Web Of Trust: Unterschied zwischen den Versionen
KKeine Bearbeitungszusammenfassung |
|||
(51 dazwischenliegende Versionen von 32 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
Dieser AP besteht aus zwei Teilen: der Einweisung "Unwissender" und der eigentlichen Keysigning-Party. Der erste Teil findet über die gesamte KIF verteilt statt, der zweite sollte für nach der Reso-Entwurfsfrist angesetzt werden. | Dieser AP besteht aus zwei Teilen: der Einweisung "Unwissender" und der eigentlichen Keysigning-Party. Der erste Teil findet über | ||
die gesamte KIF verteilt statt, der zweite sollte für nach der Reso-Entwurfsfrist angesetzt werden. | |||
TODO: hier soll generelle Doku hin, damit sie nicht bei jeder KIF kopiert/neu geschrieben wird. | == Grundidee == | ||
Verschlüsselte Kommunikation verfolgt mehrere Ziele: Einerseits die Vertraulichkeit einer Nachricht, also dass nur die beabsichtige Empfängerin oder der Empfänger sie lesen kann und keine Entität, der die Nachricht beim Schicken in die Hände fällt. Andererseits die Authentizität, d.h. es wird sichergestellt, dass eine erhaltene Nachricht tatsächlich von einer bestimmten Person kommt, wenn sie von jener unterschrieben wurde. | |||
Das Problem hierbei: '''Das ganze System basiert darauf, dass der erhaltene öffentliche Schlüssel korrekt ist.''' Um sich dessen sicher sein zu können, muss er zunächst über einen vertrauenswürdigen Weg erhalten bzw. bestätigt werden. Andernfalls könnte eine böswillige Entität sich mit einem gefälschten öffentlichen Schlüssel als jemand anders ausgeben. Das Ziel einer Keysigningparty ist es, dies zu vermeiden, indem '''von möglichst vielen Personen bestätigt wird, dass ein bestimmter Schlüssel zu einer bestimmten Person gehört'''. Das heißt, zunächst die Korrektheit von ID und Fingerprint des öffentlichen Schlüssels von der betreffenden Person persönlich bestätigen zu lassen und dann deren Identität anhand eines Ausweisdokuments zu prüfen. Stimmt beides, dann wird später der öffentliche Schlüssel mit dem eigenen privaten Schlüssel signiert und wiederum auf einen Schlüsselserver hochgeladen. Andere, die nun von dort diesen Schlüssel herunterladen, erhalten zusätzlich Belege, dass er korrekt ist. | |||
Berechtigtes Vertrauen ist transitiv. Wenn ich Person A voll traue und Person A der Person B voll traut, dann kann ich auch der Person B trauen. Das heißt also, ich muss nicht alle Personen, mit denen ich verschlüsselt kommuniziere, persönlich überprüft haben; es reicht auch, wenn eine Person (oder mehrere), der ich vertraue, dies getan hat. Im Idealfall bilden viele Personen, die gegenseitig ihre Schlüssel überprüft und signiert haben, ein Vertrauensnetzwerk, das Web of Trust. | |||
<!-- TODO: hier soll generelle Doku hin, damit sie nicht bei jeder KIF kopiert/neu geschrieben wird. | |||
--> | |||
Es gibt zwei grundsätzlich unterschiedlichliche technische Realisierungen: Eine zentralisierte mit einer zentralen vertrauenswürdigen Instanz (z.B. CaCert mit X.509), und eine dezentrale (z.B. PGP/GPG), in der nur zwischen einzelnen Personen Vertrauen bestätigt wird. | |||
== CAcert Assurance == | == CAcert Assurance == | ||
Neben GnuPG-Keysigning wird auch [https://www.cacert.org/ CAcert] Assurance betrieben. Assurer bestätigen die Identität einer Person, je nach Erfahrung dürfen sie Punkte vergeben. Ab 50 Punkten gilt die Identität als bestätigt, ab 100 darf die Person auch Punkte vergeben. | |||
=== KIFfels, die CAcert Assurer sind === | === KIFfels, die CAcert Assurer sind === | ||
;35 Punkte: Raffa, [[KIFfel:Timo|Timo]], Fabian | ;35 Punkte: Raffa, Bernhard (TU-Graz), [[KIFfel:Timo|Timo]], [[KIFfel:Boris|Boris]] (UPB), Fabian, Anton, [[KIFfel:Trapicki|Patrick]], [[KIFfel:Enno|Enno]] ([[HU_Berlin|HUB]]), [[KIFfel:NicoHaase|Nico]] ([[TU Darmstadt]]), [[KIFfel:Inge|Inge]] ([[Uni Bremen]]), [[KIFfel:feuerrot|feuerrot]] (RWTH Aachen) | ||
