Keysigning-Party 2007
Wir werden am Freitag, dem 14.12.2007 ab 15:00 Uhr im FR 5046 eine GPG Keysigning/CAcert Assuring Party durchführen. Diese Seite soll den Ablauf erklären. Interessant sind ferner die Artikel Web of Trust und GPG.
Bitte unbedingt die Hinweise zur Anmeldung beachten!
Am 10.12.2007 findet in der Zeit von 16-18 Uhr ein Vortrag und eine Diskussion zum Thema 'Einführung in GnuPG' im Raum FR 5516 statt. Die Folien des Vortrags findet Ihr hier.
Die Anmeldung zur Keysigning-Party ist weiter unten auf dieser Seite möglich. Für den Vortrag ist keine Anmeldung nötig.
Inhaltsverzeichnis
Einführung
Bei Keysigning-Parties kommen nun eine Anzahl von Personen zusammen, die jeweils prüfen, ob der Inhaber eines Schlüssels in seinem Schlüssel korrekte Angaben zu Emailadresse und Person gemacht hat. Dabei kommt es zu n! Begegnungen - das ganze kann also etwas dauern.
Was soll das ganze nun, oder: Geht das auch weniger kryptisch???
Bei einer Keysigning-Party möchte man das Web of Trust stärken. Das heisst, je mehr Leute sich gegenseitig bestätigen, umso verlässlicher wird das Web of Trust. Irgendwann ist der Punkt erreicht, ab dem man nicht mehr jeden seiner Kommunikationspartner persönlich getroffen haben muss, um mit ihm sicher Emails auszutauschen, und sich seiner Identität sicher sein zu können.
Wenn ich mir durch prüfen der Emailadresse, Vergleichen des Schlüsselfingerprints und Abgleich des Ausweises mit der Person vor mir sicher bin, dass alles korrekt ist, unterschreibe ich mit meinem Schlüssel den Schlüssel des anderen, und sage damit allen, dass ich die Identität meines Gegenübers sorgfältig geprüft habe und mir sicher bin, das er derjenige ist, für den er sich ausgibt.
Organisatorisches
Wann und wo findet die Keysigning-Party statt?
Die PGP-Keysigning-Party findet am Freitag, dem 14.12.2007 ab 15:00 Uhr im FR 5046 statt.
Wer organisiert das ganze?
- Die Freitagsrunde: Florian Streibelt
Was muss ich vor der Keysigning-Party machen? / ANMELDUNG
- Erzeuge Dir ein PGP-Schlüsselpaar, wenn noch keins vorhanden ist (gpg --gen-key) - Im Vortrag am 10.12.07 wird das erklärt.
- Melde Dich auf der Webseite http://www.freitagsrunde.org/~florian/keysigning_200712/ an.
- Wenn Du Deinen Schlüssel veröffentlichen möchtest, schicke Deinen öffentlichen Schlüssel an einen PGP-Keyserver, z.B. http://subkeys.pgp.net (gpg --keyserver subkeys.pgp.net --send-keys 0xEIGENE_KEYID)
- Solltest Du den Anmeldeschluss verpasst haben, bereite für jeden Teilnehmer einen Papierstreifen vor, auf dem die Ausgabe des Kommandos gpg --fingerprint --show-key 0xEIGENE_KEYID abgedruckt ist und sorge dafür, dass Dein Key auf dem Keyserver zu finden ist - er kann nicht von der Freitagsrunde bereitgestellt werden, auch wenn wir versuchen werden, ihn in den Keyring aufzunehmen, nachdem die Party vorbei ist!
- Der Keyring aller angemeldeten Teilnehmer wird Dir zusammen mit einer Teilnehmerliste per E-Mail zugesandt.
- Drucke die Textdatei aus, z.B. Doppelseitig, 2 Seiten A5 pro Seite A4 (man a2ps)
- Bilde mit gpg --print-md sha1 ksp-fr06.txt und gpg --print-md md5 ksp-fr06.txt die Prüfsummen über die Teilnehmerliste und trage sie im Ausdruck gut lesbar ein (nach dem Ausdrucken - sonst ist der Fingerprint kaputt!).
- Wir werden nach dem Anmeldeschluss einige Bytes der Prüfsummen veröffentlichen, damit jeder grob testen kann, ob beim Download etwas schiefgelaufen ist:
$ md5sum ksp-fr6.txt && sha1sum ksp-fr6.txt ............ ksp-fr6.txt ............ ksp-fr6.txt
Was muss ich zur Keysigning-Party mitbringen?
- einen (zuverlässigen) Stift, zwei wenn Du jemandem aushelfen willst ;)
- Den Ausdruck der Teilnehmerliste mit Fingerprints und Prüfsummen
Wie läuft die Keysigning-Party ab?
Zu Beginn der Party werden als Erstes die MD5 und SHA1 Prüfsummen über die ausgedruckten Teilnehmerlisten verglichen. Dazu werden die Prüfsummen vom Organisator an eine Tafel geschrieben oder laut vorgelesen. Stimmen die selbst generierten Prüfsummen mit denen der anderen überein, kann man davon ausgehen, dass alle Teilnhmer eine aktuelle Liste als Grundlage benutzen.
