Bearbeiten von „Web Of Trust

Aus KIF
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 1: Zeile 1:
Dieser AP besteht aus zwei Teilen: der Einweisung "Unwissender" und der eigentlichen Keysigning-Party. Der erste Teil findet über  
Dieser AP besteht aus zwei Teilen: der Einweisung "Unwissender" und der eigentlichen Keysigning-Party. Der erste Teil findet über die gesamte KIF verteilt statt, der zweite sollte für nach der Reso-Entwurfsfrist angesetzt werden.
die gesamte KIF verteilt statt, der zweite sollte für nach der Reso-Entwurfsfrist angesetzt werden.


== Grundidee ==
TODO: hier soll generelle Doku hin, damit sie nicht bei jeder KIF kopiert/neu geschrieben wird.
 
Verschlüsselte Kommunikation verfolgt mehrere Ziele: Einerseits die Vertraulichkeit einer Nachricht, also dass nur die beabsichtige Empfängerin oder der Empfänger sie lesen kann und keine Entität, der die Nachricht beim Schicken in die Hände fällt. Andererseits die Authentizität, d.h. es wird sichergestellt, dass eine erhaltene Nachricht tatsächlich von einer bestimmten Person kommt, wenn sie von jener unterschrieben wurde.
 
Das Problem hierbei: '''Das ganze System basiert darauf, dass der erhaltene öffentliche Schlüssel korrekt ist.''' Um sich dessen sicher sein zu können, muss er zunächst über einen vertrauenswürdigen Weg erhalten bzw. bestätigt werden. Andernfalls könnte eine böswillige Entität sich mit einem gefälschten öffentlichen Schlüssel als jemand anders ausgeben. Das Ziel einer Keysigningparty ist es, dies zu vermeiden, indem '''von möglichst vielen Personen bestätigt wird, dass ein bestimmter Schlüssel zu einer bestimmten Person gehört'''. Das heißt, zunächst die Korrektheit von ID und Fingerprint des öffentlichen Schlüssels von der betreffenden Person persönlich bestätigen zu lassen und dann deren Identität anhand eines Ausweisdokuments zu prüfen. Stimmt beides, dann wird später der öffentliche Schlüssel mit dem eigenen privaten Schlüssel signiert und wiederum auf einen Schlüsselserver hochgeladen. Andere, die nun von dort diesen Schlüssel herunterladen, erhalten zusätzlich Belege, dass er korrekt ist.
 
Berechtigtes Vertrauen ist transitiv. Wenn ich Person A voll traue und Person A der Person B voll traut, dann kann ich auch der Person B trauen. Das heißt also, ich muss nicht alle Personen, mit denen ich verschlüsselt kommuniziere, persönlich überprüft haben; es reicht auch, wenn eine Person (oder mehrere), der ich vertraue, dies getan hat. Im Idealfall bilden viele Personen, die gegenseitig ihre Schlüssel überprüft und signiert haben, ein Vertrauensnetzwerk, das Web of Trust.
 
<!-- TODO: hier soll generelle Doku hin, damit sie nicht bei jeder KIF kopiert/neu geschrieben wird.
-->
 
Es gibt zwei grundsätzlich unterschiedlichliche technische Realisierungen: Eine zentralisierte mit einer zentralen vertrauenswürdigen Instanz (z.B. CaCert mit X.509), und eine dezentrale (z.B. PGP/GPG), in der nur zwischen einzelnen Personen Vertrauen bestätigt wird.  


== CAcert Assurance ==
== CAcert Assurance ==
Neben GnuPG-Keysigning wird auch [https://www.cacert.org/ CAcert] Assurance betrieben. Assurer bestätigen die Identität einer Person, je nach Erfahrung dürfen sie Punkte vergeben. Ab 50 Punkten gilt die Identität als bestätigt, ab 100 darf die Person auch Punkte vergeben.
neben GnuPG-Keysigning wird auch [https://www.cacert.org/ CAcert] Assurance betrieben.


