Web Of Trust

Aus KIF

Dieser AP besteht aus zwei Teilen: der Einweisung "Unwissender" und der eigentlichen Keysigning-Party. Der erste Teil findet über die gesamte KIF verteilt statt, der zweite sollte für nach der Reso-Entwurfsfrist angesetzt werden.

Grundidee

Verschlüsselte Kommunikation verfolgt mehrere Ziele: Einerseits die Vertraulichkeit einer Nachricht, also dass nur die beabsichtige Empfängerin oder der Empfänger sie lesen kann und keine Entität, der die Nachricht beim Schicken in die Hände fällt. Andererseits die Authentizität, d.h. es wird sichergestellt, dass eine erhaltene Nachricht tatsächlich von einer bestimmten Person kommt, wenn sie von jener unterschrieben wurde.

Das Problem hierbei: Das ganze System basiert darauf, dass der erhaltene öffentliche Schlüssel korrekt ist. Um sich dessen sicher sein zu können, muss er zunächst über einen vertrauenswürdigen Weg erhalten bzw. bestätigt werden. Andernfalls könnte eine böswillige Entität sich mit einem gefälschten öffentlichen Schlüssel als jemand anders ausgeben. Das Ziel einer Keysigningparty ist es, dies zu vermeiden, indem von möglichst vielen Personen bestätigt wird, dass ein bestimmter Schlüssel zu einer bestimmten Person gehört. Das heißt, zunächst die Korrektheit von ID und Fingerprint des öffentlichen Schlüssels von der betreffenden Person persönlich bestätigen zu lassen und dann deren Identität anhand eines Ausweisdokuments zu prüfen. Stimmt beides, dann wird später der öffentliche Schlüssel mit dem eigenen privaten Schlüssel signiert und wiederum auf einen Schlüsselserver hochgeladen. Andere, die nun von dort diesen Schlüssel herunterladen, erhalten zusätzlich Belege, dass er korrekt ist.

Berechtigtes Vertrauen ist transitiv. Wenn ich Person A voll traue und Person A der Person B voll traut, dann kann ich auch der Person B trauen. Das heißt also, ich muss nicht alle Personen, mit denen ich verschlüsselt kommuniziere, persönlich überprüft haben; es reicht auch, wenn eine Person (oder mehrere), der ich vertraue, dies getan hat. Im Idealfall bilden viele Personen, die gegenseitig ihre Schlüssel überprüft und signiert haben, ein Vertrauensnetzwerk, das Web of Trust.


Es gibt zwei grundsätzlich unterschiedlichliche technische Realisierungen: Eine zentralisierte mit einer zentralen vertrauenswürdigen Instanz (z.B. CaCert mit X.509), und eine dezentrale (z.B. PGP/GPG), in der nur zwischen einzelnen Personen Vertrauen bestätigt wird.

CAcert Assurance

Neben GnuPG-Keysigning wird auch CAcert Assurance betrieben. Assurer bestätigen die Identität einer Person, je nach Erfahrung dürfen sie Punkte vergeben. Ab 50 Punkten gilt die Identität als bestätigt, ab 100 darf die Person auch Punkte vergeben.

KIFfels, die CAcert Assurer sind

35 Punkte
Raffa, Bernhard (TU-Graz), Timo, Boris (UPB), Fabian, Anton, Patrick, Inge (UHB), Enno (HUB), Nico (TU Darmstadt)
30 Punkte
seba
25 Punkte
Oni (UPB), Tim (HB)
20 Punkte
Martin (TUM), Ringo, Muelli
15 Punkte
Jason, CoLa (UPB) Daniel (CB), Pascal
10 Punkte
Alex List, Kai
x Punkten
Jochen, Christoph (FAU)

Ablauf

Du füllst ein Formular aus, der Assurer überprüft beim persönlichen Treffen die Identität, und wenn alles passt, vergibt er/sie entsprechend Punkte.

FAQ

  • Wie signiere ich meinen PGP-Key mit CAcert?
    Kurze Antwort
    garnicht.
    Lange Antwort
    Du hast nicht den dazu nötigen privaten Schlüssel, kannst CAcert aber veranlassen, deinen GnuPG-Key zu signieren, sobald Du 50 Punkte hast.

Aktuelle GnuPG/PGP Liste

Keytabelle

Ablauf

Besitzt du noch kein Schlüsselpaar? Dann erstell zunächst eins. Das ist nicht schwer - eine gute Anleitung findest du zum Beispiel auf dieser Seite.

Wenn du teilnehmen möchtest, dann trag bitte vor der Party in die Keytabelle die ID deines Schlüssels, deinen Namen und den Fingerprint ein. Die Liste wird kontinuierlich weitergeführt und möglicherweise sind nicht alle darauf später bei der Party anwesend. Du solltest nur selbst bestätigte Schlüssel signieren. Zum Zeitpunkt der Party erhältst du eine ausgedruckte Version der Tabelle mit allen IDs, Namen und Fingerprints. Alle IDs und Fingerprints werden vorgelesen und untereinander verglichen, korrekte Zeilen abgehakt. Danach werden die Identitäten der teilnehmenden Personen anhand der Ausweisdokumente überprüft und ggf. ein zweiter Haken gesetzt. Doppelt abgehakte Schlüssel können nun guten Gewissens zu einem späteren Zeitpunkt in einer sicheren Umgebung (z.B. zu Hause) unterschrieben und auf einen Schlüsselserver hochgeladen werden.

Keysigningparty

Schlüsseltausch unter n Personen braucht n*(n-1)=O(n^2) Treffen. Wenn man das in einem Aufwasch macht erspart man sich sehr viel Zeit. Alle treffen sich zugleich mit einer Liste der Fingerprints und dann werden Ausweise kontrolliert. Genaueres unter http://de.wikipedia.org/wiki/Keysigning-Party und http://alfie.ist.org/projects/gpg-party/gpg-party.de.html

Seiten der bisherigen APs