1 |
Am Fri, 20 Feb 2009 11:24:44 +0100 |
2 |
schrieb Bernd Wurst <bernd@××××××.org>: |
3 |
|
4 |
> Hallo. |
5 |
> |
6 |
> Am Freitag, 20. Februar 2009 schrieb Jens Meißner: |
7 |
> > Ich hab das hier für einen kleinen Kreis so gelöst. Eigenes |
8 |
> > Root-Zertifikat erstellt (30 Jahre Gültigkeit) und das alle |
9 |
> > importieren lassen. Denen versucht erklären, dass sie nach |
10 |
> > Neuinstallation von Browser oder Mail-Client das Root-Zertifikat |
11 |
> > wieder importieren müssen. Und dann hab ich mit diesem Zertifikat |
12 |
> > alle anderen Zertifikate signiert. |
13 |
> |
14 |
> Und du hast gegenüber der Verwendung von CAcert genau welchen Vorteil? |
15 |
|
16 |
Hauptgrund war, das mir die CAcert zu dem Zeitpunkt nicht bekannt war. |
17 |
Abgesehen davon hab ich gespart, erst Assurer aufzusuchen. Ich brauchte |
18 |
das damals recht schnell. Abgesehen davon hab ich einige Freiheiten. |
19 |
Ich lege die Gültigkeit der Zertifikate selbst fest und das Zertifikat |
20 |
auch für ungültige Domainnamen im LAN nutzen. (Wird CAcert nicht |
21 |
zulassen?) Und den angestrebten Ziel von CAcert, in Browsern bereits |
22 |
eingetragen zu sein, haben die ja auch noch nicht geschafft. |
23 |
|
24 |
Gruß |
25 |
Jens |