=== KIFfels, die CAcert Assurer sind ===
=== KIFfels, die CAcert Assurer sind ===
;35 Punkte: Raffa, Bernhard (TU-Graz), [[KIFfel:Timo|Timo]], [[KIFfel:Boris|Boris]] (UPB),  Fabian, Anton, [[KIFfel:Trapicki|Patrick]], [[KIFfel:Enno|Enno]] ([[HU_Berlin|HUB]]), [[KIFfel:NicoHaase|Nico]] ([[TU Darmstadt]]), [[KIFfel:Inge|Inge]] ([[Uni Bremen]]), [[KIFfel:feuerrot|feuerrot]] (RWTH Aachen)
;35 Punkte: Raffa, [[KIFfel:Timo|Timo]], [[KIFfel:Boris|Boris]] (UPB),  Fabian, Anton, Patrick(auch Thawte)
;30 Punkte: seba, Tim (HB)
;30 Punkte:  
;25 Punkte: [[KIFfel:Oni|Oni]] (UPB)
;25 Punkte: [[KIFfel:Oni|Oni]] (UPB), [[KIFfel:Inge|Inge]] (UHB)
;20 Punkte: [[Benutzer:Martin von Gagern|Martin (TUM)]], Ringo, Muelli
;20 Punkte: [[Benutzer:Martin von Gagern|Martin (TUM)]], Ringo, Muelli, [[KIFfel:Enno|Enno]] ([[HU_Berlin|HUB]])
;15 Punkte: [[KIFfel:Jason|Jason]], [[KIFfel:CoLa|CoLa]] (UPB) [[KIFfel:DanielCB|Daniel]] (CB), [[KIFfel:Pascal|Pascal]]
;15 Punkte: [[KIFfel:Jason|Jason]], [[KIFfel:CoLa|CoLa]] (UPB) [[KIFfel:DanielCB|Daniel]] (CB)
;10 Punkte: Alex List, Kai
;10 Punkte: Alex List, Kai
;x Punkten: [[KIFfel:Jochen|Jochen]], Christoph (FAU)
;x Punkten: [[KIFfel:Jochen|Jochen]]
 
=== Ablauf ===
Du füllst ein Formular aus, der Assurer überprüft beim persönlichen Treffen die Identität, und wenn alles passt, vergibt er/sie entsprechend Punkte.


== FAQ ==
== FAQ ==
Zeile 38: Zeile 23:
[[Keytabelle]]
[[Keytabelle]]


=== Ablauf ===
== Seiten der bisherigen APs ==
 
Besitzt du noch kein Schlüsselpaar? Dann erstell zunächst eins. Das ist nicht schwer - eine gute Anleitung findest du zum Beispiel [http://gesus.in-berlin.de/spread_gpg/ auf dieser Seite].
 
Wenn du teilnehmen möchtest, dann trag bitte vor der Party in die [[Keytabelle]] deinen Namen und den Fingerprint ein. Die Liste wird kontinuierlich weitergeführt und möglicherweise sind nicht alle darauf später bei der Party anwesend. Du solltest nur selbst bestätigte Schlüssel signieren.
Zum Zeitpunkt der Party erhältst du eine ausgedruckte Version der Tabelle mit allen Namen und Fingerprints. Alle Fingerprints werden vorgelesen und untereinander verglichen, korrekte Zeilen abgehakt. Danach werden die Identitäten der teilnehmenden Personen anhand der Ausweisdokumente überprüft und ggf. ein zweiter Haken gesetzt. Doppelt abgehakte Schlüssel können nun guten Gewissens zu einem späteren Zeitpunkt in einer sicheren Umgebung (z.B. zu Hause) mittels z.B. caff oer pius unterschrieben werden.
 
=== Keysigningparty ===
 
Schlüsseltausch unter n Personen braucht n*(n-1)=O(n^2) Treffen. Durch Aufstellung in einem geplätteten Kreis und Rotation schaffen wir es in O(n) Zeit. Alle treffen sich zugleich mit einer Liste der Fingerprints und dann werden Ausweise kontrolliert. Genaueres unter [http://de.wikipedia.org/wiki/Keysigning-Party] und [https://en.wikipedia.org/wiki/Zimmermann%E2%80%93Sassaman_key-signing_protocol]
 
== Seiten und Materialien der bisherigen APs ==
* [[KIF345:Arbeitskreise/AP_Keysigning-Party|KIF 34,5]]
* [[KIF345:Arbeitskreise/AP_Keysigning-Party|KIF 34,5]]
* [http://stuga.informatik.uni-bremen.de/wiki/KIF:340Bremen/Arbeitskreise/Keysigning KIF 34,0]
* [http://stuga.informatik.uni-bremen.de/wiki/KIF:340Bremen/Arbeitskreise/Keysigning KIF 34,0]
* [http://freitagsrunde.org/~theresa/gpg-praes-kif.pdf KIF 40,0 Präsentation]
== Siehe auch ==
* [[Keytabelle]]
[[Kategorie:Arbeitskreis]]
Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle KIF-Beiträge automatisch unter der „Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 “ stehen (siehe KIF:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.
Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)