Skip to content

Commit

Permalink
Updates in DE,HE (#1764)
Browse files Browse the repository at this point in the history
# Latest from Crowdin

- Updates in German and Hebrew

---------

Co-authored-by: Ludek Janda <[email protected]>
  • Loading branch information
ludekjanda and Ludek Janda authored Nov 10, 2024
1 parent a80ba4e commit 916f851
Show file tree
Hide file tree
Showing 11 changed files with 381 additions and 164 deletions.
4 changes: 2 additions & 2 deletions config/_default/languages.de.toml
Original file line number Diff line number Diff line change
Expand Up @@ -3,11 +3,11 @@ contentDir = "content/de"
languageName = "Deutsch"
languageCode = "de-DE"
weight = 200

[params]
beforeColon = ""
description = """
Let's Encrypt ist eine freie, automatisierte und offene Zertifizierungsstelle,
herausgebracht für Sie durch <a href="https://www.abetterinternet.org/">Internet Security Research Group (ISRG)</a>.
Let's Encrypt ist eine gratis, automatisierte, und offene Zertifizierungsstelle, die Ihnen von der gemeinnützigen <a href="https://www.abetterinternet.org/">Internet Security Research Group (ISRG)</a>. Lesen Sie alles über unsere gemeinnützige Arbeit in diesem Jahr in unserem <a href="https://www.abetterinternet.org/annual-reports/"> jährlichen Geschäftsbericht 2023</a>.
"""
paypalDonateImage = "https://www.paypalobjects.com/de_DE/DE/i/btn/btn_donateCC_LG.gif"
paypalCountry = "DE"
Expand Down
8 changes: 7 additions & 1 deletion config/_default/menu.de.toml
Original file line number Diff line number Diff line change
Expand Up @@ -2,35 +2,41 @@
name = "Hilfe bekommen"
weight = 20
url = "https://community.letsencrypt.org/"

[[main]]
name = "Spenden"
weight = 30
identifier = "donate"

[[main]]
name = "Über uns"
weight = 40
identifier = "about"

[[main]]
name = "Internet Security Research Group (ISRG)"
weight = 20
identifier = "isrg"
parent = "about"
url = "https://www.abetterinternet.org/about/"

[[main]]
name = "Dienstestatus"
weight = 60
identifier = "status"
parent = "about"
url = "https://letsencrypt.status.io/"

[[main]]
name = "Freie Stellen"
weight = 80
identifier = "careers"
parent = "about"
url = "https://www.abetterinternet.org/careers/"

[[main]]
name = "Sponsor werden"
weight = 40
identifier = "become-a-sponsor"
parent = "donate"
url = "https://www.abetterinternet.org/sponsor/"
url = "https://www.abetterinternet.org/sponsor/"
152 changes: 117 additions & 35 deletions content/de/docs/ct-logs.html
Original file line number Diff line number Diff line change
@@ -1,66 +1,148 @@
---
title: Certificate Transparency (CT) Logs
slug: ct-logs
lastmod: 2019-11-20
lastmod: 2023-09-25
show_lastmod: 1
---


<p>
<a href="https://www.certificate-transparency.org/what-is-ct"
>Certificate Transparency (CT)</a
>
ist ein System zur Protokollierung und Überwachung der Ausstellung eines TLS
Zertfikates. CT ermöglicht es jederman, Zertifikatsausstellungen zu überprüfen
und zu überwachen und diese Funktionen haben zu zahlreichen Verbesserungen des
CA-Ökosystems und der Websicherheit geführt. Aus diesem Ergebnis ist CT sehr
schnell zu einem kritischen Teil der Infrastruktur geworden.
> ist ein System zur Protokollierung und Überwachung der Ausstellung eines TLS Zertfikates. CT ermöglicht es jederman, Zertifikatsausstellungen zu überprüfen und zu überwachen und diese Funktionen haben zu zahlreichen Verbesserungen des CA-Ökosystems und der Websicherheit geführt. Aus diesem Ergebnis ist CT sehr schnell zu einem kritischen Teil der Infrastruktur geworden.
</p>

