nun mit dem Befehl <b>req</b> gestartet, der das X.509 -Certificate Signing Request (CSR) Management übernimmt. Die Parameter +Certificate Signing Request (CSR) Management übernimmt. Die Parameter <b>-new -x509</b> veranlassen die Erstellung eines <a href="http://de.wikipedia.org/wiki/X.509">X.509</a>-Zertifikats. Der zu -benutzende private Schlüssel wird mit <b>-key privkey.pem</b> +benutzende private Schlüssel wird mit <b>-key privkey.pem</b> spezifiziert, die Ausgabedatei mit <b>-out cacert.pem</b> und der -Gültigkeitszeitraum mit <b>-days</b> auf 31 Tage festgelegt. +Gültigkeitszeitraum mit <b>-days</b> auf 31 Tage festgelegt. </p> -<p>Erst wird nach dem Passwort für den privaten Schlüssel gefragt:</p> +<p>Erst wird nach dem Passwort für den privaten Schlüssel gefragt:</p> <pre>Enter pass phrase for privkey.pem:</pre> <p>Darauffolgend werden Sie nach einigen standortbezogenen und -persönlichen -Informationen über sich gefragt, die in das Zertifikat einfließen:</p> +persönlichen +Informationen über sich gefragt, die in das Zertifikat einfließen:</p> <pre> You are about to be asked to enter information that will be incorporated @@ -164,14 +164,14 @@ <p>Das Zertifikat sollte danach in der Datei cacert.pem vorliegen.</p> -<p>Der letzte Schritt besteht in der Überführung in das PKCS#12-Format, -da Mozilla Firefox und Thunderbird nur dieses Format importieren können:</p> +<p>Der letzte Schritt besteht in der Überführung in das PKCS#12-Format, +da Mozilla Firefox und Thunderbird nur dieses Format importieren können:</p> <pre> $ openssl pkcs12 -export -inkey privkey.pem -in cacert.pem -out cacert.p12 </pre> -<p>Hier wird zunächst ein weiteres Mal das Passwort für den privaten Schlüssel +<p>Hier wird zunächst ein weiteres Mal das Passwort für den privaten Schlüssel angefordert und ein zweites <q>Export-Passwort</q>, das zweimal eingegeben wird:</p> @@ -185,16 +185,16 @@ <h2>Import der PKCS-Datei in Thunderbird</h2> -<p>Starten Sie nun Mozilla Thunderbird und öffnen Sie den Optionsdialog -über <b>Edit - Preferences</b>.</p> +<p>Starten Sie nun Mozilla Thunderbird und öffnen Sie den Optionsdialog +über <b>Edit - Preferences</b>.</p> <img src="./pics/thb-options-2.png" alt="Thunderbird Optionsdialog" /> <p>Klicken Sie links unten auf <b>Advanced</b> und scrollen Sie zu dem -Punkt <b>Certificates</b>. Nach Klick auf den Knopf <b>Manage +Punkt <b>Certificates</b>. Nach Klick auf den Knopf <b>View Certificates</b> erscheint folgendes Dialogfenster:</p> -<img src="./pics/thb-certmanager-2.png" alt="Thunderbird Manage Certificates" /> +<img src="./pics/thb-certmanager-2.png" alt="Thunderbird View Certificates" /> <p>Der Import läuft in zwei Schritten ab. Zunächst importieren Sie die cacert.pem, die Sie zuvor angelegt haben in die <b>Authorities</b>. Damit ist sichergestellt, dass das Zertifikat gültig ist. @@ -206,42 +206,43 @@ <img src="pics/thb-cert-your.png" alt="Your Certificates" /> -<p>Importieren Sie nun die PKCS#12-Datei mittels <b>Import</b>. Es wird nach +<p>Importieren Sie nun die PKCS#12-Datei mittels <b>Import</b> in die Gruppe <b>Your Certificates</b>. +Es wird nach dem Master-Password des Software Security Devices gefragt. Hierbei handelt es sich um das Passwort, das bei der Generierung des privaten -Schlüssels angegeben wurde. Nach dessen Eingabe -wird das zweite Passwort angefordert, das, mit dem der Schlüssel in das +Schlüssels angegeben wurde. Nach dessen Eingabe +wird das zweite Passwort angefordert, jenes, mit dem der Schlüssel in das PKCS#12-Format exportiert wurde.</p> <p>Somit sollte eine Meldung erscheinen, die das erfolgreiche Importieren des Zertifikats bescheinigt. Mit Klick auf <b>View</b> kann man sich noch einmal vom Zustand und der Richtigkeit aller Daten -überzeugen, bevor man ein OpenOffice.org-Dokument damit signiert.</p> +überzeugen, bevor man ein OpenOffice.org-Dokument damit signiert.</p> <h2>Signieren eines Textdokuments</h2> <p>Starten Sie jetzt OpenOffice.org, erstellen Sie ein neues Textdokument und speichern es. Rufen Sie den Dialog <b>Digitale Signaturen</b> mittels <b>Datei - -Digitale Signaturen</b> auf und fügen ein Zertifikat hinzu. +Digitale Signaturen</b> auf und fügen ein Zertifikat hinzu. </p> <img src="./pics/ooo-sign.png" alt="Digitale Signaturen" /> -<p>Durch Klicken auf <b>Hinzufügen</b> werden zwei neue Fenster -geöffnet:</p> +<p>Durch Klicken auf <b>Hinzufügen</b> werden zwei neue Fenster +geöffnet:</p> <img src="./pics/ooo-enterpw.png" alt="Passwortabfrage" /> <p>Es wird -wiederum nach dem Passwort gefragt, mit dem der private Schlüssel -verschlüsselt wurde. Ein weiteres Fenster öffnet sich, das die -verfügbaren Zertifikate auflistet. Wählen Sie das entsprechende aus und -bestätigen Sie. Das Fenster <q>Digitale Signaturen</q> sollte nun +wiederum nach dem Passwort gefragt, mit dem der private Schlüssel +verschlüsselt wurde. Ein weiteres Fenster öffnet sich, das die +verfügbaren Zertifikate auflistet. Wählen Sie das entsprechende aus und +bestätigen Sie. Das Fenster <q>Digitale Signaturen</q> sollte nun ein Element enthalten:</p> <img src="./pics/ooo-sign-added.png" alt="Digitale Signaturen - -Zertifikat hinzugefügt" /> +Zertifikat hinzugefügt" /> <p>Klicken Sie auf OK. In der Statuszeile sollte nun ein rotes Siegel-Symbol erscheinen:</p> --------------------------------------------------------------------- To unsubscribe, e-mail: [EMAIL PROTECTED] For additional commands, e-mail: [EMAIL PROTECTED]
