Key Signing Party: Unterschied zwischen den Versionen
0funke (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
(Key Signing Party in Überarbeitung gepackt) |
||
(13 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Die Fachschaft veranstaltet im Rahmen der [[CryptoCampagne]] und der [[Weihnachtsfeier]] eine | {{Vorlage:Überarbeitung}} | ||
Die Fachschaft veranstaltet im Rahmen des [[KunterBuntesSeminar|KBS]] der [[CryptoCampagne]] und der [[Weihnachtsfeier]] eine Keysigning Party. Hier findest du einige Informationen zu der Veranstaltung. | |||
== Motivation == | == Motivation == | ||
Eine | Eine Keysigning Party dient dem Zweck, ein WebOfTrust zu bilden bzw. es zu staerken. Fuer eine Beschreibung des Konzeptes WebOfTrust verweisen wir an dieser Stelle auf [https://de.wikipedia.org/wiki/Web_of_trust Wikipedia] :) | ||
Eine knappe Beschreibung des Themas und der Ablauf einer | Eine knappe Beschreibung des Themas und der Ablauf einer Keysigning Party findet sich in der Einfuehrung des [http://cryptnet.net/fdp/crypto/keysigning_party/en/keysigning_party.html KeySigningHowto]. | ||
== Einladung == | == Einladung == | ||
Jeder, der sich ueber Crypto unterhalten oder sogar Keys signieren will, ist eingeladen | Jeder, der sich ueber Crypto unterhalten oder sogar Keys signieren will, ist eingeladen. | ||
Fuer naehere Infos klicke auf die naechste KSP in der folgenden Liste. | Fuer naehere Infos klicke auf die naechste KSP in der folgenden Liste. | ||
Zeile 14: | Zeile 16: | ||
== Keysigning Parties == | == Keysigning Parties == | ||
* [[Key Signing Party-20120119]] [[KunterBuntesSeminar-WS11/Keysigning-Party | | * [[Key Signing Party-20120119]] im [[KunterBuntesSeminar-WS11/Keysigning-Party|KBS am 19.01.2012]] (anstelle der Weihnachtsfeier 2011) | ||
* [[Key Signing Party-20101217]] ab [[Termine WS 10/11|15h in R-031]] | * [[Key Signing Party-20101217]] ab [[Termine WS 10/11|15h in R-031]] | ||
* [[Key Signing Party-20091212]] ab [[ | * [[Key Signing Party-20091212]] ab [[Termine WS 2009|15h in R-031]] | ||
* [[Key Signing Party-20071214]] ab [[ | * [[Key Signing Party-20071214]] ab [[Termine WS 2007|15h in R-031]] | ||
* [[Key Signing Party-20061215]] ab [[ | * [[Key Signing Party-20061215]] ab [[Termine WS 2006|15h in R-031]] | ||
* [[Key Signing Party 20051216]] ab [[ | * [[Key Signing Party 20051216]] ab [[Termine WS 2005|15h in R-031]] | ||
=== Durchfuehrung einer Keysigning Party === | |||
Auf der [https://fosdem.org/ FOSDEM] hat sich folgender Algorithmus etabliert: | |||
# Jeder reicht seinen Schluessel auf dem Keyserver ein | |||
# Es gibt eine Einreichungsdeadline fuer die Schluessel | |||
# Alle bis zur Deadline eingereichten Schluessel duerfen teilnehmen | |||
# Es wird ein Hash ueber den Keyring gemacht | |||
# Jeder Teilnehmer ueberprueft den Hash | |||
# Jeder Teilnehmer ueberprueft seinen Fingerprint | |||
# Die Teilnehmer ueberpruefen gegenseitig ihre Identitaeten und sagen ob ihr Fingerprint im Keyring richtig ist | |||
Das hat den Vorteil, dass nicht jeder einzelne Fingerprint vorgelesen werden muss. | |||