<p>
Let's Encrypt sendet alle ausgestellten Zertifikate zu CT Logs. Wir betreiben
auch CT Log für uns selber und möchten alle öffentlichen Zertifikatsaussteller
ermutigen, dasselbe zu tun.
Let's Encrypt sendet alle ausgestellten Zertifikate zu CT Logs. Wir betreiben auch zwei öffentliche CT Log namens <a href="https://letsencrypt.org/2019/05/15/introducing-oak-ct-log.html"
>Oak</a
> und Sapling. Alle öffentlich vertrauenswürdigen Zertifizierungsstellen sind herzlich willkommen, an unsere Log zu senden. Viele Zertifikate der Zertifizierungsstelle wurden bereits in unsere CT-Protokolle aufgenommen. Wenn Sie eine Zertifizierungsstelle betreiben und Ihr Aussteller nicht in unserer Liste der akzeptierten Emittenten ist, schreiben Sie bitte ein Problem <a href="https://github.com/letsencrypt/ct-log-metadata">hier</a> ein.
</p>

<h2>Finanzierung</h2>

<p>
Wir möchten folgenden Partnern für die grossartige Unterstützung von Let's
Encrypt CT Log danken. Wenn Ihre Organisation helfen möchte, diese Arbeit
fortzusetzen, bitte besuchen Sie
<a href="https://www.abetterinternet.org/sponsor/">Sponsor werden</a>.
Melden Sie sich für Benachrichtigungen in der <a
href="https://community.letsencrypt.org/t/about-the-ct-announcements-category"
>CT-Ankündigungen Kategorie</a
> unseres Community-Forums an, um wichtige Ankündigungen über unsere CT-Protokolle zu sehen.
</p>

<p class="text-center">
<a href="https://sectigo.com/"
><img src="/images/sectigo_logo_color.svg" width="240" alt="Sectigo"
/></a>
<h2>Finanzierung</h2>

<p>
Wenn Ihre Organisation helfen möchte, diese Arbeit fortzusetzen, bitte besuchen Sie <a href="https://www.abetterinternet.org/sponsor/">Sponsor werden</a>.
</p>

<h2>Architektur</h2>

<p>
Unsere Logs benutzen Google
<a href="https://github.com/google/trillian/">Trillian Software</a>, betrieben
auf AWS Infrastruktur. Wir benutzen
<a href="https://kubernetes.io/">Kubernetes</a> zur Container Orchestrierung
und Aufgabenplanung und AWS RDS zur Datenbankverwaltung. Für mehr
Informationen lesen Sie
<a href="https://letsencrypt.org/2019/11/20/how-le-runs-ct-logs.html"
>"How Let's Encrypt Runs CT Logs"</a
>.
Schauen Sie sich unseren Blog an und sehen Sie <a href="https://letsencrypt.org/2019/11/20/how-le-runs-ct-logs.html"
>Wie Let's Encrypt Runs CT Logs</a
>!
</p>

<h2>Log Monitoring</h2>

<p>
Let's Encrypt hat ein Open-Source CT log Monitoringtool entwickelt namens
<a href="https://github.com/letsencrypt/ct-woodpecker">CT Woodpecker</a>. Wir
benutzen das Tool, um die Stabilität und Integrität unser eigenen Logs zu
überwachen und wir hoffen, dass andere es als nützlich empfinden.
Let's Encrypt hat ein Open-Source CT log Monitoringtool entwickelt namens <a href="https://github.com/letsencrypt/ct-woodpecker">CT Woodpecker</a>. Wir benutzen das Tool, um die Stabilität und Integrität unser eigenen Logs zu überwachen und wir hoffen, dass andere es als nützlich empfinden.
</p>

