summaryrefslogtreecommitdiff
path: root/de/appendix/preseed.xml
diff options
context:
space:
mode:
authorHolger Wansing <linux@wansing-online.de>2015-12-07 18:58:23 +0000
committerHolger Wansing <linux@wansing-online.de>2015-12-07 18:58:23 +0000
commit1dc2756298f9de153f9dcfac6277f1b8e82d4983 (patch)
treefba09e4785492f95014cbb9fd9870bfa23fadad0 /de/appendix/preseed.xml
parent180191213ed6ade24c40b67e51ab1bba32b17fcd (diff)
downloadinstallation-guide-1dc2756298f9de153f9dcfac6277f1b8e82d4983.zip
Update for german d-i manual
Diffstat (limited to 'de/appendix/preseed.xml')
-rw-r--r--de/appendix/preseed.xml23
1 files changed, 12 insertions, 11 deletions
diff --git a/de/appendix/preseed.xml b/de/appendix/preseed.xml
index 5ad83f2aa..209c7967b 100644
--- a/de/appendix/preseed.xml
+++ b/de/appendix/preseed.xml
@@ -1,5 +1,5 @@
<!-- retain these comments for translator revision tracking -->
-<!-- original version: 69912 -->
+<!-- original version: 70043 -->
<!--
Be carefull with the format of this file as it is parsed to generate
@@ -1080,17 +1080,17 @@ d-i mirror/http/proxy string
Das Passwort für den Superuser-Zugang (root) sowie Name und Passwort des ersten
regulären Benutzers können voreingestellt werden. Für die Passwörter können
-Sie entweder Klartext-Werte oder MD5-<emphasis>Hashes</emphasis> verwenden.
+Sie entweder Klartext-Werte oder crypt(3)-<emphasis>Hashes</emphasis> verwenden.
</para>
<warning><para>
Bedenken Sie, dass die Voreinstellung von Passwörtern nicht ganz sicher
ist, da jeder, der Zugang zur Voreinstellungsdatei hat, Kenntnis von den
-Passwörtern hat. Hier MD5-Hashes zu verwenden, wird von der
-Sicherheit her betrachtet als besser angesehen, allerdings könnte Sie dies
-auch in falscher Sicherheit wiegen: der Zugriff auf einen MD5-Hash birgt
-die Gefahr von Brute-Force-Attacken.
+Passwörtern erlangen könnte. Hier verschlüsselte Hashes für die Passwörter
+zu verwenden, wird als sicher angesehen, solange keine schwachen Algorithmen
+wie DES oder MD5 zum Einsatz kommen, da diese die Gefahr von Brute-Force-Attacken
+bergen. Es wird empfohlen, SHA-256 oder SHA512 zu benutzen.
</para></warning>
@@ -1105,8 +1105,8 @@ die Gefahr von Brute-Force-Attacken.
# Root-Passwort, entweder als Klartext ...
#d-i passwd/root-password password r00tme
#d-i passwd/root-password-again password r00tme
-# ... oder verschlüsselt als MD5-Hash.
-#d-i passwd/root-password-crypted password [MD5 hash]
+# ... oder verschlüsselt als crypt(3)-Hash.
+#d-i passwd/root-password-crypted password [crypt(3)-Hash]
# Um einen regulären Benutzerzugang zu erstellen:
#d-i passwd/user-fullname string Max Mustermann
@@ -1114,8 +1114,8 @@ die Gefahr von Brute-Force-Attacken.
# Passwort des regulären Benutzers, entweder als Klartext ...
#d-i passwd/user-password password insecure
#d-i passwd/user-password-again password insecure
-# ... oder verschlüsselt als MD5-Hash.
-#d-i passwd/user-password-crypted password [MD5 hash]
+# ... oder verschlüsselt als crypt(3)-Hash.
+#d-i passwd/user-password-crypted password [crypt(3)-Hash]
# Den ersten Benutzer mit der angegebenen Benutzer-ID (UID) erstellen
# statt mit der Standard-UID.
#d-i passwd/user-uid string 1010
@@ -1139,7 +1139,8 @@ Authentifizierung mit SSH-Schlüssel oder per sudo).
</para><para>
Der folgende Befehl (aus dem Paket <classname>whois</classname>)
-kann verwendet werden, um einen MD5-Hash für ein Passwort zu generieren:
+kann verwendet werden, um einen SHA-512 basierten crypt(3)-Hash für
+ein Passwort zu generieren:
<informalexample><screen>
mkpasswd -m sha-512