Folgendes waere bei dieser Art der Durchfuehrung also zu tun: | |||
* Deadline bestimmen | |||
* Verfahren mitteilen | |||
* Keyring hashen | |||
* Hash vor der KSP mitteilen | |||
* Keysigning Party | |||
== HOWTO Key signieren == | == HOWTO Key signieren == | ||
Eigtl. ist fast nichts leichter als das: | Eigtl. ist fast nichts leichter als das: | ||
entweder mit [http://pgp-tools.alioth.debian.org/ caff] (Diese Methode wird empfohlen, da sie zum einen sicherstellt, dass die eMail Adresse dem Schluesselbesitzer gehoert und zum anderen eventuelle unerwuenschtes Key-Hochladen ausbleibt): | entweder mit [http://pgp-tools.alioth.debian.org/ caff] (siehe dazu auch [[HOWTO:caff einrichten]]) (Diese Methode wird empfohlen, da sie zum einen sicherstellt, dass die eMail Adresse dem Schluesselbesitzer gehoert und zum anderen eventuelle unerwuenschtes Key-Hochladen ausbleibt): | ||
$ caff <Key_ID> | $ caff <Key_ID> | ||
Zeile 49: | Zeile 72: | ||
Den empfangenen, signierten Key wieder hochladen: | Den empfangenen, signierten Key wieder hochladen: | ||
$ gpg --send-key <Key_ID> | $ gpg --keyserver hkp://mafiasi.de:80 --send-key <Key_ID> | ||
oder mit der grafischen Oberfläche vom Enigmail Addon für Thunderbird. | |||
== GPG vom Informatikum == | == GPG vom Informatikum == | ||
''gpg'' funktioniert am [[Informatikum]] leider nicht so gut, weil ''gpg'' versucht, über ''UDP'' mit den Keyservern zu kommunizieren. Das wird aber von den Firewalls unseres [[Rechenzentrum | ''gpg'' funktioniert am [[Informatikum]] leider nicht so gut, weil ''gpg'' versucht, über ''UDP'' mit den Keyservern zu kommunizieren. Das wird aber von den Firewalls unseres [[Rechenzentrum]]s unterbunden, auch wenn man es per Tunnel über die ''rzdspc10'' versucht. Lösung dieses Problems wäre | ||
* Das RZ entschärft seine Firewall. | * Das RZ entschärft seine Firewall. | ||
Zeile 61: | Zeile 86: | ||
== Nuetzliche und interessante Links == | == Nuetzliche und interessante Links == | ||
* [http://www.cryptnet.net/fdp/crypto/gpg-party.html HOWTO | * [http://www.cryptnet.net/fdp/crypto/gpg-party.html HOWTO Keysigning Party] | ||
* [http://www.gnupg.org/ GnuPG] | * [http://www.gnupg.org/ GnuPG] | ||
* [http://www.uni-koeln.de/rrzk/sicherheit/pgp/winpt/ Fuer noch nicht entnazifizierte Windows User :>] | * [http://www.uni-koeln.de/rrzk/sicherheit/pgp/winpt/ Fuer noch nicht entnazifizierte Windows User :>] | ||
* [http://fs.informatik.uni-hamburg.de/ksp aktueller | * [http://fs.informatik.uni-hamburg.de/ksp aktueller Keysigning Party Server] | ||
* [https://we.riseup.net/debian/openpgp-best-practices Best Practices] | |||
[[Kategorie:HOWTO]] |
Aktuelle Version vom 8. Dezember 2015, 11:43 Uhr
Genannte Informationen sind nicht mehr auf dem aktuellsten Stand.
Die Fachschaft veranstaltet im Rahmen des KBS der CryptoCampagne und der Weihnachtsfeier eine Keysigning Party. Hier findest du einige Informationen zu der Veranstaltung.