<h2>CT Logs</h2>
<p>
Informationen über den verschiedenen Lebenszyklus finden Sie <a href="https://googlechrome.github.io/CertificateTransparency/log_states.html">hier</a>.
</p>

{{< ct_logs data="production" >}}
<li>
Oak ist in <a href="https://support.apple.com/en-us/HT209255">Apple</a> und <a href="https://github.com/chromium/ct-policy/blob/master/ct_policy.md">Google</a> CT Programme integriert.
</li>
<li>Unsere Produktion ACME API Umwelt übermittelt Zertifikate hier.</li>
{{< /ct_logs >}} {{< ct_logs data="testing" >}}
<li>
SCTs aus diesen Protokollen <b>SHOULD NOT</b> werden in öffentlich vertrauenswürdige
Zertifikate eingefügt.
</li>
<li>
Die Let's Encrypt Produktion und <a href="/docs/staging-environment">Staging</a> ACME API Umgebungen beide senden Zertifikate an Sapling, aber die Produktionsumgebung verwendet nicht die resultierenden SCTs.
</li>
<li>
Wir testen neue Versionen von <a href="http://github.com/google/trillian">Trillian</a> und <a href="https://github.com/google/certificate-transparency-go">Zertifikattransparenz-go</a> bevor wir sie in die Produktion einbringen.
</li>
<li>
Saplings akzeptierte Root-Liste enthält alle akzeptierten Oak plus zusätzliche Test-Roots.
</li>
<li>
Sapling kann von anderen Zertifizierungsstellen für Testzwecke verwendet werden.
</li>
{{< /ct_logs >}} {{< ct_logs data="Sunlight" >}}
<li>
Let's Encrypt testet laufende Logs basierend auf <a href="https://sunlight.dev">Sunlight</a>.
</li>
<li>
SCTs aus diesen Protokollen <b>SHOULD NOT</b> werden in öffentlich vertrauenswürdige
Zertifikate eingefügt.
</li>
<li>Twig bleibt als Testprotokoll und akzeptiert die gleichen CAs wie Sapling.
</li>
<li>Willow und Sycamore akzeptieren das Gleiche wie Eak und werden voraussichtlich zu Produktionsprotokollen werden.
</li>
{{< /ct_logs >}}
<br />
<h2>Log-Operationen</h2>
<p>
Um die enthaltenen Wurzeln für ein bestimmtes CT-Log aufzuzählen, können Sie den folgenden Befehl im Terminal Ihrer Wahl ausführen:
</p>
<pre>
$ for i in $(curl -s https://oak.ct.letsencrypt.org/2020/ct/v1/get-roots | jq -r '.certificates[]'); do
echo '------'; base64 -d &lt;&lt;&lt; "${i}" | openssl x509 -inform der -noout -issuer -serial
done
</pre>

{{< ct_logs data="production" >}} {{< /ct_logs >}} {{< ct_logs data="testing"
>}} {{< /ct_logs >}}
<p>
Das Senden von Zertifikaten in ein CT-Log wird normalerweise von den Behörden des Zertifikats bearbeitet. Wenn Sie damit experimentieren möchten, holen Sie zunächst ein beliebiges PEM kodiertes Zertifikat von unserer Lieblings-Website. Kopieren und fügen Sie den folgenden Block in Ihr Terminal ein.
</p>
<pre>
$ echo | \
openssl s_client \
-connect "letsencrypt.org":443 \
-servername "letsencrypt.org" \
-verify_hostname "letsencrypt.org" 2&gt;/dev/null | \
sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' &gt; example.crt
</pre>

