]> git.mxchange.org Git - friendica.git/blobdiff - doc/de/SSL.md
adding lang parameter to DE FAQ
[friendica.git] / doc / de / SSL.md
index e9deb21b7bc4bda33baefcaa2ca4e18332214dd4..3d20cb5b1e9c8b6bd3e6231be1bf24e13729ee7b 100644 (file)
@@ -3,15 +3,14 @@ Friendica mit SSL nutzen
 
 * [Zur Startseite der Hilfe](help)
 
-Disclaimer
----
-**Dieses Dokument wurde im November 2015 aktualisiert.
+## Disclaimer
+
+**Dieses Dokument wurde im November 2016 aktualisiert.
 SSL-Verschlüsselung ist sicherheitskritisch.
 Das bedeutet, dass sich die empfohlenen Einstellungen schnell verändern.
 Halte deine Installation auf dem aktuellen Stand und verlasse dich nicht darauf, dass dieses Dokument genau so schnell aktualisiert wird, wie sich Technologien verändern!**
 
-Einleitung
----
+## Einleitung
 
 Wenn du deine eigene Friendica-Seite betreibst, willst du vielleicht SSL (https) nutzen, um die Kommunikation zwischen den Servern und zwischen dir und deinem Server zu verschlüsseln.
 
@@ -27,15 +26,13 @@ Normalerweise kosten sie Geld - und sind nur für eine begrenzte Zeit gültig (z
 
 Es gibt aber Möglichkeiten, ein vertrauenswürdiges Zertifikat umsonst zu bekommen.
 
-Wähle deinen Domainnamen
----
+## Wähle deinen Domainnamen
 
 Dein SSL-Zertifikat wird für eine bestimmte Domain gültig sein oder sogar nur für eine Subdomain.
 Entscheide dich endgültig für einen Domainnamen, *bevor* du ein Zertifikat bestellst.
 Wenn du das Zertifikat hast, brauchst du ein neues, wenn du den Domainnamen ändern möchtest.
 
-Gehosteter Webspace
----
+## Gehosteter Webspace
 
 Wenn deine Friendica-Instanz auf einem gehosteten Webspace läuft, solltest du dich bei deinem Hosting-Provider informieren.
 Dort bekommst du Instruktionen, wie es dort läuft.
@@ -45,82 +42,57 @@ Sie installieren es für dich oder haben in der Weboberfläche eine einfache Upl
 Um Geld zu sparen, kann es sich lohnen, dort auch nachzufragen, ob sie ein anderes Zertifikat, das du selbst beschaffst, für dich installieren würden.
 Wenn ja, dann lies weiter.
 
-Ein kostenloses StartSSL-Zertifikat besorgen
----
-
-StartSSL ist eine Zertifizierungsstelle, die kostenlose Zertifikate ausstellt.
-Sie sind für ein Jahr gültig und genügen für unsere Zwecke.
-
-### Schritt 1: Client-Zertifikat erstellen
-
-Wenn du dich erstmalig bei StartSSL anmeldest, erhältst du ein Zertifikat, das in deinem Browser installiert wird.
-Du brauchst es, um dich bei StartSSL einzuloggen, auch wenn du später wiederkommst.
-Dieses Client-Zertifikat hat nichts mit dem SSL-Zertifikat für deinen Server zu tun.
-
-### Schritt 2: Email-Adresse und Domain validieren
-
-Um fortzufahren musst du beweisen, dass du die Email-Adresse, die du angegeben hast, und die Domain, für die du das Zertifikat möchtest, besitzt.
-Gehe in den "Validation wizard" und fordere einen Bestätigungslink per Mail an.
-Dasselbe machst du auch für die Validierung der Domain.
-
-### Schritt 3: Das Zertifikat bestellen
-
-Gehe in den "Certificate wizard".
-Wähle das Target Webserver.
-Bei der ersten Abfrage der Domain gibst du deine Hauptdomain an.
-Im nächsten Schritt kannst du eine Subdomain hinzufügen.
-Ein Beispiel: Wenn die Adresse der Friendica-Instanz friendica.beispiel.net lautet, gibst du zuerst beispiel.net an und danach friendica.
-
-Wenn du weißt, wie man einen openssl-Schlüssel und einen Certificate Signing Request (CSR) erstellt, tu das.
-Kopiere den CSR in den Browser, um ihn von StartSSL signiert zu bekommen.
 
