![]() |
|||
HSG |
|
Fuer alle normal-paranoiden GNU Privacy Project Benutzer, egal ob Informatiker oder Informatikerin, moechten wir, der LK12, fuer Freitag, 27. Mai 2011, um 10.30 Uhr im Hohenstaufen-Gymnasium, Computerlabor, 3.OG, Raum 312 eine GnuPG Key Signing Party organisieren.[1] Wem GnuPG bzw. PGP nichts sagt und wer dennoch an vertraulicher und authentischer elektronischer Kommunikation interessiert ist, der kann unter [2] und [3] mehr dazu erfahren. Fuer alle, denen GNU Privacy Guard und das "Web of Trust" etwas sagt, die aber mit dem Begriff "Signing Party" noch nichts anfangen koennen: Ziel ist es, einige GnuPG Benutzer in einen Raum zu bringen, die sich gegenseitig die Zugehoerigkeit von persoenlicher Identitaet und Public Key nachweisen, so dass sie sich gegenseitig ihre Schluessel signieren koennen und so ihre Verknuepfung im Web of Trust verstaerken und kuenftigen Kommunikationspartnern den zuverlaessigen Zugang zum eigenen Public Key erleichtern. Der Ablauf ist wie folgt: 1. Jeder Teilnehmer logged sich an einem neu gebooteten Rechner ein und importiert mit gpg --import xxxxkey.asc sein mitgebrachtes Schlüsselpaar. Der geheime Schluessel verbleibt nur für die Laufzeit des Rechners auf dem lokalen privaten Home. Er wird nicht auf dem Server gespeichert. Er wird mit dem Ausschalten des Rechners sicher geloescht. 2. Die Teilnehmer exportieren mit gpg -a -o xxpubkey.asc --export "Max Mustermann" ihren oeffentlichen Schlüssel. Die Datei xxpubkey.asc wird dann über das Tauschlaufwerk oder USB-Sticks zu einem zentralen Rechner gebracht und dort mit gpg --import xxpubkey.asc in den lokalen Schluesselring aufgenommen. Ausdrucke mit einer Liste der Fingerprints aller Teilnehmer werden durch durch ein Python-Skript python gpglister.py in einer Datei out.html vorbereitet. 3. Jeder Teilnehmer bringt bitte eine Abschrift oder einen verlaesslichen Ausdruck der Key ID und des korrekten eigenen Fingerprint (z.B. mit Gnu Privacy Assistant: eigener Schlüssel auswaehlen - Details - Fingerprint). Dies ist eine hexadezimal dargestellte Bytefolge (bei DSA-Schluesseln 10 4-stellige Zahlen, bei RSA-Schluesseln 16 2-stellige Zahlen). Nach ein paar einleitenden Worten werden alle Teilnehmer, deren Identität z.B. durch Ausweis oder persoenliche Bekanntschaft bestaetigt wird, der Reihe nach aufgerufen, um ihren persoenlichen Fingerprint vorzulesen. Andere Teilnehmer vergleichen den Fingerprint mit dem auf ihrer Liste und koennen sich die Uebereinstimmung notieren. Man beachte, dass waehrend der eigentlichen Key Signing Party keine Computer benoetigt werden. 4. Die öffentlichen Schlüssel werden anschließend vom zentralen Rechner mit gpg --keyserver hkp://gpg-keyserver.de/ --send-key "xxxxxxxxx" auf einen Schlüsselserver hochgeladen. 5. Jeder Teilnehmer nimmt nach der Signing Party in aller Ruhe und Sorgfalt anhand seiner Liste die entsprechenden Signierungen an den Schluesseln des o.g. Keyrings vor. Dazu lädt er nacheinander mit gpg --keyserver hkp://gpg-keyserver.de/ --recv-key "xxxxxxxxx" die öffentlichen Schluessel in seinen privaten Keyring. Die notwendigen Key-IDs entnimmt man dabei der Liste. Anschließend werden die Schluessel zunächst mit gpg --sign-key "xxxxxxxxx" signiert und dann mit gpg --keyserver hkp://gpg-keyserver.de/ --send-key "xxxxxxxxx" wieder auf den Server hochgeladen. [1] http://alfie.ist.org/projects/gpg-party/gpg-party.de.html [2] http://www.gnupg.org/ [3] http://www.pgpi.org/ PS: Das Wort "Party" ist nicht falsch zu verstehen: Es wird kein Freibier geben, aber Informatiker verstehen es selbstverständlich auch ohne Alkohol Spaß zu haben PPS: Wer sich fuer das Thema interessiert, aber noch nicht so ganz weiß, was er davon halten soll, ist herzlich eingeladen, auch ohne eigene Teilnahme zu kommen und nur zuzuschauen.
Das Skript gpglister.py erstellt eine HTML-Datei out.html, die dann entsprechend oft ausgedruckt werden kann.
gpg --import pubring.gpg
Das Signieren ist auf der Konsole unter Verwendung der Key ID leicht möglich.
gpg --sign-key "bc15d936"
gpg --keyserver hkp://gpg-keyserver.de/ --send-key "855602d4"
Hochgeladene Schlüssel kann man unter gpg-keyserver.de/ suchen.
gpg --keyserver hkp://gpg-keyserver.de/ --recv-key "855602d4"