BY:2009-11-20 - Protokoll Stammtisch München/Keysigning

Aus Piratenwiki
Wechseln zu: Navigation, Suche

Key Signing

Privatsphäre ist ein hohes Gut. Da normale E-Mails eher mit einer Postkarte zu vergleichen sind als mit einem vertraulichen Brief, empfiehlt es sich, diese zu Verschlüsseln. Hierfür bietet sich PGP/GnuPG besonders an. GnuPG setzt auf ein Web-Of-Trust[1] was auf deutsch soviel heist, wie Netz-des-(gegenseitigen-)Vertrauens. Um die Verbreitung dieser Verfahren weiter voran zu treiben und ein starkes WOT im Umfeld der Piratenpartei aufzubauen, wird die **AG Keysigning** auf dem Münchner Stammtisch regelmäßiges Keysigning.

Warum Keysigning

GnuPG/PGP Keys können genutzt werden um die Vertraulichkeit und Integrität von E-Mails sicher zu stellen. Dies funktioniert nur, wenn im Vorfeld die Vertrauenswürdigkeit eines Schlüssels persönlich geprüft wurde. Nach einer positiven Prüfung wird der Schlüssel als beleg für dessen echtheit signiert.

Wann?

Grundsätzlich kann natürlich bei kleineren Gruppen ein Keysigning immer Gegenseitig durchgeführt werden. Um aber ein möglichst umfangreiches WOT aufzubauen, ist es geplant, regelmäßig eine Keysigningparty am Stammtisch abzuhalten.

GnuPG/PGP

GnuPG Logo.svg

Ablauf

Vorbereitung
  • Ein Schlüsselpaar erstellen (wenn noch nicht vorhanden)
  • Den öffentlichen Schlüssel bis zum 18.11.2009 16.00 Uhr an gpg@thorsten-alge.de.
  • Anschließend wird eine Schlüsselliste an alle beteiligten verschickt.
  • Checksumme der Liste und eigene Daten in der Liste prüfen, diese ausdrucken und am 20.11.2009 zum Stammtisch mitbringen
Durchführung

Am Stammtisch stellen sich alle beteiligten in einer Reihe auf - nach Möglichkeit in der Reihenfolge wie auf der Liste. Jeder Teilnehmen hält seine Liste und einen amtlichen Lichtbildausweise (Personalausweis, Reisepass, Führerschein, Truppenausweis, Diplomatenausweis) bereit. Der erste Teilnehmer geht die Reihe ab und vergleicht die Daten seines Gegenübers, mit denen auf seiner Liste (und vermerkt dieses auf seiner Liste). Der zweite folgt direkt im Anschluss bis alle Teilnehmer überprüft sind.

Nachbereitung
  • Die eingereichten und geprüften Keys werden an alle Teilnehmer weiter geleitet.
  • Die Teilnehmer importieren alle geprüften Schlüssel und signieren diese.
  • Anschließend werden die Schlüssel exportiert und an den Besitzer geschickt.

Koordination

Weblinks