Keysigning-Party

Aus EH2008

Wechseln zu: Navigation, Suche

Datum: Montag, 24.03.2008

Uhrzeit: 13:30 Uhr - ca. 15:00 Uhr

Ort: Treppenhaus

Inhaltsverzeichnis

PGP/GnuPG-Keysigning-Party

Inhalt:

Bei einer Keysigning Party treffen sich PGP/GnuPG Benutzer um sich gegenseitig ihre öffentlichen Schlüssel zu signieren. Das ganze dient dazu, das Web of Trust weiter auszubauen.

Vor der Party:

Sende deinen öffentlichen, zu signierenden Schlüssel an keysigning@prodigynet.de.

Einsendeschluss ist Sonntag, 23.03.2008, 18:00 Uhr.

Der Einsendeschluss ist vorbei. Bitte überprüfe für die Keysigning-Party die MD5-Summe der Teilnehmerliste. Nach der Party kannst du den Schlüsselring der Teilnehmer importieren und die verifizierten Schlüssel signieren. Lade anschließend die signierten Schlüssel auf den PGP/GnuPG-Keyserver deiner Wahl hoch.

Die Teilnehmerliste werde ich in ausgedruckter Form zur Überprüfung durch die Teilnehmer mitbringen. Wenn du dich bis zum Einsendeschluss noch nicht angemeldet hast, kannst du trotzdem noch teilnehmen. Drucke dazu mindestens so viele Fingerprints deines öffentlichen Schlüssels inkl. User-IDs aus, wie Teilnehmer vor Ort sind.

Partyablauf:

Bringe folgende Sachen mit:

  • Dich selbst. Physische Anwesenheit ist erforderlich.
  • Ein amtliches Dokument mit Lichtbild, dass dich eindeutig ausweist. Das kann ein Personalausweis, Reisepass oder Führerschein sein. Das Ausweisdokument muss zur Party noch gültig sein.
  • Informationen über deine Schlüssel-ID (die Kurzform 0x12345678 ist ausreichend), Schlüssel-Typ, Fingerprint und Schlüssellänge oder eine geprüfte Kopie der Schlüsselliste.
  • Einen Stift.


Im ersten Schritt werden die Teilnehmer der Reihenfolge nach aufgerufen. Du kannst dann den Fingerprint deines öffentlichen Schlüssels vorlesen. Die weiteren Teilnehmer können dann deinen Fingerprint auf der Liste abhaken. Im zweiten Schritt werden die Ausweisdokumente überprüft. Ist auch diese Prüfung erfolgreich, kann der Schlüssel später digital signiert und an einen öffentlichen Schlüsselserver oder den Schlüssel-Besitzer zurückgesendet werden.


CAcert Assurance

Inhalt:

Neben der PGP/GnuPG-Keysigning-Party gibt es beim Easterhegg 2008 auch die Möglichkeit der CAcert Zertifikat-Assurance. Auch dort gibt es ein Web of Trust, der Ablauf unterscheidet sich jedoch etwas von der PGP-Keysigning-Party. Bei der CAcert-Assurance wird die Identität des Antragstellers mit Hilfe von zwei Ausweisdokumenten überprüft.

Link: CAcert Assurance-Formular

Was ist CAcert?

CAcert ist eine gemeinschaftsbetriebene, nicht-kommerzielle Zertifizierungsstelle (Certification Authority, Root-CA oder kurz CA), die kostenfrei X.509-Zertifikate für verschiedene Einsatzgebiete ausstellt. Damit soll eine Alternative zu den kommerziellen Root-CAs geboten werden, die zum Teil recht hohe Gebühren für ihre Zertifikate erheben.

Client-Zertifikate

Direkt nach einer Registrierung bei CAcert lassen sich sofort Client-Zertifikate ausstellen. Diese enthalten nur die durch eine automatische Testmail überprüfte E-Mail Adresse, als Name (CN) wird "CAcert WoT User" eingetragen. Nach einer Bestätigung der eigenen Person durch andere Mitglieder des CACert-Web-of-Trust lassen sich auch personalisierte Zertifikate mit eingetragenem Namen ausstellen. Sie dienen zum Beispiel zum Verschlüsseln und Signieren von E-Mails und anderen Daten, aber auch Authentifikation an Servern oder zum Signieren von Softwarecode.

Als Sonderfall der Client-Zertifikate können auch PGP-Schlüssel signiert werden.

Server-Zertifikate

Server-Zertifikate sollen die Zugehörigkeit eines Servers zu einer Person oder Unternehmen bestätigen und dienen als Basis für verschlüsselte SSL/TLS-Verbindungen. Es gibt verschiedene Dienste, bei denen Server-Zertifikate zum Einsatz kommen. Dazu gehören u. a. HTTPS, FTP(S), SMTP(S), POP(S) und IMAP(S).

Weblink: CAcert

(Quelle: Wikipedia)

Kontakt: Heiko