; | ;30 Punkte: seba, Tim (HB) | ||
; | ;25 Punkte: [[KIFfel:Oni|Oni]] (UPB) | ||
;20 Punkte: [[Benutzer:Martin von Gagern|Martin (TUM)]], Ringo, Muelli | |||
;15 Punkte: [[KIFfel:Jason|Jason]], [[KIFfel:CoLa|CoLa]] (UPB) [[KIFfel:DanielCB|Daniel]] (CB), [[KIFfel:Pascal|Pascal]] | |||
;10 Punkte: Alex List, Kai | ;10 Punkte: Alex List, Kai | ||
;x Punkten: Jochen | ;x Punkten: [[KIFfel:Jochen|Jochen]], Christoph (FAU) | ||
=== Ablauf === | |||
Du füllst ein Formular aus, der Assurer überprüft beim persönlichen Treffen die Identität, und wenn alles passt, vergibt er/sie entsprechend Punkte. | |||
== FAQ == | == FAQ == | ||
Zeile 18: | Zeile 35: | ||
*; Lange Antwort: Du hast nicht den dazu nötigen privaten Schlüssel, kannst CAcert aber veranlassen, deinen GnuPG-Key zu signieren, sobald Du 50 Punkte hast. | *; Lange Antwort: Du hast nicht den dazu nötigen privaten Schlüssel, kannst CAcert aber veranlassen, deinen GnuPG-Key zu signieren, sobald Du 50 Punkte hast. | ||
== Aktuelle GnuPG/PGP Liste == | |||
[[Keytabelle]] | |||
== Seiten der bisherigen APs == | === Ablauf === | ||
Besitzt du noch kein Schlüsselpaar? Dann erstell zunächst eins. Das ist nicht schwer - eine gute Anleitung findest du zum Beispiel [http://gesus.in-berlin.de/spread_gpg/ auf dieser Seite]. | |||
Wenn du teilnehmen möchtest, dann trag bitte vor der Party in die [[Keytabelle]] deinen Namen und den Fingerprint ein. Die Liste wird kontinuierlich weitergeführt und möglicherweise sind nicht alle darauf später bei der Party anwesend. Du solltest nur selbst bestätigte Schlüssel signieren. | |||
Zum Zeitpunkt der Party erhältst du eine ausgedruckte Version der Tabelle mit allen Namen und Fingerprints. Alle Fingerprints werden vorgelesen und untereinander verglichen, korrekte Zeilen abgehakt. Danach werden die Identitäten der teilnehmenden Personen anhand der Ausweisdokumente überprüft und ggf. ein zweiter Haken gesetzt. Doppelt abgehakte Schlüssel können nun guten Gewissens zu einem späteren Zeitpunkt in einer sicheren Umgebung (z.B. zu Hause) mittels z.B. caff oer pius unterschrieben werden. | |||
=== Keysigningparty === | |||
Schlüsseltausch unter n Personen braucht n*(n-1)=O(n^2) Treffen. Durch Aufstellung in einem geplätteten Kreis und Rotation schaffen wir es in O(n) Zeit. Alle treffen sich zugleich mit einer Liste der Fingerprints und dann werden Ausweise kontrolliert. Genaueres unter [http://de.wikipedia.org/wiki/Keysigning-Party] und [https://en.wikipedia.org/wiki/Zimmermann%E2%80%93Sassaman_key-signing_protocol] | |||
== Seiten und Materialien der bisherigen APs == | |||
* [[KIF345:Arbeitskreise/AP_Keysigning-Party|KIF 34,5]] | * [[KIF345:Arbeitskreise/AP_Keysigning-Party|KIF 34,5]] | ||
* [http://stuga.informatik.uni-bremen.de/wiki/KIF:340Bremen/Arbeitskreise/Keysigning KIF 34,0] | * [http://stuga.informatik.uni-bremen.de/wiki/KIF:340Bremen/Arbeitskreise/Keysigning KIF 34,0] | ||
* [http://freitagsrunde.org/~theresa/gpg-praes-kif.pdf KIF 40,0 Präsentation] | |||
== Siehe auch == | |||
* [[Keytabelle]] | |||
[[Kategorie:Arbeitskreis]] |
Aktuelle Version vom 14. November 2014, 13:13 Uhr
Dieser AP besteht aus zwei Teilen: der Einweisung "Unwissender" und der eigentlichen Keysigning-Party. Der erste Teil findet über die gesamte KIF verteilt statt, der zweite sollte für nach der Reso-Entwurfsfrist angesetzt werden.
Grundidee[Bearbeiten]
Verschlüsselte Kommunikation verfolgt mehrere Ziele: Einerseits die Vertraulichkeit einer Nachricht, also dass nur die beabsichtige Empfängerin oder der Empfänger sie lesen kann und keine Entität, der die Nachricht beim Schicken in die Hände fällt. Andererseits die Authentizität, d.h. es wird sichergestellt, dass eine erhaltene Nachricht tatsächlich von einer bestimmten Person kommt, wenn sie von jener unterschrieben wurde.