<p>
Bevor ein Zertifikat eingereicht werden kann, muss es in einer speziellen Struktur JSON kodiert sein. Du kannst den JSON Generator zur Verfügung gestellt von <a href="https://crt.sh/gen-add-chain">https://crt.sh/gen-add-chain</a> zur Durchführung dieser Aufgabe benutzen. Das Dienstprogramm crt.sh gibt ein JSON-Paket zurück. Laden Sie das Bundle auf Ihren Computer herunter, benennen Sie die Datei um, falls nötig und führen den folgenden Befehl aus, um die Add-chain-Operation auszuführen (<a
href="https://tools.ietf.org/html/rfc6962#section-4.1"
>RFC 6962 Abschnitt 4.1</a
>), um das Zertifikat in ein CT-Log einzureichen. Die Ausgabe enthält eine Signatur, die tatsächlich ein <a href="https://letsencrypt.org/2018/04/04/sct-encoding.html">SCT</a> ist. Mehr zur Unterschrift in einem Moment.
</p>
<pre>
$ curl \
-X POST \
--data @example-json-bundle.json \
-H "Content-Type: application/json" \
-H "User-Agent: lets-encrypt-ct-log-example-1.0" \
https://oak.ct.letsencrypt.org/2020/ct/v1/add-chain
{"sct_version":0,"id":"5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=","timestamp":1576689972016,"extensions":"","signature":"BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E"}
</pre>

<p>
Let's Encrypt sendet alle ausgestellten Zertifikate zu CT Logs. Wir betreiben auch CT Log für uns selber und möchten alle öffentlichen Zertifikatsaussteller ermutigen, dasselbe zu tun.
</p>
<pre>
$ base64 -d &lt;&lt;&lt; "5xLysDd+GmL7jskMYYTx6ns3y1YdESZb8+DzS/JBVG4=" | xxd -p -c 64 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
E7:12:F2:B0:37:7E:1A:62:FB:8E:C9:0C:61:84:F1:EA:7B:37:CB:56:1D:11:26:5B:F3:E0:F3:4B:F2:41:54:6E
</pre>

<p>
Mit Hilfe des Unterschriftsfeldes können wir überprüfen, ob das Zertifikat bei ein Log eingereicht wurde. Mit unserem
<a href="https://letsencrypt.org/2018/04/04/sct-encoding.html"
>SCT Führer</a
>können Sie diesen Wert weiter dekodieren.
</p>
<pre>
$ base64 -d &lt;&lt;&lt; "BAMARzBFAiEA4OmuTcft9Jq3XLtcdZz9XinXCvYEY1RdSQICXayMJ+0CIHuujkKBLmQz5Cl/VG6C354cP9gxW0dfgMWB+A2yHi+E" | xxd -p -c 16 | sed -e 's/../&:/g' -e 's/:$//' | tr '[:lower:]' '[:upper:]'
04:03:00:47:30:45:02:21:00:E0:E9:AE:4D:C7:ED:F4
9A:B7:5C:BB:5C:75:9C:FD:5E:29:D7:0A:F6:04:63:54
5D:49:02:02:5D:AC:8C:27:ED:02:20:7B:AE:8E:42:81
2E:64:33:E4:29:7F:54:6E:82:DF:9E:1C:3F:D8:31:5B
47:5F:80:C5:81:F8:0D:B2:1E:2F:84
</pre>
8 changes: 3 additions & 5 deletions content/de/docs/dst-root-ca-x3-expiration-september-2021.md
Original file line number Diff line number Diff line change
@@ -1,14 +1,12 @@
---
title: DST Root CA X3 Ablaufdatum (September 2021)
slug: dst-root-ca-x3-expiration-september-2021
lastmod: 2021-09-30
menu:
main:
weight: 30
parent: about
lastmod: 2024-02-05
show_lastmod: 1
---