Danach (etwa 10 Minuten nach dem offiziellen Beginn...) wird begonnen, laut und vernehmlich alle Anwesenden und AnwesendInnen zu fragen, ob die Fingerprints Ihrer Schlüssel auf dem Ausdruck korrekt sind. Jeder markiert dann auf seinem Ausdruck den Eintrag 'Fingerprint OK'. Dazu ist allgemein Ruhe und Konzentration bei allen gefordert.
Ist dieses Prozedere abgeschlossen, stellen sich alle in der Reihenfolge des Ausdrucks in einer lange Reihe auf. [sollte man das im Freien vorhaben, ist bitte auf passendes Wetter und genügend Licht zu achten...]
Nun geht jeweils der/die Erste der Reihe nacheinander an allen TeilnehmerInnen vorbei und zeigt ein Ausweisdokument vor. Jeder Teilnehmer markiert bei Übereinstimmung das Feld 'ID OK' auf seinem Ausdruck. Danach stellt sich der/diejenige an das Ende der Schlange um selbst die ID der anderen zu überprüfen.
Hat jemand versäumt, den Schlüssel rechtzeitig einzuschicken, stellt er sich zu Beginn an das Ende der Schlange und hält für jeden Teilnehmer einen Schnipsel Papier mit einem Ausdruck von 'gpg --fingerprint --list-key KEY_ID' bereit. Diesen gibt er an alle weiter, wenn er an der Reihe ist die Schlange abzulaufen, und zeigt parallel dazu ein Ausweisdokument vor.
Es empfiehlt sich dringend danach alle Key-Ids auf dem Ausdruck durchzustreichen, bei denen nicht beide Felder abgehakt sind!
Was muss ich nach der Keysigning-Party machen?
Eigentlich ganz einfach:
- Den aktuellen Keyring nochmal runterladen - wir versuchen die nicht erschienenen Personen zu streichen.
- Alle Schlüssel unterschreiben, bei denen Du die ID und der Inhaber den Fingerprint des Schlüssels geprüft hat.
Es gibt aber (natürlich) ein paar Fallstricke:
- Du übersiehst, dass Du die ID nicht geprüft hast, weil nach 1 Stunde Unterschreiben die Aufmerksamkeit doch nachlässt. Also am besten mit wachem Geiste alle Schlüssel fett durchstreichen, bei denen eines der Felder leer ist, oder bessser mit Textmarker diejenigen markieren, bei denen beide Felder angekreuzt sind.
- Jemand möchte nicht, dass sein Schlüssel auf einen Keyserver hochgeladen wird (er befürchtet z.B. schlicht SPAM).
- Du signierst einen Schlüssel mit zugehöriger Emailadresse, bei der zwar der Name (z.B. Peter Müller) stimmt, die Emailadresse (peter.mueller@fbi.com) jedoch nicht.
- Der Schlüssel hat mehrere Unter-IDs mit unterschiedlichen Emailadressen
- Es sind plötzlich 200 Teilnehmer geworden und Du willst nicht 2 Wochen lang nur Schlüssel signieren.
Für einige dieser Probleme gibt es Lösungen in Form von Shellscripten, für andere in Form von Kaffee.
Erstere funktionieren etwa so: Jeder Schlüssel wird zerlegt, so dass die einzelnen User-Ids getrennt vorliegen. Das script signiert jede der User-Ids einzeln und schickt den signierten Schlüssel in verschlüsselter Form an die angegebene Emailadresse.
Für alle Debian-Benutzer: Es hilft eventuell ein
apt-get install signing-party
Das Tool caff aus diesem Package hilft ganz entscheidend, wenn man eine direkte Internetanbindung hat.
Für alle, die wie ich, ein Notebook im WLAN der TU benutzen, oder sonstwie ihre Mails nicht über den eigenen Rechner veschicken können, habe ich caff angepasst.
Siehe http://user.cs.tu-berlin.de/~mutax/ksp-scripts/mycaff/.
Damit ist sichergestellt das die Emailadressen alle funktionieren, der Schlüssel nur vom Inhaber entschlüsselt werden kann und dieser selbst entscheiden kann ob der den Schlüssel hochladen möchte. Importiert der Empfänger den Schlüssel dann in gpg, werden die Signaturen wieder zusammengeführt.
Aber Vorsicht: nicht blind den gesamten Keyring unterschreiben!
Durch die Verwendung von agpg unter Linux muss man das Kennwort übrigens nur einmal eintippen, auch wenn dies für Paranoiker nicht geeignet ist, da der Schlüssel dann lange Zeit ungeschützt im RAM liegt und jede Anwendung die Passphrase im Klartext abfragen kann! (Aber ob 200 mal Eintippen sicherheitstechnisch besser ist, sei dahingestellt)
CAcert
http://www.cacert.org/logos/cacert-secured5.png
Im Rahmen der Keysigning-Party besteht auch die Möglichkeit, sich bei uns für CAcert bestätigen zu lassen. Mehr Informationen dazu haben wir auf einer gesonderten CAcert-Seite zusammengefasst.
Weblinks
Keyserver
für gpg:
- keyserver hkp://subkeys.pgp.net (verschiedene Hosts per DNS-Roundrobin)