BW:Piratentreff Freiburg/Keysigning-Party

Aus Piratenwiki
Wechseln zu: Navigation, Suche

Hallo Piraten!

Es ist geplant künftig regelmäßig bei den Stammtischen, jeweils als letzen TOP, eine Keysigning-Party machen. Ansprechpartner ist Marco-m-aus-f.

Um was gehts?

Mit GnuPG[1] kann man zwei Dinge tun:

  1. Man kann E-Mails signieren, das bedeutet, dass überprüfbar ist, dass die Mail tatsächlich von einem selbst stammt.
  2. Man kann sie verschlüsseln, so dass nur der Empfänger sie öffnen kann. (Umschlag statt Postkarte)

Der Sinn des Verschlüsseln erschließt sich schnell, aber signieren? Für uns Piraten ist das insbesondere praktisch, da wir viel über Mailinglisten kommunizieren. Es gibt immer wieder Spaßvögel, die unter falschem Namen und gefälschter Absenderadresse Müll in Mailinglisten einschleusen. Das ist sehr leicht machbar und kann schnell für Verwirrung sorgen oder den angeblichen Absender diskreditieren. Konsequentes Signieren hilft dabei das anonyme Medium E-Mail auf eine verlässliche Basis zu heben und kann dabei helfen Fälschungen zu entdecken oder als solche zu entlarven.

Nicht jeder gefälschten Mail sieht man das so offensichtlich an wie dieser, nicht vom Wikipedia-Admin „DaB.“ stammenden: [1] Da er seine Mails sonst immer signiert, würden aber auch subtilere Fälschungen auffallen. Der Maulkorb-Vorfall ([2]) auf der „Freiheit statt Angst“-Demo zeigt, dass es durchaus Interesse gibt die Kommunikation der Piraten zu stören.

Schlüssel

Dazu erstellt man sich ein Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel. Wie genau die beiden mathematisch zusammenhängen ist nicht weiter wichtig. Alles was man wissen muss ist folgendes: Was mit dem öffentlichen Schlüssel verschlüsselt ist kann man nur mit dem privaten entschlüsseln. Und was mit dem privaten Schlüssel signiert ist, kann mit dem öffentlichen auf Echtheit überprüft werden.

Wenn ich Mails signieren will tue ich das also mit meinem privaten Schlüssel, jeder kann mit meinem öffentlichen überprüfen ob ich die Mail tatsächlich geschrieben habe und sie unterwegs auch nicht verändert wurde. Will ich eine Mail verschlüsseln tue ich das mit dem öffentlichen Schlüssel des Empfängers. Während man den privaten Schlüssel also immer nur selbst braucht, muss der öffentliche möglichst jedem zur Verfügung stehen.

Schlüsselserver

Den privaten Schlüssel geheim zu halten ist nicht weiter schwer, man gibt ihn einfach niemals(!) heraus. Aber wie verteilt man seinen öffentlichen an die ganze Welt? Ein Ansatz ist den öffentlichen Schlüssel einfach immer als Anhang mitzuschicken, zumindest jeder dem man selbst eine Mail geschrieben hat ist dann versorgt. Einfacher ist es einen Schlüsselserver zu nutzen.

Diese Server speichern zu einer (oder mehreren) Email-Adresse(n) den dazugehörigen öffentlichen Schlüssel. So kann ihn sich jeder besorgen der ihn braucht. Die Server synchronisieren sich untereinander, welchen man benutzt ist also egal. Die Mailprogramme oder Plugins dafür die man zum Signieren verwendet haben meist schon Keyserver voreingstellt und können sich die nötigen Schlüssel direkt besorgen. Einmal eingerichtet geht der Aufwand gegen Null.

Das große Aber

Ich lade mir nun den öffentlichen Schlüssel vom Server um eine Signatur zu überprüfen. Aber wer sagt mir, dass er tatsächlich von dem stammt, dessen Name dabei steht? Es bleibt erst einmal nichts anderes übrig, als sich das vom Besitzer bestätigen zu lassen. Und dafür braucht man Keysigning Partys!

Jeder Schlüssel hat einen Fingerabdruck, den zu fälschen extremst schwer ist. Den druckt man zusammen mit der dazugehörigen Mailadresse und dem eigenen Namen auf einen Zettel. Bei der Party werden dann die Zettel untereinander ausgetauscht und jeweils per Personalausweis oder Reisepass überprüft ob die Identität zum Schlüssel passt. Mit seinem eigenen Schlüssel kann man nun den Schlüssel des gegenübers selbst unterschreiben. Somit weiß das Mailprogramm, dass es dieser Signatur vertrauen darf.

Web of Trust

Das hört sich ja ganz schön und gut an, aber ich kann kaum jeden einzelnen treffen mit dem ich Mails austausche. Hier kommen nun mehrere Dinge ins Spiel:

  • Warum wird der Aufwand mit dem Ausweis getrieben (sieht doch blöd aus die rumzureichen)
  • Warum den fremden Schlüssel signieren? Ging doch sicher einfacher …

Nach dem signieren läd man den fremden Schlüssel wieder auf einen Keyserver hoch. Somit weiß nun jeder, dass man die Identität des anderen bestätigt hat. Und wer mir vertraut, vertraut auch darauf, dass ich die von mir bestätigten Identitäten sorgsam geprüft habe.

Man muss also nicht jeden einzelnen Schlüssel selbst überprüfen, es reicht wenn jemand dem man vertraut ihn signiert hat. Es bildet sich schnell ein Netzwerk aus gegenseitigem Vertrauen.Einfach einer Hand voll Leuten vertrauen, die fleißig signieren, und man hat schon eine gute Abdeckung der Mailingliste(n).

Zusätzlich gibt es noch Organisationen, die die Signierungen durchführen oder Regeln erstellen unter denen es stattzufinden hat um ausreichend vertrauenswürdig zu sein.

Programme

Für Thunderbird[2] gibt es das Plug-in Enigmail[3], dazu noch GnuPG[4] und man hat alles was man braucht. Für Webmail-Nutzer bietet sich FireGPG[5] an.

Linux-Nutzer haben die nötige Software per default installiert, falls das ausnahmsweise nicht der Fall ist findet sie sich per Paketverwaltung.

Windows-Nutzer finden unter http://www.gnupt.de/ was sie brauchen.

Organisation

Unter http://alfie.ist.org/projects/gpg-party/gpg-party.de.html ist das Verfahren ausführlicher und gut lesbar beschrieben.

Als Koordinator bietet sich Marco-m-aus-f an. Ihm kann man einfach vor dem Stammtisch seinen öffentlichen Schlüssel schicken, dann bereitet er den Rest vor.

Es ist sinnvoll, wenn auch nicht unbedingt notwendig, sich VOR der Keysigningparty einen CAcert-Account[6] einzurichten. Dann kann man zusätzlich auch noch von den anwesenden CAcert-Assurern Punkte für eine CAcert-Zertifikat erhalten. Dadurch wird der Schlüssel nochmals glaubwürdiger. Sieh dazu auch CAcert und die Kategorie Benutzer_kann_CAcert.

Wer bisher seine E-Mails nicht verschlüsselt, bekommt bei der Gelegenheit eine Einführung in das Thema und kann dann beim nächsten Treffen Keysigning machen.

Checkliste

  • Deinen öffentlichen Schlüssel an Marco-m-aus-f schicken
  • Deinen Fingerprint ausdrucken und mitnehmen
  • was zu schreiben mitnehmen
  • für CAcert: ZWEI amtliche Identitätsnachweise mit Lichtbild mitbringen.

Weblinks