GPN4:Keysigning

aus dem Wiki des Entropia e.V., CCC Karlsruhe
Version vom 14. Mai 2005, 19:12 Uhr von Spam (Diskussion | Beiträge) (GPG-Keysigning auf der GPN)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

GPG/PGP Keysigning auf der GPN4

  • Was

Auf der GPN Programmiernacht wird eine GPG/PGP Keysigning-Party stattfinden.

Das Ziel einer Keysigning-Party ist das Treffen von Nutzern des GPG-Systems, um ihre Schlüssel gegenseitig zu signieren und so das Web-of-Trust auszudehnen.


  • Wann/Wo

Vorraussichtlich am 21. 5. 2005 auf der GPN4. Genauer Ort/Raum und Zeitpunkt werden hier veröffentlicht.


  • Wie

vor der GPN4: 1) ein Schlüsselpaar generieren 2) den öffentlichen Schlüssel auf einen Keyserver hochladen

  (optional - falls darauf verzichtet wird, bitte 
  bei Schritt 3 darauf hinweisen)

3) Schlüssel-ID an "danieljackel(at)gmx.de" schicken

auf der GPN: 4) jeder erhält eine Liste mit den Fingerprints der Teilnehmer 5) jeder überprüft die Richtigkeit seines Fingerprints auf dem Ausdruck - die

  anderen Teilnehmer überprüfen, ob ihre Liste die korrekten  Einträge enthält.

6) Abgleich zwischen Schlüsseldaten und Identifikation des Teilnehmers

nach der GPN: 7) lade die GPG-Keys, deren Fingerprints du auf der GPN4 erhalten hast, von

  einem Keyserver herunter

8) signiere die Schlüssel und lade sie wieder auf den Keyserver hoch


Auf die GPN4 mitzubringen: - sich selbst ;> - amtlicher Lichtbildausweis (Führerschein oder Reisepass) - Informationen über seinen eigenen Key

 (Schlüssel-ID, Schlüssel-Typ, Hex-Fingerprint und Schlüsselgröße)

- einen Stift


weiterführende Info gibts im Keysigning-Party Howto ([1])



todo

==

evtl. wär noch ein zweiter Helfer mit mehr GPG-Erfahrung ganz praktisch. Ich (= Dr_Jekyll) hab nur grundlegende Kenntnisse, da ich GPG im Alltag (leider) nicht nutze (Mangel an GPG-Nutzern in meinem Umfeld).

mgr hat mir die Einladung zur Keysigning-Party der european lisper conference als Grundlage zu dieser hier gegeben, da werden als zusätzlichr Schritt noch verschlüsselte E-Mails ausgetauscht, um sicherzustellen, dass derjenige auch über den jeweiligen Key und seine E-Mail Adresse kommuniziert. Rein sicherheitstechnisch is das aber unnötig, oder? Der einzige Vorteil is ja, dass man keine Keys signet, deren zugeordnete E-Mail Adresse ungenutzt ist, bzw. deren Besitzer seine Passphrase vergessen hat.