diff --git a/config/_default/languages.de.toml b/config/_default/languages.de.toml index b5cf7eb7e..b15502423 100644 --- a/config/_default/languages.de.toml +++ b/config/_default/languages.de.toml @@ -3,11 +3,11 @@ contentDir = "content/de" languageName = "Deutsch" languageCode = "de-DE" weight = 200 + [params] beforeColon = "" description = """ - Let's Encrypt ist eine freie, automatisierte und offene Zertifizierungsstelle, - herausgebracht für Sie durch Internet Security Research Group (ISRG). +Let's Encrypt ist eine gratis, automatisierte, und offene Zertifizierungsstelle, die Ihnen von der gemeinnützigen Internet Security Research Group (ISRG). Lesen Sie alles über unsere gemeinnützige Arbeit in diesem Jahr in unserem jährlichen Geschäftsbericht 2023. """ paypalDonateImage = "https://www.paypalobjects.com/de_DE/DE/i/btn/btn_donateCC_LG.gif" paypalCountry = "DE" diff --git a/config/_default/menu.de.toml b/config/_default/menu.de.toml index 67595a372..9eacd1425 100644 --- a/config/_default/menu.de.toml +++ b/config/_default/menu.de.toml @@ -2,35 +2,41 @@ name = "Hilfe bekommen" weight = 20 url = "https://community.letsencrypt.org/" + [[main]] name = "Spenden" weight = 30 identifier = "donate" + [[main]] name = "Über uns" weight = 40 identifier = "about" + [[main]] name = "Internet Security Research Group (ISRG)" weight = 20 identifier = "isrg" parent = "about" url = "https://www.abetterinternet.org/about/" + [[main]] name = "Dienstestatus" weight = 60 identifier = "status" parent = "about" url = "https://letsencrypt.status.io/" + [[main]] name = "Freie Stellen" weight = 80 identifier = "careers" parent = "about" url = "https://www.abetterinternet.org/careers/" + [[main]] name = "Sponsor werden" weight = 40 identifier = "become-a-sponsor" parent = "donate" -url = "https://www.abetterinternet.org/sponsor/" \ No newline at end of file +url = "https://www.abetterinternet.org/sponsor/" diff --git a/content/de/docs/ct-logs.html b/content/de/docs/ct-logs.html index a3d13d081..b0aa63592 100644 --- a/content/de/docs/ct-logs.html +++ b/content/de/docs/ct-logs.html @@ -1,66 +1,148 @@ --- title: Certificate Transparency (CT) Logs slug: ct-logs -lastmod: 2019-11-20 +lastmod: 2023-09-25 show_lastmod: 1 --- +

Certificate Transparency (CT) - ist ein System zur Protokollierung und Überwachung der Ausstellung eines TLS - Zertfikates. CT ermöglicht es jederman, Zertifikatsausstellungen zu überprüfen - und zu überwachen und diese Funktionen haben zu zahlreichen Verbesserungen des - CA-Ökosystems und der Websicherheit geführt. Aus diesem Ergebnis ist CT sehr - schnell zu einem kritischen Teil der Infrastruktur geworden. +> ist ein System zur Protokollierung und Überwachung der Ausstellung eines TLS Zertfikates. CT ermöglicht es jederman, Zertifikatsausstellungen zu überprüfen und zu überwachen und diese Funktionen haben zu zahlreichen Verbesserungen des CA-Ökosystems und der Websicherheit geführt. Aus diesem Ergebnis ist CT sehr schnell zu einem kritischen Teil der Infrastruktur geworden.

- Let's Encrypt sendet alle ausgestellten Zertifikate zu CT Logs. Wir betreiben - auch CT Log für uns selber und möchten alle öffentlichen Zertifikatsaussteller - ermutigen, dasselbe zu tun. + Let's Encrypt sendet alle ausgestellten Zertifikate zu CT Logs. Wir betreiben auch zwei öffentliche CT Log namens Oak und Sapling. Alle öffentlich vertrauenswürdigen Zertifizierungsstellen sind herzlich willkommen, an unsere Log zu senden. Viele Zertifikate der Zertifizierungsstelle wurden bereits in unsere CT-Protokolle aufgenommen. Wenn Sie eine Zertifizierungsstelle betreiben und Ihr Aussteller nicht in unserer Liste der akzeptierten Emittenten ist, schreiben Sie bitte ein Problem hier ein.

