*
Grazer Linux-Tage 2003
* * *
*
*

Keysigning-Event am Grazer LinuxTag 2003

Im Rahmen der Grazer Linuxtage 2003 gab es die Möglichkeit, den eigenen GPG Public Key signieren zu lassen.

Allgemeine Vorgehensweise

Wer den eigenen Schlüssel signiert haben wollte hat folgende Vorbereitungen getroffen:

1.) Ein Schlüsselpaar erstellen und den Public Key auf einen Schlüsselserver hochladen. siehe http://alfie.ist.org/projects/gpg-party/gpg-party.de.html#ss3.5

2.) Mehrere Ausdrucke der Schlüsseldaten erstellen. Die auszudruckenden Daten erhält man mit

#> gpg --fingerprint KEY_ID

Das wäre zum Beispiel:

#> gpg --fingerprint AA736492
pub  1024D/AA736492 2001-07-04 Kevin \
Krammer <kevin.krammer@gmx.at>
 Schl.-Fingerabdruck = 7917 E979 CF94 \
D215 EF20  5DDF 9CA3 211B AA73 6492
sub  1024g/179B6012 2001-07-04

3) Diese Ausdrucke und einen amtlichen Lichtbildausweis (Führerschein, Personalausweis, Reisepass) zur Keysignigveranstaltung mitbringen.

4) Dort tauscht man mit den anderen Personen die Ausdrucken mit den Schlüsseldaten, wobei man die Identität des anderen anhand des Lichtbildausweises kontrolliert.

5) Wenn man wieder zu Hause ist, holt man die Schlüssel der Personen ab, deren Schlüsseldaten man akzeptiert hat. Das geht mit

#> gpg --keyserver server \
--recvs-keys KEY_ID

z.B.

#> gpg --keyserver wwwkeys.de.pgp.net \
--recv-keys AA736492

6) Dann schreibt man an jeden Schlüsselinhaber eine EMail an die im Schlüssel angeführte EMail Adresse. Als Inhalt wählt man etwas zufälliges, das man selbst aber eindeutig dem Schlüssel zuordnen kann.
Zum Beispiel könnte man sich eine zufällige Zahlenreihe erzeugen lassen und diese am Ausdruck der jeweiligen Schlüsseldaten vermerken. Eine solche Zufallsreihe kann man wie folgt erzeugen:

#> dd if=/dev/urandom bs=1 count=6 | hexdump -b
6+0 Records ein
6+0 Records aus
6 bytes transferred in 0,000140 seconds \
(42864 bytes/sec)
0000000 221 261 105 222 260 063
0000006

Die generierte Zahlenreihe ist hier 221 261 105 222 260 063
Diesen zufälligen Inhalt schickt man nun an die in den Schlüsseldaten aufgeführte Adresse, wobei man die EMail an den zugehörigen Schlüssel verschlüsselt.
Der Empfänger antwortet mit einer EMail, die diesen Inhalt enthält und signiert sie mit seinem Schlüssel.

7) Hat man auf diese Weise die Gültigkeit der Adresse geprüft, signiert man den fremden Schlüssel und sendet ihn an seinen Besitzer.

Spezielle Vorgehensweise:

Als spezielles Service gibt es auf der Veranstaltung der Grazer Linuxtage 2003 ein Keysigning Team. Das Team besteht aus Personen, die sich gegenseitig gut genug kennen und vertrauen, um die Überprüfung eines Schlüssels durch ein anderes Mitglied des Teams als ausreichend zu emfinden.

Das heißt, es reicht, den oben beschriebenen Austausch mit einem Mitglied des Teams durchzuführen.

Das Teammitglied wird den Schlüssel signieren und an die anderen Teammitgleider weitergeben. Nachdem alle Mitglieder des Teams den Schlüssel signiert haben, wird der Schlüssel an seinen Inhaber zurückgesandt.

Wer genug Zeit hat, sollte von der allgemeinen Vorgehensweise Gebrauch machen, um das Vertrauensnetz um den eigenen Schlüssel noch dichter zu gestalten.

Home Home Ronald Haider - Web- und GUI-Design Christian Weinmüllner - Web- und Software Development *