> **Update 5. Februar 2024** Es ist zwei Jahre her und das unten erwähnte Android-Kompatibilitätskreuzzeichen steht kurz vor dem Ablauf. Lesen Sie [in unserem letzten Blog schreiben Sie](https://letsencrypt.org/2023/07/10/cross-sign-expiration) für eine detaillierte Erklärung der Änderungen, die im Laufe des Jahres 2024 kommen.
> **Aktualisierung am 30. September 2021** Wie geplant, ist die DST Root CA X3 Cross-Signatur abgelaufen, und wir verwenden jetzt unsere eigene ISRG Root X1 für das Vertrauen auf fast allen Geräten. Lesen Sie weiter, um mehr über den Plan zu erfahren! Wir haben auch unseren Thread zu den Änderungen an der Produktionskette in unserem Community-Forum aktualisiert - [unser Team und unsere Community sind hier und helfen gerne](https://community.letsencrypt.org/t/production-chain-changes/150739/4) bei allen Fragen, die Sie zu diesem Ablauf haben.
Am 30. September 2021 wird es eine kleine Änderung geben, wie ältere Browser und Geräte Let's Encrypt-Zertifikaten vertrauen. Wenn Sie eine typische Website betreiben, werden Sie keinen Unterschied bemerken - die große Mehrheit Ihrer Besucher wird Ihr Let's Encrypt-Zertifikat weiterhin akzeptieren. Wenn Sie eine API bereitstellen oder IoT-Geräte unterstützen müssen, müssen Sie der Änderung möglicherweise etwas mehr Aufmerksamkeit schenken.
Expand Down
8 changes: 6 additions & 2 deletions content/de/docs/faq.md
Original file line number Diff line number Diff line change
Expand Up @@ -2,7 +2,7 @@
title: FAQ
linkTitle: Frequently Asked Questions (FAQ)
slug: faq
lastmod: 2022-09-28
lastmod: 2024-06-26
menu:
main:
weight: 30
Expand Down Expand Up @@ -97,9 +97,13 @@ Es ist eine grosse Anzahl von [ACME Clients](/docs/client-options) verfügbar. D

Ja, aber nicht alle Clients unterstützen diese Funktion. [Certbot](https://certbot.eff.org/) tut das.

## Ich habe ein Zertifikat beantragt und jetzt erhält meine Domain eine Menge Traffic! Warum ist das so?

Das ist normal und wird vorausgesehen. Während des [-Zertifikatausstellungsverfahrens](/how-it-works)prüft Encrypt die Kontrolle Ihrer Domäne aus [mehreren Netzwerkperspektiven](/2020/02/19/multi-perspective-validation). Nach erfolgreicher Validierung wird Ihr Zertifikat in zahlreiche [Zertifikattransparenz (CT) Protokolle](/docs/ct-logs) eingereicht. Siehe [hier](https://certificate.transparency.dev/howctworks/#pki) für weitere Details, warum dies notwendig ist. Kurz nachdem das Zertifikat bei CT eingereicht wurde, können automatisierte CT-Crawling-Bots Ihre Domain entdecken, versuchen Sie darauf zuzugreifen und generieren Sie weiteren Traffic in Ihren Webserver-Logs.

## Welche IP-Adressen benutzt Let's Encrypt zur Validierung meines Webservers?

Wir veröffentlichen keine Liste von IP-Adressen, die wir bei der Validierung benutzen, weil diese ändern sich zu jeder Zeit. Beachten Sie, dass wir jetzt [von mehreren IP-Adressen validieren](https://letsencrypt.org/2020/02/19/multi-perspective-validation.html).
Wir veröffentlichen keine Liste von IP-Adressen, die wir bei der Validierung benutzen, weil diese ändern sich zu jeder Zeit. Beachten Sie, dass wir jetzt [von mehreren IP-Adressen](/2020/02/19/multi-perspective-validation.html) validieren.

## Ich habe erfolgreich ein Zertifikat erneuert, aber die Validierung ist nicht geschehen - wie ist das möglich?

Expand Down
6 changes: 3 additions & 3 deletions content/de/docs/glossary.md
Original file line number Diff line number Diff line change
@@ -1,7 +1,7 @@
---
title: Glossar
slug: glossary
date: 2018-12-30
date: 2024-07-16
show_lastmod: 1
---

Expand Down Expand Up @@ -52,9 +52,9 @@ Note for translators:

