Key Signing Party: Unterschied zwischen den Versionen
0funke (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
0funke (Diskussion | Beiträge) |
||
Zeile 14: | Zeile 14: | ||
== Keysigning Parties == | == Keysigning Parties == | ||
* [[Key Signing Party-20120119]] [[KunterBuntesSeminar-WS11/Keysigning-Party | | * [[Key Signing Party-20120119]] im [[KunterBuntesSeminar-WS11/Keysigning-Party | KBS am 19.01.2012]] (anstelle der Weihnachtsfeiert 2011) | ||
* [[Key Signing Party-20101217]] ab [[Termine WS 10/11|15h in R-031]] | * [[Key Signing Party-20101217]] ab [[Termine WS 10/11|15h in R-031]] | ||
* [[Key Signing Party-20091212]] ab [[Termine_WS_2009|15h in R-031]] | * [[Key Signing Party-20091212]] ab [[Termine_WS_2009|15h in R-031]] |
Version vom 29. Dezember 2011, 14:34 Uhr
Die Fachschaft veranstaltet im Rahmen der CryptoCampagne und der Weihnachtsfeier eine Key Signing Party. Hier findest du einige Informationen zu der Veranstaltung.
Motivation
Eine KeySigningParty dient dem Zweck, ein WebOfTrust zu bilden bzw. es zu staerken. Fuer eine Beschreibung des Konzeptes WebOfTrust verweise ich an dieser Stelle auf Wikipedia :)
Eine knappe Beschreibung des Themas und der Ablauf einer KeySigningParty findet sich in der Einfuehrung des KeySigningHowto.
Einladung
Jeder, der sich ueber Crypto unterhalten oder sogar Keys signieren will, ist eingeladen :)
Fuer naehere Infos klicke auf die naechste KSP in der folgenden Liste.
Keysigning Parties
- Key Signing Party-20120119 im KBS am 19.01.2012 (anstelle der Weihnachtsfeiert 2011)
- Key Signing Party-20101217 ab 15h in R-031
- Key Signing Party-20091212 ab 15h in R-031
- Key Signing Party-20071214 ab 15h in R-031
- Key Signing Party-20061215 ab 15h in R-031
- Key Signing Party 20051216 ab 15h in R-031
HOWTO Key signieren
Eigtl. ist fast nichts leichter als das:
entweder mit caff (Diese Methode wird empfohlen, da sie zum einen sicherstellt, dass die eMail Adresse dem Schluesselbesitzer gehoert und zum anderen eventuelle unerwuenschtes Key-Hochladen ausbleibt):
$ caff <Key_ID>
oder manuell:
Den Key runterladen:
$ gpg --recv-keys <Key_ID>
Den Fingerprint des runtergeladenen Schluessels abgleichen:
$ gpg --fingerprint <Key_ID>
Den Key signieren :-)
$ gpg --sign-key <Key_ID>
Den Key exportieren und per Mail verschicken
$ gpg --export <Key_ID> > <Key_ID>.asc
Den empfangenen, signierten Key wieder hochladen:
$ gpg --send-key <Key_ID>
GPG vom Informatikum
gpg funktioniert am Informatikum leider nicht so gut, weil gpg versucht, über UDP mit den Keyservern zu kommunizieren. Das wird aber von den Firewalls unseres Rechenzentrums unterbunden, auch wenn man es per Tunnel über die rzdspc10 versucht. Lösung dieses Problems wäre
- Das RZ entschärft seine Firewall.
- Man kommuniziert über einen Tunnel von einer Maschine außerhalb des RZ, die UDP auf dem GPG-Port zulässt.
- Man findet einen Keyserver, der Kommunikation über ldap/http ermöglicht (hab ich auf die schnelle nicht gefunden).
- Es gibt einen Weg, gpg zur Kommunikation über TCP/IP zu bringen (dann bitte hier dokumentieren).