NRW:Landesparteitag 2013.2/Keysigning

Aus Piratenwiki
Wechseln zu: Navigation, Suche

Was ist das?

An wen richtet sich das?

Die Keysigning-Party richtet sich grundsätzlich an jeden, der beim LPT anwesend ist und sich mindestens so weit mit PGP beschäftigt hat, dass er ein Schlüsselpaar besitzt und in der Lage ist, damit andere Schlüssel zu signieren. Anleitungen dazu finden sich in großer Anzahl im Internet, zum Beispiel hier auf der Entwicklerseite gnupg.org. Alternativ bietet sich auch der Besuch einer Cryptoparty an.

Wann und wo?

  • Sonntag, voraussichtlich zwischen 13 und 15 Uhr. Wird dann durchgesagt.
  • der Ort wird dann kurzfristig bekanntgegeben.

Wie geht das?

Vorher

  1. Trage bis Mittwoch, 16.10., entweder die Schlüssel-ID und der Fingerabdruck in die Liste unten ein oder schicke deinen Schlüssel per Mail an Piratonym.
  2. Überprüfe am Donnerstag, den 17.10., ob dein Schlüssel korrekt in der Teilnehmerliste (extern, da das Wiki den Upload von Textdateien nicht zulässt) aufgeführt ist.
  3. Falls nicht, melde dich unverzüglich bei Piratonym.
  4. Lade dir am Freitag, den 18.10., die endgültige Version der Teilnehmerliste herunter.
  5. Drucke die Liste aus.
  6. Berechne die MD5-Prüfsumme der Liste (unter Windows zum Beispiel mit WinMD5) und notiere sie auf dem Ausdruck. (Zur Kontrolle auf mögliche Übertragungsfehler u.ä.: Die Prüfsumme sollte a174d6c459caa4378d5fc9e16192c6f9 sein.)

Bei der Party

Du musst folgende Dinge mitbringen:

  • amtlicher Lichtbildausweis
  • Stift
  • die Teilnehmerliste auf Totholz
  • MD5-Prüfsumme der Liste

Ablauf:

  1. Die Teilnehmer des Keysignings versammeln sich.
  2. Alle überprüfen noch einmal anhand der Prüfsumme, dass sie die gleiche Schlüsselliste mitgebracht haben.
  3. Die Teilnehmer werden namentlich aufgerufen. Jeder bestätigt die Korrektheit des/der eigenen Schlüssel(s). Die anderen Teilnehmer kreuzen das Feld "[ ] Fingerprint OK" bei dem entsprechenden Schlüssel an.
  4. Die Teilnehmer stellen sich der Reihenfolge auf der Liste nach in einer Reihe auf.
  5. Die Personen am Kopf der Reihe gehen dann der Reihe nach an den noch in der Reihe befindlichen Personen vorbei und kontrollieren deren Ausweise. Wenn die Identität festgestellt ist und mit der im Schlüssel angebenen übereinstimmt, wird das Feld "[ ] ID OK" beim jeweiligen Schlüssel angekreuzt.
  6. Ist eine Person am Ende der Reihe angekommen, reiht sie sich wieder ein.

Bei Teilnehmern, die unter Pseudonym auftreten, ist die Ausweiskontrolle natürgemäß schwierig. In diesem Fall sollte man grundsätzlich und im Zweifel den Schlüssel nicht unterschreiben. Ausnahmen kann man machen, wenn man den Betreffenden bereits persönlich kennt. Unter welchen Bedingungen man einen pseudonymen Schlüssel unterschreibt, liegt im Verantwortungsbereich des Einzelnen. „Den kenn’ ich schon lange von Twitter“ ist dabei kein sinnvolles Kriterium.

Ablaufschema

Wenn beispielsweise 5 Leute teilnehmen, sieht die Aufreihung zu Beginn so aus:

1 2 3 4 5

Die Person mit der Nummer 5 beginnt, die Reihe abzugehen und die Ausweise zu kontrollieren.

1 2 3 4
5

Sobald sie die erste Person kontrolliert hat (4), kann diese ebenfalls losgehen. Dies gilt ebenso für Person 3, sobald Person 4 sie kontrolliert hat usw.

1 2 3 4
5

1 2 3
5 4

1 2 3
5 4

Anschließend reiht sie sich wieder ein und zeigt jetzt ihren Ausweis den vorbeigehenden Personen.

5 1 2
4 3

5 1 2
4 3

4 5 1
3 2

4 5 1
3 2

3 4 5
2 1

3 4 5
2 1

2 3 4 5
1

2 3 4 5
1

Sobald die letzte Person in der ursprünglichen Reihe, Person 1, wieder am Anfang der Reihe angekommen ist, hat jeder alle anderen Personen kontrolliert.

Es ist wichtig, dass die Personen in der oberen Reihe (also die, die nicht vorbeigehen, sondern fest stehen) nur ihren Personalausweis / Reisepass zeigen und die Personen in der unteren Reihe diese überprüfen.

Nachher

Nach der Party signiert jeder Teilnehmer die Schlüssel aller Teilnehmer, bei denen er sowohl "Fingerprint OK" als auch "ID OK" angekreuzt hat. Dazu lädt er sich den öffentlichen Schlüssel des jeweiligen Teilnehmers herunter bzw. importiert diesen aus einem mit der Liste verteilten Keyring und vergleicht den Fingerabdruck sowie die Namen. Anschließend verschickt er die signierten Schlüssel per Mail an die jeweiligen Besitzer. Es ist auch möglich, die Schlüssel auf einen Keyserver hochzuladen, dies wird von einigen Benutzern allerdings als unhöflich oder sogar schädlich empfunden.

Es gibt fertige Tools für diesen Zweck, beispielsweise caff (CA – fire and forget).


Teilnehmer

  • xpac, 0x5AC22A85, 023C30AD0EF82C7A328F5745EF8885965AC22A85
  • Blackbird59, 0xF64ED438, 4092 14B4 61AA 6D5F DB58 1FE2 E1E3 F761 F64E D438
  • Rudolf Lörcks, 0xD82ADE70, 6DA6 78CE A09E 068D 9D3E 8D1E DCA0 8596 D82A DE70, http://ipng.info/rudolf_loercks.asc
  • NAME, 0xKEYID, FING ERPR INT 01234
  • NAME, 0xKEYID, FING ERPR INT 01234