-

Finanzierung

-

- Wir möchten folgenden Partnern für die grossartige Unterstützung von Let's - Encrypt CT Log danken. Wenn Ihre Organisation helfen möchte, diese Arbeit - fortzusetzen, bitte besuchen Sie - Sponsor werden. + Melden Sie sich für Benachrichtigungen in der CT-Ankündigungen Kategorie unseres Community-Forums an, um wichtige Ankündigungen über unsere CT-Protokolle zu sehen.

-

- Sectigo +

Finanzierung

+ +

+ Wenn Ihre Organisation helfen möchte, diese Arbeit fortzusetzen, bitte besuchen Sie Sponsor werden.

Architektur

- Unsere Logs benutzen Google - Trillian Software, betrieben - auf AWS Infrastruktur. Wir benutzen - Kubernetes zur Container Orchestrierung - und Aufgabenplanung und AWS RDS zur Datenbankverwaltung. Für mehr - Informationen lesen Sie - "How Let's Encrypt Runs CT Logs". + Schauen Sie sich unseren Blog an und sehen Sie Wie Let's Encrypt Runs CT Logs!

Log Monitoring

- Let's Encrypt hat ein Open-Source CT log Monitoringtool entwickelt namens - CT Woodpecker. Wir - benutzen das Tool, um die Stabilität und Integrität unser eigenen Logs zu - überwachen und wir hoffen, dass andere es als nützlich empfinden. + Let's Encrypt hat ein Open-Source CT log Monitoringtool entwickelt namens CT Woodpecker. Wir benutzen das Tool, um die Stabilität und Integrität unser eigenen Logs zu überwachen und wir hoffen, dass andere es als nützlich empfinden.

CT Logs

+

+Informationen über den verschiedenen Lebenszyklus finden Sie hier. +

+ +{{< ct_logs data="production" >}} +
  • + Oak ist in Apple und Google CT Programme integriert. +
  • +
  • Unsere Produktion ACME API Umwelt übermittelt Zertifikate hier.
  • +{{< /ct_logs >}} {{< ct_logs data="testing" >}} +
  • + SCTs aus diesen Protokollen SHOULD NOT werden in öffentlich vertrauenswürdige + Zertifikate eingefügt. +
  • +
  • + Die Let's Encrypt Produktion und Staging ACME API Umgebungen beide senden Zertifikate an Sapling, aber die Produktionsumgebung verwendet nicht die resultierenden SCTs. +
  • +
  • + Wir testen neue Versionen von Trillian und Zertifikattransparenz-go bevor wir sie in die Produktion einbringen. +
  • +
  • + Saplings akzeptierte Root-Liste enthält alle akzeptierten Oak plus zusätzliche Test-Roots. +
  • +
  • + Sapling kann von anderen Zertifizierungsstellen für Testzwecke verwendet werden. +
  • +{{< /ct_logs >}} {{< ct_logs data="Sunlight" >}} +
  • + Let's Encrypt testet laufende Logs basierend auf Sunlight. +
  • +
  • + SCTs aus diesen Protokollen SHOULD NOT werden in öffentlich vertrauenswürdige + Zertifikate eingefügt. +
  • +
  • Twig bleibt als Testprotokoll und akzeptiert die gleichen CAs wie Sapling. +
  • +
  • Willow und Sycamore akzeptieren das Gleiche wie Eak und werden voraussichtlich zu Produktionsprotokollen werden. +
  • +{{< /ct_logs >}} +
    +

    Log-Operationen

    +

    + Um die enthaltenen Wurzeln für ein bestimmtes CT-Log aufzuzählen, können Sie den folgenden Befehl im Terminal Ihrer Wahl ausführen: +

    +
    +$ for i in $(curl -s https://oak.ct.letsencrypt.org/2020/ct/v1/get-roots | jq -r '.certificates[]'); do
    +    echo '------'; base64 -d <<< "${i}" | openssl x509 -inform der -noout -issuer -serial
    +done
    +
    -{{< ct_logs data="production" >}} {{< /ct_logs >}} {{< ct_logs data="testing" ->}} {{< /ct_logs >}} +