Das Problem hierbei: Das ganze System basiert darauf, dass der erhaltene öffentliche Schlüssel korrekt ist. Um sich dessen sicher sein zu können, muss er zunächst über einen vertrauenswürdigen Weg erhalten bzw. bestätigt werden. Andernfalls könnte eine böswillige Entität sich mit einem gefälschten öffentlichen Schlüssel als jemand anders ausgeben. Das Ziel einer Keysigningparty ist es, dies zu vermeiden, indem von möglichst vielen Personen bestätigt wird, dass ein bestimmter Schlüssel zu einer bestimmten Person gehört. Das heißt, zunächst die Korrektheit von ID und Fingerprint des öffentlichen Schlüssels von der betreffenden Person persönlich bestätigen zu lassen und dann deren Identität anhand eines Ausweisdokuments zu prüfen. Stimmt beides, dann wird später der öffentliche Schlüssel mit dem eigenen privaten Schlüssel signiert und wiederum auf einen Schlüsselserver hochgeladen. Andere, die nun von dort diesen Schlüssel herunterladen, erhalten zusätzlich Belege, dass er korrekt ist.
Berechtigtes Vertrauen ist transitiv. Wenn ich Person A voll traue und Person A der Person B voll traut, dann kann ich auch der Person B trauen. Das heißt also, ich muss nicht alle Personen, mit denen ich verschlüsselt kommuniziere, persönlich überprüft haben; es reicht auch, wenn eine Person (oder mehrere), der ich vertraue, dies getan hat. Im Idealfall bilden viele Personen, die gegenseitig ihre Schlüssel überprüft und signiert haben, ein Vertrauensnetzwerk, das Web of Trust.
Es gibt zwei grundsätzlich unterschiedlichliche technische Realisierungen: Eine zentralisierte mit einer zentralen vertrauenswürdigen Instanz (z.B. CaCert mit X.509), und eine dezentrale (z.B. PGP/GPG), in der nur zwischen einzelnen Personen Vertrauen bestätigt wird.
CAcert Assurance[Bearbeiten]
Neben GnuPG-Keysigning wird auch CAcert Assurance betrieben. Assurer bestätigen die Identität einer Person, je nach Erfahrung dürfen sie Punkte vergeben. Ab 50 Punkten gilt die Identität als bestätigt, ab 100 darf die Person auch Punkte vergeben.
KIFfels, die CAcert Assurer sind[Bearbeiten]
- 35 Punkte
- Raffa, Bernhard (TU-Graz), Timo, Boris (UPB), Fabian, Anton, Patrick, Enno (HUB), Nico (TU Darmstadt), Inge (Uni Bremen), feuerrot (RWTH Aachen)
- 30 Punkte
- seba, Tim (HB)
- 25 Punkte
- Oni (UPB)
- 20 Punkte
- Martin (TUM), Ringo, Muelli
- 15 Punkte
- Jason, CoLa (UPB) Daniel (CB), Pascal
- 10 Punkte
- Alex List, Kai
- x Punkten
- Jochen, Christoph (FAU)
Ablauf[Bearbeiten]
Du füllst ein Formular aus, der Assurer überprüft beim persönlichen Treffen die Identität, und wenn alles passt, vergibt er/sie entsprechend Punkte.
FAQ[Bearbeiten]
- Wie signiere ich meinen PGP-Key mit CAcert?
- Kurze Antwort
- garnicht.
- Lange Antwort
- Du hast nicht den dazu nötigen privaten Schlüssel, kannst CAcert aber veranlassen, deinen GnuPG-Key zu signieren, sobald Du 50 Punkte hast.
Aktuelle GnuPG/PGP Liste[Bearbeiten]
Ablauf[Bearbeiten]
Besitzt du noch kein Schlüsselpaar? Dann erstell zunächst eins. Das ist nicht schwer - eine gute Anleitung findest du zum Beispiel auf dieser Seite.
Wenn du teilnehmen möchtest, dann trag bitte vor der Party in die Keytabelle deinen Namen und den Fingerprint ein. Die Liste wird kontinuierlich weitergeführt und möglicherweise sind nicht alle darauf später bei der Party anwesend. Du solltest nur selbst bestätigte Schlüssel signieren. Zum Zeitpunkt der Party erhältst du eine ausgedruckte Version der Tabelle mit allen Namen und Fingerprints. Alle Fingerprints werden vorgelesen und untereinander verglichen, korrekte Zeilen abgehakt. Danach werden die Identitäten der teilnehmenden Personen anhand der Ausweisdokumente überprüft und ggf. ein zweiter Haken gesetzt. Doppelt abgehakte Schlüssel können nun guten Gewissens zu einem späteren Zeitpunkt in einer sicheren Umgebung (z.B. zu Hause) mittels z.B. caff oer pius unterschrieben werden.
Keysigningparty[Bearbeiten]
Schlüsseltausch unter n Personen braucht n*(n-1)=O(n^2) Treffen. Durch Aufstellung in einem geplätteten Kreis und Rotation schaffen wir es in O(n) Zeit. Alle treffen sich zugleich mit einer Liste der Fingerprints und dann werden Ausweise kontrolliert. Genaueres unter [1] und [2]