{{% def id="chain" name="Certificate chain" %}} Eine Liste von [Zwischenzertifikaten](#def-intermediate), die einem [User Agent](#def-user-agent), durch Verbindung zu einem [Root Zertifikat](#def-root) in seinem [Zertifikatspeicher](#def-store), helfen zu unterscheiden, ob sie einem End-Zertifikat oder [Leaf-Zertifikat](#def-leaf) vertrauen. Zu beachten: Die Kette ist nicht immer dieselbe und wenn eine Website eine Zertifikatkette zu einem Root präsentiert, kann der User Agent entscheiden, trotzdem eine andere Kette zur Validierung des Zertifikats zu benutzen. [Wikipedia](https://en.wikipedia.org/wiki/Public_key_certificate) {{% /def %}}

{{% def id="CP" name="Certificate Policy" abbr="CP" %}} Ein Satz von Regeln, die die Anwendbarkeit von Zertifikaten zu einer bestimmten Gemeinschaft und/oder Klasse von Applikationen mit gemeingültigen Sicherheitsanforderungen vereint. Spezifische Details sind beschrieben in [CPS](#def-CPS). [ISRG Certificate Policy](/repository#isrg-certificate-policy) - [RFC 3647](https://tools.ietf.org/html/rfc3647) - [Wikipedia](https://en.wikipedia.org/wiki/Certificate_policy) {{% /def %}}
{{% def id="CP" name="Certificate Policy" abbr="CP" %}} Ein Satz von Regeln, die die Anwendbarkeit von Zertifikaten zu einer bestimmten Gemeinschaft und/oder Klasse von Applikationen mit gemeingültigen Sicherheitsanforderungen vereint. Spezifische Details sind beschrieben in [CPS](#def-CPS). CP- und CPS-Dokumente können zu einem einzigen Dokument zusammengefasst werden. [ISRG Kombinierte CP/CPS](/repository#isrg-certificate-policy) - [RFC 3647](https://tools.ietf.org/html/rfc3647) - [Wikipedia](https://en.wikipedia.org/wiki/Certificate_policy) {{% /def %}}

{{% def id="CPS" name="Certification Practice Statement" abbr="CPS" %}} Eine Aussage über die Vorgänge, die eine Zertifizierungsstelle beim Ausstellen, Verwalten, Sperren und Erneuern von Zertifikaten ausübt. [ISRG Certification Practice Statement](/repository#isrg-certification-practice-statement) - [RFC 3647, Abschnitt 3.4](https://tools.ietf.org/html/rfc3647#section-3.4) [Wikipedia](https://en.wikipedia.org/wiki/Certification_Practice_Statement) {{% /def %}}
{{% def id="CPS" name="Certification Practice Statement" abbr="CPS" %}} Eine Aussage über die Vorgänge, die eine Zertifizierungsstelle beim Ausstellen, Verwalten, Sperren und Erneuern von Zertifikaten ausübt. Ein CPS muss mit den dazugehörigen [Zertifikatsrichtlinien](#def-CP) konform sein. CP- und CPS-Dokumente können zu einem einzigen Dokument zusammengefasst werden. [ISRG Kombinierte CP/CPS](/repository#isrg-certificate-policy) - [RFC 3647 Abschnitt 3.4](https://tools.ietf.org/html/rfc3647#section-3.4) [Wikipedia](https://en.wikipedia.org/wiki/Certification_Practice_Statement) {{% /def %}}

{{% def id="critical" name="Critical extension" %}}} Ein Zertifikat kann [Erweiterungen](#def-extension) enthalten, die als "kritisch" gekennzeichnet sind Das bedeutet, dass die Software dieses Zertifikat ablehnen muss, es sei denn, die Software weiß, wie sie diese Erweiterung verarbeiten kann. Das macht es möglich, neue Erweiterungen zu entwickeln, die wichtig für die Sicherheit sind, ohne ein Risiko für alte Software zu schaffen. {{% /def %}}

Expand Down
Loading

0 comments on commit 916f851

Please sign in to comment.