    + Das Senden von Zertifikaten in ein CT-Log wird normalerweise von den Behörden des Zertifikats bearbeitet. Wenn Sie damit experimentieren möchten, holen Sie zunächst ein beliebiges PEM kodiertes Zertifikat von unserer Lieblings-Website. Kopieren und fügen Sie den folgenden Block in Ihr Terminal ein. +

    +
    +$ echo | \
    +openssl s_client \
    +    -connect "letsencrypt.org":443 \
    +    -servername "letsencrypt.org" \
    +    -verify_hostname "letsencrypt.org" 2>/dev/null | \
    +sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > example.crt
    +
    + +

    + Bevor ein Zertifikat eingereicht werden kann, muss es in einer speziellen Struktur JSON kodiert sein. Du kannst den JSON Generator zur Verfügung gestellt von https://crt.sh/gen-add-chain zur Durchführung dieser Aufgabe benutzen. Das Dienstprogramm crt.sh gibt ein JSON-Paket zurück. Laden Sie das Bundle auf Ihren Computer herunter, benennen Sie die Datei um, falls nötig und führen den folgenden Befehl aus, um die Add-chain-Operation auszuführen (RFC 6962 Abschnitt 4.1), um das Zertifikat in ein CT-Log einzureichen. Die Ausgabe enthält eine Signatur, die tatsächlich ein SCT ist. Mehr zur Unterschrift in einem Moment. +

    +
    +$ curl \
    +    -X POST \
    +   --data @example-json-bundle.json \
    +    -H "Content-Type: application/json" \
    +    -H "User-Agent: lets-encrypt-ct-log-example-1.0" \
    +   https://oak.ct.letsencrypt.org/2020/ct/v1/add-chain
    +{"sct_version":0,"id":"5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=","timestamp":1576689972016,"extensions":"","signature":"BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E"}
    +
    + +

    + Let's Encrypt sendet alle ausgestellten Zertifikate zu CT Logs. Wir betreiben auch CT Log für uns selber und möchten alle öffentlichen Zertifikatsaussteller ermutigen, dasselbe zu tun. +

    +
    +$ base64 -d <<< "5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=" | xxd -p -c 64 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
    +E7:12:F2:B0:37:7E:1A:62:FB:8E:C9:0C:61:84:F1:EA:7B:37:CB:56:1D:11:26:5B:F3:E0:F3:4B:F2:41:54:6E
    +
    + +

    + Mit Hilfe des Unterschriftsfeldes können wir überprüfen, ob das Zertifikat bei ein Log eingereicht wurde. Mit unserem + SCT Führerkönnen Sie diesen Wert weiter dekodieren. +

