Mercurial > trustbridge
comparison manuals/help-manual/index.rst @ 1005:4b4fb980272b
(manual) Updated all sections in help manual.
author | Emanuel Schuetze <emanuel@intevation.de> |
---|---|
date | Mon, 01 Sep 2014 15:39:52 +0200 |
parents | c696a78368b3 |
children | f3e93bf7b91d |
comparison
equal
deleted
inserted
replaced
996:29783ef4da62 | 1005:4b4fb980272b |
---|---|
1 Was ist TrustBridge? | 1 Was ist TrustBridge? |
2 ==================== | 2 ==================== |
3 | 3 |
4 TrustBridge ist eine Anwendung vom `Bundesamt für Sicherheit in der Informationstechnik (BSI) <https://bsi.bund.de>`_ für die Verbreitung von empfohlenen Wurzelzertifikaten. | 4 TrustBridge ist eine Anwendung vom `Bundesamt für Sicherheit in der |
5 Informationstechnik (BSI) <https://bsi.bund.de>`_ für die Verbreitung | |
6 von empfohlenen Wurzelzertifikaten. | |
5 | 7 |
6 TrustBridge macht es Nutzern einfacher, Wurzelzertifikate für eine | 8 TrustBridge macht es Nutzern einfacher, Wurzelzertifikate für eine |
7 X.509-basierende, öffentliche Zertifikatsinfrastruktur (PKI) | 9 X.509-basierende, öffentliche Zertifikatsinfrastruktur (PKI) |
8 einzuspielen und aktuell zu halten. TrustBridge verteilt | 10 einzuspielen und aktuell zu halten. TrustBridge verteilt |
9 Wurzelzertifikate, welche von den Betriebssystemen und Webbrowsern | 11 Wurzelzertifikate, welche von den Betriebssystemen und Webbrowsern |
10 nicht mitgeliefert werden. Existierende Zertifikate, die korrumpiert | 12 nicht mitgeliefert werden. Existierende Zertifikate, die korrumpiert |
11 oder missbraucht wurden, können von TrustBridge über eine Deinstallations-Empfehlung | 13 oder missbraucht wurden, können von TrustBridge über eine |
12 entfernt werden. Dabei ist unerheblich, ob die | 14 Deinstallations-Empfehlung entfernt werden. Dabei ist unerheblich, ob |
13 Zertifikate auf der Anwenderebene vorher bereits installiert waren. | 15 die Zertifikate auf der Anwenderebene vorher bereits installiert |
16 waren. | |
14 | 17 |
15 **Wurzelzertifikate** (auch Rootzertifikate genannt) sind die Basis einer PKI zur Feststellung der | 18 **Wurzelzertifikate** (auch Rootzertifikate genannt) sind die Basis |
16 Authentizität des Kommunikationspartners und der Integrität seiner | 19 einer PKI zur Feststellung der Authentizität des |
17 Nachrichten für verschiedene Anwendungen -- insbesondere bei der | 20 Kommunikationspartners und der Integrität seiner Nachrichten für |
18 Übertragung über unsichere Kommunikationskanäle, wie dem Internet. | 21 verschiedene Anwendungen -- insbesondere bei der Übertragung über |
22 unsichere Kommunikationskanäle, wie dem Internet. | |
19 | 23 |
20 Ein Wurzelzertifikat dient als Vertrauensanker | 24 Ein Wurzelzertifikat dient als Vertrauensanker ("Trust Anchor") für |
21 ("Trust Anchor") für alle darunter hängenden Zertifikate. Unterhalb | 25 alle darunter hängenden Zertifikate. Unterhalb der Wurzel folgt eine |
22 der Wurzel folgt eine Sicherheitskette ("Trust Chain") von ein oder | 26 Sicherheitskette ("Trust Chain") von ein oder mehreren |
23 mehreren Zwischenzertifikaten der Zertifizierungsstellen, gefolgt von | 27 Zwischenzertifikaten der Zertifizierungsstellen, gefolgt von den |
24 den ausgestellten Zertifikaten für die Anwendungen. Die Zertifikate | 28 ausgestellten Zertifikaten für die Anwendungen. Die Zertifikate |
25 sichern per Public-Key-Kryptoverfahren nach dem X.509-v3 Standard | 29 sichern per Public-Key-Kryptoverfahren nach dem X.509-v3 Standard |
26 beispielsweise TLS-Verbindungen von Webbrowser zu Webserver (HTTPS) | 30 beispielsweise TLS-Verbindungen von Webbrowser zu Webserver (HTTPS) |
27 oder E-Mail-Klient zu E-Mail-Server (IMAPS). Ein weiteres Beispiel ist | 31 oder E-Mail-Klient zu E-Mail-Server (IMAPS). Ein weiteres Beispiel ist |
28 die Ende-zu-Ende Absicherung von E-Mail per S/MIME-Standard. | 32 die Ende-zu-Ende Absicherung von E-Mail per S/MIME-Standard. |
29 | 33 |
30 | 34 |
31 Über diese Hilfe | 35 Über diese Hilfe |
32 ================ | 36 ================ |
33 Diese Hilfe unterstützt Sie bei der Bedienung von TrustBridge |version| sowie | 37 Diese Hilfe unterstützt Sie bei der Bedienung von TrustBridge |
34 vermittelt Ihnen ein beseres Verständnis was die Anwendung macht und | 38 |version| sowie vermittelt Ihnen ein beseres Verständnis was die |
35 wofür das gut ist. Die Hilfeseiten im Überblick: | 39 Anwendung macht und wofür das gut ist. Die Hilfeseiten im Überblick: |
36 | 40 |
37 .. toctree:: | 41 .. toctree:: |
38 :maxdepth: 2 | 42 :maxdepth: 2 |
39 | 43 |
40 installation | 44 installation |
43 | 47 |
44 | 48 |
45 Impressum | 49 Impressum |
46 ========= | 50 ========= |
47 | 51 |
48 Copyright 2014 Die Rechte liegen beim `Bundesamt für Sicherheit in der Informationstechnik (BSI) <https://bsi.bund.de>`_. | 52 Copyright 2014 Die Rechte liegen beim `Bundesamt für Sicherheit in der |
53 Informationstechnik (BSI) <https://bsi.bund.de>`_. | |
49 | 54 |
50 TrustBridge wurde von den Unternehmen `Intevation GmbH | 55 TrustBridge wurde von den Unternehmen `Intevation GmbH |
51 <http://www.intevation.de>`_ und `DN-Systems GmbH | 56 <http://www.intevation.de>`_ und `DN-Systems GmbH |
52 <http://www.dn-systems.com>`_ entwickelt, im Auftrag vom BSI. | 57 <http://www.dn-systems.com>`_ entwickelt, im Auftrag vom BSI. |
53 | 58 |