-Wenn du nicht weißt, wie man Schlüssel und CSR erzeugt, nimm das Angebot von StartSSL an, beides für dich zu generieren.
-Das bedeutet: StartSSL hat den Schlüssel zu deiner SSL-Verschlüsselung, aber das ist immer noch besser als gar kein Zertifikat.
-Lade dein Zertifikat von der Website herunter.
-(Oder im zweiten Fall: Lade Zertifikat und Schlüssel herunter.)
-
-Um dein Zertifikat auf einem Webserver zu installieren, brauchst du noch ein oder zwei andere Dateien: sub.class1.server.ca.pem und ca.pem, auch von StartSSL.
-Gehe in die Rubrik "Tool box" und lade "Class 1 Intermediate Server CA" und "StartCom Root CA (PEM encoded)" herunter.
-
-Wenn du dein Zertifikat zu deinem Hosting-Provider schicken möchtest, brauchen Sie mindestens Zertifikat und Schlüssel.
-Schick zur Sicherheit alle vier Dateien hin.
-**Du solltest sie auf einem verschlüsselten Weg hinschicken!**
-
-Wenn du deinen eigenen Server betreibst, lade die Dateien hoch und besuche das Mozilla-Wiki (Link unten).
-
-Let's encrypt
----
+## Let's encrypt
 
 Wenn du einen eigenen Server betreibst und den Nameserver kontrollierst, könnte auch die Initiative "Let's encrypt" interessant für dich werden.
-Momentan ist deren Angebot noch nicht fertig.
-Auf der [Website](https://letsencrypt.org/) kannst du dich über den Stand informieren.
+Sie bietet nicht nur freie SSL Zertifikate sondern auch einen automatisierten Prozess zum Erneuern der Zertifikate.
+Um letsencrypt Zertifikate verwenden zu können, musst du dir einen Client auf deinem Server installieren.
+Eine Anleitung zum offiziellen Client findet du [hier](https://certbot.eff.org/).
+Falls du dir andere Clients anschauen willst, kannst du einen Blick in diese [Liste von alternativen letsencrypt Clients](https://letsencrypt.org/docs/client-options/).
 
-Webserver-Einstellungen
----
+## Webserver-Einstellungen
 
 Im [Wiki von Mozilla](https://wiki.mozilla.org/Security/Server_Side_TLS) gibt es Anleitungen für die Konfiguration sicherer Webserver.
 Dort findest du Empfehlungen, die auf [verschiedene Webserver](https://wiki.mozilla.org/Security/Server_Side_TLS#Recommended_Server_Configurations) zugeschnitten sind.
 
-Teste deine SSL-Einstellungen
----
+## Teste deine SSL-Einstellungen
 
 Wenn du fertig bist, kannst du auf der Testseite [SSL-Labs](https://www.ssllabs.com/ssltest/) prüfen lassen, ob Du alles richtig gemacht hast.
 
+## Friendica Konfigurieren
 
+Wenn du deine Friendica Instanz über https erreichen kannst solltest du ein paar Einstellungen vornehmen um sicher zu stellen, dass deine Nutzer ausschließlich über https zugreifen können.
 
+### Webserver-Umleitungen
 
+Dies ist der einfachste Weg den Zugriff für die ganze Webseite abzusichern.
+Jedes Mal wenn ein Nutzer Friendica aufruft wird er permanent vom Webserver auf die abgesicherte Seite umgeleitet.
 
+Wenn du den Apache Webserver verwendest, aktiviere die Module rewrite und ssl (bei einem Shared-Hosting Prider sollte dies bereits der Fall sein):
 
+        sudo a2enmod rewrite ssl
 
+und füge die folgenden Zeilen zur .htaccess Datei im Wurzelverzeichnis deiner Friendica Instanz hinzu:
 
+        RewriteEngine On
+        RewriteCond %{SERVER_PORT} 80
+        RewriteRule ^(.*)$ https://your.friendica.domain/$1 [R=301,L]
 
+(Dank an [url=https://github.com/AlfredSK]AlfredSK[/url]).
 
+Bei nginx solltest du deinen Server folgendermaßen konfigurieren ([documentation](https://www.nginx.com/blog/creating-nginx-rewrite-rules/)):
 
+        server {
+             listen 80;
+             server_name your.friendica.domain;
+             return 301 https://$server_name$request_uri;
+        }
 
+### SSL Einstellungen
 
+Im Admin-Panel gibt es drei Einstellungen, die SSL betreffen:
 
-
-
-
-
-
+1. **Regeln für SSL Links**: Diese Einstellung betrifft wie Friendica interne Links erzeugt. Wenn deine SSL Installation erfolgreich war, empfehlen wir die Einstellung "SSL für alle Links erzwingen".
+2. **Erzwinge SSL**: Mit dieser Einstellung werden alle externen Links auf HTTPS gesetzt. Dies kann bei Mixed-Content Problemen helfen, allerdings unterstützen noch nicht alle Webseiten HTTPS. Benutzung auf eigene Gefahr.
+3. **SSL überprüfen**: Wenn diese Einstellung aktiv ist, wird Friendica nicht mehr mit Instanzen interagieren, die über ein selbst signiertes Zertifikat verfügen. Da selbst signierte Zertifikate ein Hinweis auf Man-in-the.Middle Angriffe sein können, empfehlen wir dies zu tun.