    +
    +$ base64 -d <<< "BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E" | xxd -p -c 16 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
    +04:03:00:47:30:45:02:21:00:E0:E9:AE:4D:C7:ED:F4
    +9A:B7:5C:BB:5C:75:9C:FD:5E:29:D7:0A:F6:04:63:54
    +5D:49:02:02:5D:AC:8C:27:ED:02:20:7B:AE:8E:42:81
    +2E:64:33:E4:29:7F:54:6E:82:DF:9E:1C:3F:D8:31:5B
    +47:5F:80:C5:81:F8:0D:B2:1E:2F:84
    +
    diff --git a/content/de/docs/dst-root-ca-x3-expiration-september-2021.md b/content/de/docs/dst-root-ca-x3-expiration-september-2021.md index ff54e2059..5047da314 100644 --- a/content/de/docs/dst-root-ca-x3-expiration-september-2021.md +++ b/content/de/docs/dst-root-ca-x3-expiration-september-2021.md @@ -1,14 +1,12 @@ --- title: DST Root CA X3 Ablaufdatum (September 2021) slug: dst-root-ca-x3-expiration-september-2021 -lastmod: 2021-09-30 -menu: - main: - weight: 30 - parent: about +lastmod: 2024-02-05 show_lastmod: 1 --- +> **Update 5. Februar 2024** Es ist zwei Jahre her und das unten erwähnte Android-Kompatibilitätskreuzzeichen steht kurz vor dem Ablauf. Lesen Sie [in unserem letzten Blog schreiben Sie](https://letsencrypt.org/2023/07/10/cross-sign-expiration) für eine detaillierte Erklärung der Änderungen, die im Laufe des Jahres 2024 kommen. + > **Aktualisierung am 30. September 2021** Wie geplant, ist die DST Root CA X3 Cross-Signatur abgelaufen, und wir verwenden jetzt unsere eigene ISRG Root X1 für das Vertrauen auf fast allen Geräten. Lesen Sie weiter, um mehr über den Plan zu erfahren! Wir haben auch unseren Thread zu den Änderungen an der Produktionskette in unserem Community-Forum aktualisiert - [unser Team und unsere Community sind hier und helfen gerne](https://community.letsencrypt.org/t/production-chain-changes/150739/4) bei allen Fragen, die Sie zu diesem Ablauf haben. Am 30. September 2021 wird es eine kleine Änderung geben, wie ältere Browser und Geräte Let's Encrypt-Zertifikaten vertrauen. Wenn Sie eine typische Website betreiben, werden Sie keinen Unterschied bemerken - die große Mehrheit Ihrer Besucher wird Ihr Let's Encrypt-Zertifikat weiterhin akzeptieren. Wenn Sie eine API bereitstellen oder IoT-Geräte unterstützen müssen, müssen Sie der Änderung möglicherweise etwas mehr Aufmerksamkeit schenken. diff --git a/content/de/docs/faq.md b/content/de/docs/faq.md index d7b87b087..658f6ed65 100644 --- a/content/de/docs/faq.md +++ b/content/de/docs/faq.md @@ -2,7 +2,7 @@ title: FAQ linkTitle: Frequently Asked Questions (FAQ) slug: faq -lastmod: 2022-09-28 +lastmod: 2024-06-26 menu: main: weight: 30 @@ -97,9 +97,13 @@ Es ist eine grosse Anzahl von [ACME Clients](/docs/client-options) verfügbar. D Ja, aber nicht alle Clients unterstützen diese Funktion. [Certbot](https://certbot.eff.org/) tut das. +## Ich habe ein Zertifikat beantragt und jetzt erhält meine Domain eine Menge Traffic! Warum ist das so? + +Das ist normal und wird vorausgesehen. Während des [-Zertifikatausstellungsverfahrens](/how-it-works)prüft Encrypt die Kontrolle Ihrer Domäne aus [mehreren Netzwerkperspektiven](/2020/02/19/multi-perspective-validation). Nach erfolgreicher Validierung wird Ihr Zertifikat in zahlreiche [Zertifikattransparenz (CT) Protokolle](/docs/ct-logs) eingereicht. Siehe [hier](https://certificate.transparency.dev/howctworks/#pki) für weitere Details, warum dies notwendig ist. Kurz nachdem das Zertifikat bei CT eingereicht wurde, können automatisierte CT-Crawling-Bots Ihre Domain entdecken, versuchen Sie darauf zuzugreifen und generieren Sie weiteren Traffic in Ihren Webserver-Logs. + ## Welche IP-Adressen benutzt Let's Encrypt zur Validierung meines Webservers? -Wir veröffentlichen keine Liste von IP-Adressen, die wir bei der Validierung benutzen, weil diese ändern sich zu jeder Zeit. Beachten Sie, dass wir jetzt [von mehreren IP-Adressen validieren](https://letsencrypt.org/2020/02/19/multi-perspective-validation.html). +Wir veröffentlichen keine Liste von IP-Adressen, die wir bei der Validierung benutzen, weil diese ändern sich zu jeder Zeit. Beachten Sie, dass wir jetzt [von mehreren