Benutzer-Werkzeuge

Webseiten-Werkzeuge


graz_keysigning

Dies ist eine alte Version des Dokuments!


Keysigning

Keysigning-Parties (KSP) werden weltweit veranstaltet, um das Web-of-Trust zu erweitern. Bei diesen Veranstaltungen zeigen TeilnehmerInnen einen amtlichen Lichtbildausweis und den Fingerabdruck ihres öffentlichen Schlüssels (asymmetrische Verschlüsselung), um die Zugehörigkeit der Identität zu diesem Schlüssel zu beweisen. Im Zuge der Cryptoparties in Graz werden kleine KSPs organisiert.

Weitere Informationen:

Teilnahme

Vorbereitung

  • Pro KSP rechnen wir mit maximal 10 TeilnehmerInnen. Daher sind 10 separate Ausdrucke deines Fingerabdrucks mitzubringen (Ausgabe des zweiten Befehls in der Liste der GnuPG Befehle weiter unten).
  • Bringe einen amtlichen Lichtbildausweis mit. Akzeptiert werden Führerschein, Reisepass und Personalausweis.

 Mitzubringende Dokumente

Vor Ort

  • Sei pünktlich vor Ort, wenn die Keysigning-Party beginnt. Der Organisator erklärt vorher nochmals den Ablauf vor Ort.
  • Für jeden Schlüssel überprüfst du, ob der zugehörige Ausweis valide ist und du erhältst dafür einen Zettel des Gegenübers mit dem zugehörigen Fingerprint.
  • Beachte, dass du allein entscheidest, welche Schlüssel von dir signiert werden. Es ist vollkommen in Ordnung nur eine Auswahl von Schlüsseln zu signieren. „Signieren aus Höflichkeit“ hat keinen Platz auf einer Keysigning Party.

Nach der Party

  • Signiere jene Schlüssel, deren Identität du überprüft hast.
  • Bitte sende den signierten Schlüssel per (im Idealfall: verschlüsselter) Email an jene Emailadresse, die im Schlüssel vermerkt ist. Lade deine Signatur eines fremden Schlüssels nicht selbstständig auf einen Keyserver.

Nächste Termine

  • 25. Mai 2013: KSP als Abschluss des offiziellen Teils der CryptoParty Graz; Organisator: Lukas Prokop (@meisterluk)

GnuPG Befehle

Falls du Probleme mit dem Umgang von GnuPG hast, kannst du uns gerne eine Email schreiben (siehe Kontakt) oder uns auf der CryptoParty ansprechen!

Vorbereitung (key id = eigener Schlüssel)
Schlüsselpaar generieren gpg --gen-key
Ausgabe des Fingerabdrucks gpg --fingerprint --list-key [key id]
Signieren eines Schlüssels (key id = Schlüssel des zu signierenden Partners)
Importiere Schlüssel von Keyserver gpg --search-keys [key id]
Importiere Schlüssel von lokaler Datei gpg --import key.asc
Signiere Schlüssel des Partners gpg --sign-key [key id]
Exportiere Schlüssel in die Datei [key id].signed gpg --armor --export [key id] > [key id].signed
Verschlüsseln der Datei gpg --armor --encrypt -r [key id] [key id].signed
Empfangen des signierten Schlüssels
Importiere eigenen signierten Schlüssel gpg --import [key id].signed.asc

Jeder Schlüssel besitzt eine eindeutige Schlüssel Identifikationsnummer. Diese ist in den Beispielen statt [key id] einzusetzen (meine Key-ID ist etwa 8597CF5B).

Je mehr Teilnehmer mitmachen, desto aufwändiger ist es das Signieren und Verteilen der Emails durchzuführen. Zu diesem Zweck bietet sich das Tool caff (Abk. CA - fire and forget) an, welches den Prozess automatisiert. Eine Beschreibung, wie caff zu verwenden ist, wurde von Siegfried-Angel Gevatter Pujals verfasst.

Kontakt

graz_keysigning.1391249002.txt.gz · Zuletzt geändert: 2014/02/01 11:03 von meisterluk