Motivation[Bearbeiten]
Eine Keysigning Party dient dem Zweck, ein WebOfTrust zu bilden bzw. es zu staerken. Fuer eine Beschreibung des Konzeptes WebOfTrust verweisen wir an dieser Stelle auf Wikipedia :)
Eine knappe Beschreibung des Themas und der Ablauf einer Keysigning Party findet sich in der Einfuehrung des KeySigningHowto.
Einladung[Bearbeiten]
Jeder, der sich ueber Crypto unterhalten oder sogar Keys signieren will, ist eingeladen.
Fuer naehere Infos klicke auf die naechste KSP in der folgenden Liste.
Keysigning Parties[Bearbeiten]
- Key Signing Party-20120119 im KBS am 19.01.2012 (anstelle der Weihnachtsfeier 2011)
- Key Signing Party-20101217 ab 15h in R-031
- Key Signing Party-20091212 ab 15h in R-031
- Key Signing Party-20071214 ab 15h in R-031
- Key Signing Party-20061215 ab 15h in R-031
- Key Signing Party 20051216 ab 15h in R-031
Durchfuehrung einer Keysigning Party[Bearbeiten]
Auf der FOSDEM hat sich folgender Algorithmus etabliert:
- Jeder reicht seinen Schluessel auf dem Keyserver ein
- Es gibt eine Einreichungsdeadline fuer die Schluessel
- Alle bis zur Deadline eingereichten Schluessel duerfen teilnehmen
- Es wird ein Hash ueber den Keyring gemacht
- Jeder Teilnehmer ueberprueft den Hash
- Jeder Teilnehmer ueberprueft seinen Fingerprint
- Die Teilnehmer ueberpruefen gegenseitig ihre Identitaeten und sagen ob ihr Fingerprint im Keyring richtig ist
Das hat den Vorteil, dass nicht jeder einzelne Fingerprint vorgelesen werden muss.
Folgendes waere bei dieser Art der Durchfuehrung also zu tun:
- Deadline bestimmen
- Verfahren mitteilen
- Keyring hashen
- Hash vor der KSP mitteilen
- Keysigning Party
HOWTO Key signieren[Bearbeiten]
Eigtl. ist fast nichts leichter als das:
entweder mit caff (siehe dazu auch HOWTO:caff einrichten) (Diese Methode wird empfohlen, da sie zum einen sicherstellt, dass die eMail Adresse dem Schluesselbesitzer gehoert und zum anderen eventuelle unerwuenschtes Key-Hochladen ausbleibt):
$ caff <Key_ID>
oder manuell:
Den Key runterladen:
$ gpg --recv-keys <Key_ID>
Den Fingerprint des runtergeladenen Schluessels abgleichen:
$ gpg --fingerprint <Key_ID>
Den Key signieren :-)
$ gpg --sign-key <Key_ID>
Den Key exportieren und per Mail verschicken
$ gpg --export <Key_ID> > <Key_ID>.asc
Den empfangenen, signierten Key wieder hochladen:
$ gpg --keyserver hkp://mafiasi.de:80 --send-key <Key_ID>
oder mit der grafischen Oberfläche vom Enigmail Addon für Thunderbird.
GPG vom Informatikum[Bearbeiten]
gpg funktioniert am Informatikum leider nicht so gut, weil gpg versucht, über UDP mit den Keyservern zu kommunizieren. Das wird aber von den Firewalls unseres Rechenzentrums unterbunden, auch wenn man es per Tunnel über die rzdspc10 versucht. Lösung dieses Problems wäre
- Das RZ entschärft seine Firewall.
- Man kommuniziert über einen Tunnel von einer Maschine außerhalb des RZ, die UDP auf dem GPG-Port zulässt.
- Man findet einen Keyserver, der Kommunikation über ldap/http ermöglicht (hab ich auf die schnelle nicht gefunden).
- Es gibt einen Weg, gpg zur Kommunikation über TCP/IP zu bringen (dann bitte hier dokumentieren).