Spam (Diskussion | Beiträge) |
Spam (Diskussion | Beiträge) |
||
Zeile 6: | Zeile 6: | ||
Das Ziel einer Keysigning-Party ist das Treffen von Nutzern des GPG-Systems, um | Das Ziel einer Keysigning-Party ist das Treffen von Nutzern des GPG-Systems, um | ||
ihre Schlüssel gegenseitig zu signieren und so das Web-of-Trust auszudehnen. | ihre Schlüssel gegenseitig zu signieren und so das Web-of-Trust auszudehnen. | ||
* '''Wann/Wo''' | * '''Wann/Wo''' | ||
Vorraussichtlich am 21. 5. 2005 auf der GPN4. | Vorraussichtlich am 21. 5. 2005 auf der GPN4. | ||
Genauer Ort/Raum und Zeitpunkt werden hier veröffentlicht. | Genauer Ort/Raum und Zeitpunkt werden hier veröffentlicht. | ||
* '''Wie''' | * '''Wie''' | ||
Zeile 15: | Zeile 17: | ||
1) ein Schlüsselpaar generieren | 1) ein Schlüsselpaar generieren | ||
2) den öffentlichen Schlüssel auf einen Keyserver hochladen (optional - falls darauf verzichtet wird, bitte bei Schritt 3 darauf hinweisen) | 2) den öffentlichen Schlüssel auf einen Keyserver hochladen (optional - falls darauf verzichtet wird, bitte bei Schritt 3 darauf hinweisen) | ||
3) Schlüssel-ID an "danieljackel(at)gmx.de" schicken | 3) Schlüssel-ID an "danieljackel(at)gmx.de" schicken | ||
Version vom 14. Mai 2005, 18:14 Uhr
GPG/PGP Keysigning_Party auf der GPN4
- Was
Auf der GPN Programmiernacht wird eine GPG/PGP Keysigning-Party stattfinden. Das Ziel einer Keysigning-Party ist das Treffen von Nutzern des GPG-Systems, um ihre Schlüssel gegenseitig zu signieren und so das Web-of-Trust auszudehnen.
- Wann/Wo
Vorraussichtlich am 21. 5. 2005 auf der GPN4. Genauer Ort/Raum und Zeitpunkt werden hier veröffentlicht.
- Wie
vor der GPN4:
1) ein Schlüsselpaar generieren
2) den öffentlichen Schlüssel auf einen Keyserver hochladen (optional - falls darauf verzichtet wird, bitte bei Schritt 3 darauf hinweisen)
3) Schlüssel-ID an "danieljackel(at)gmx.de" schicken
auf der GPN:
4) jeder erhält eine Liste mit den Fingerprints der Teilnehmer 5) jeder überprüft die Richtigkeit seines Fingerprints auf dem Ausdruck - die
anderen Teilnehmer überprüfen, ob ihre Liste die korrekten Einträge enthält.
6) Abgleich zwischen Schlüsseldaten und Identifikation des Teilnehmers
nach der GPN: 7) lade die GPG-Keys, deren Fingerprints du auf der GPN4 erhalten hast, von
einem Keyserver herunter
8) signiere die Schlüssel und lade sie wieder auf den Keyserver hoch
Auf die GPN4 mitzubringen:
- sich selbst ;>
- amtlicher Lichtbildausweis (Führerschein oder Reisepass)
- Informationen über seinen eigenen Key
(Schlüssel-ID, Schlüssel-Typ, Hex-Fingerprint und Schlüsselgröße)
- einen Stift
weiterführende Info gibts im Keysigning-Party Howto ([1])
todo
evtl. wär noch ein zweiter Helfer mit mehr GPG-Erfahrung ganz praktisch. Ich (= Dr_Jekyll) hab nur grundlegende Kenntnisse, da ich GPG im Alltag (leider) nicht nutze (Mangel an GPG-Nutzern in meinem Umfeld).
mgr hat mir die Einladung zur Keysigning-Party der european lisper conference als Grundlage zu dieser hier gegeben, da werden als zusätzlichr Schritt noch verschlüsselte E-Mails ausgetauscht, um sicherzustellen, dass derjenige auch über den jeweiligen Key und seine E-Mail Adresse kommuniziert. Rein sicherheitstechnisch is das aber unnötig, oder? Der einzige Vorteil is ja, dass man keine Keys signet, deren zugeordnete E-Mail Adresse ungenutzt ist, bzw. deren Besitzer seine Passphrase vergessen hat.