IP-Adressen](/2020/02/19/multi-perspective-validation.html) validieren. ## Ich habe erfolgreich ein Zertifikat erneuert, aber die Validierung ist nicht geschehen - wie ist das möglich? diff --git a/content/de/docs/glossary.md b/content/de/docs/glossary.md index ff28ddc09..771710afa 100644 --- a/content/de/docs/glossary.md +++ b/content/de/docs/glossary.md @@ -1,7 +1,7 @@ --- title: Glossar slug: glossary -date: 2018-12-30 +date: 2024-07-16 show_lastmod: 1 --- @@ -52,9 +52,9 @@ Note for translators: {{% def id="chain" name="Certificate chain" %}} Eine Liste von [Zwischenzertifikaten](#def-intermediate), die einem [User Agent](#def-user-agent), durch Verbindung zu einem [Root Zertifikat](#def-root) in seinem [Zertifikatspeicher](#def-store), helfen zu unterscheiden, ob sie einem End-Zertifikat oder [Leaf-Zertifikat](#def-leaf) vertrauen. Zu beachten: Die Kette ist nicht immer dieselbe und wenn eine Website eine Zertifikatkette zu einem Root präsentiert, kann der User Agent entscheiden, trotzdem eine andere Kette zur Validierung des Zertifikats zu benutzen. [Wikipedia](https://en.wikipedia.org/wiki/Public_key_certificate) {{% /def %}} -{{% def id="CP" name="Certificate Policy" abbr="CP" %}} Ein Satz von Regeln, die die Anwendbarkeit von Zertifikaten zu einer bestimmten Gemeinschaft und/oder Klasse von Applikationen mit gemeingültigen Sicherheitsanforderungen vereint. Spezifische Details sind beschrieben in [CPS](#def-CPS). [ISRG Certificate Policy](/repository#isrg-certificate-policy) - [RFC 3647](https://tools.ietf.org/html/rfc3647) - [Wikipedia](https://en.wikipedia.org/wiki/Certificate_policy) {{% /def %}} +{{% def id="CP" name="Certificate Policy" abbr="CP" %}} Ein Satz von Regeln, die die Anwendbarkeit von Zertifikaten zu einer bestimmten Gemeinschaft und/oder Klasse von Applikationen mit gemeingültigen Sicherheitsanforderungen vereint. Spezifische Details sind beschrieben in [CPS](#def-CPS). CP- und CPS-Dokumente können zu einem einzigen Dokument zusammengefasst werden. [ISRG Kombinierte CP/CPS](/repository#isrg-certificate-policy) - [RFC 3647](https://tools.ietf.org/html/rfc3647) - [Wikipedia](https://en.wikipedia.org/wiki/Certificate_policy) {{% /def %}} -{{% def id="CPS" name="Certification Practice Statement" abbr="CPS" %}} Eine Aussage über die Vorgänge, die eine Zertifizierungsstelle beim Ausstellen, Verwalten, Sperren und Erneuern von Zertifikaten ausübt. [ISRG Certification Practice Statement](/repository#isrg-certification-practice-statement) - [RFC 3647, Abschnitt 3.4](https://tools.ietf.org/html/rfc3647#section-3.4) [Wikipedia](https://en.wikipedia.org/wiki/Certification_Practice_Statement) {{% /def %}} +{{% def id="CPS" name="Certification Practice Statement" abbr="CPS" %}} Eine Aussage über die Vorgänge, die eine Zertifizierungsstelle beim Ausstellen, Verwalten, Sperren und Erneuern von Zertifikaten ausübt. Ein CPS muss mit den dazugehörigen [Zertifikatsrichtlinien](#def-CP) konform sein. CP- und CPS-Dokumente können zu einem einzigen Dokument zusammengefasst werden. [ISRG Kombinierte CP/CPS](/repository#isrg-certificate-policy) - [RFC 3647 Abschnitt 3.4](https://tools.ietf.org/html/rfc3647#section-3.4) [Wikipedia](https://en.wikipedia.org/wiki/Certification_Practice_Statement) {{% /def %}} {{% def id="critical" name="Critical extension" %}}} Ein Zertifikat kann [Erweiterungen](#def-extension) enthalten, die als "kritisch" gekennzeichnet sind Das bedeutet, dass die Software dieses Zertifikat ablehnen muss, es sei denn, die Software weiß, wie sie diese Erweiterung verarbeiten kann. Das macht es möglich, neue Erweiterungen zu entwickeln, die wichtig für die Sicherheit sind, ohne ein Risiko für alte Software zu schaffen. {{% /def %}} diff --git a/content/de/donate.html b/content/de/donate.html index 770c93a5c..40e69e486 100644 --- a/content/de/donate.html +++ b/content/de/donate.html @@ -1,19 +1,23 @@ --- -title: Spenden -linkTitle: "Spenden" +title: Zusätzliche Spendeninformationen +linkTitle: "Zusätzliche Spendeninformationen" slug: donate no_donate_footer: true lastmod: 2023-08-08 menu: main: - weight: 30 + weight: 90 parent: donate ---