Keysigning-Party 2010

From LinuxTag Public Wiki

(Difference between revisions)
Jump to: navigation, search
(New page: ::Kultiges Zusammensitzen und gemeinsames Murmeln magischer Zahlen. ::::''-- Gert Döring, FdI 95'' === What, where & when? === At LinuxTag in Berlin there will be an OpenPGP (pgp/gpg) k...)
(Undo revision 1490 by Evysoxyj (Talk))
 
(32 intermediate revisions not shown)
Line 1: Line 1:
-
::Kultiges Zusammensitzen und gemeinsames Murmeln magischer Zahlen.
+
= Leute =
-
::::''-- Gert Döring, FdI 95''
+
Zeremonienmeister: Karlheinz Geyer (IRC: streng)
-
=== What, where & when? ===
+
= Zeit =
 +
* So.06.06.2010 23.59 Uhr: Anmeldeschluß der KSP, danach werden keine Schlüssel mehr akzeptiert.
 +
* Mo.07.06.2010: Teilnahmebestätigung per E-Mail.
 +
* '''Fr.11.06.2010: 14.00-16.00''' Keysigning-Party (Workshop Room '''New York 2 in Halle 7.1a''')
 +
* So.08.08.2010: Abschluss, d. h. alle Unterschriften sind geleistet und hochgeladen bzw. per E-Mail versendet.
-
At LinuxTag in Berlin there will be an OpenPGP (pgp/gpg) keysigning party.<br />
+
= Anmeldung =
-
The party will be on '''Friday, May 30th, at 14:00 (sharp), Workshop-Room&nbsp;1'''.<br />
+
Auf [http://biglumber.com/x/web?keyring=5544;readonly=1 Biglumber][1] wurde die Veranstaltung angekündigt und ein Schlüsselring angelegt.
-
The event organizer is [mailto:strengATftbfs.de Karlheinz Geyer].  
+
Zur Anmeldung genügt es, den/die eignen GPG/PGP-Schlüssel [http://biglumber.com/x/web?keyring=5544;readonly=1 dort][1] abzulegen. Es empfiehlt sich, den/die eignen Schlüssel
 +
vorher zunächst wie folgt zu exportieren:
 +
  ''' gpg --armor --export --export-options export-clean KEYID > KEYID.asc '''
-
 
+
Diese Datei läßt sich dann mühelos dem [http://biglumber.com/x/web?keyring=5544;readonly=1 Schlüsselring][1] hinzufügen.  
-
__TOC__
+
'''HINWEIS:''' Aus Gründen des Datenschutzes werden die Schlüsseldaten nebst E-Mail-Anschriften auf Biglumber nicht angezeigt.
-
 
+
-
=== Why keysigning? ===
+
-
Please read Chapter 2: "Why should I hold a Keysigning Party?" of the [http://cryptnet.net/fdp/crypto/keysigning_party/en/keysigning_party.html GnuPG Keysigning Party HOWTO].
+
-
 
+
-
=== How ===
+
-
The party will be conducted using Len Sassaman's Efficient Group Key Signing Method:
+
-
* If you intend to participate please send your key to our keyserver:
+
-
  user@computer > gpg --keyserver hkp://lt2k8-ksp.ftbfs.de --send-key KEYID
+
-
:  until <s>Sunday, May 25th 2008 21.30 GMT</s> <span style="background-color:yellow;">'''Thank you for your key submissions. No more uploads possible!'''</span>.<br /> If your entry is not listed at http://lt2k8-ksp.ftbfs.de/ksp-lt2k8.txt 30 minutes after submission, please send me an [mailto:strengATftbfs.de email].
+
-
 
+
-
* By Tuesday, '''<big>May 27th 2008</big>''', you can fetch the complete keyring with all the keys  submitted and a text file ''ksp-lt2k8.txt'' containing the fingerprint of each key on the ring. For downloading the files later, please visit our keyserver at http://lt2k8-ksp.ftbfs.de.
+
-
* At home, verify that the fingerprint of your key in ksp-lt2k8.txt is correct. Also compute the MD5 and SHA1 hashes of ksp-lt2k8.txt. One way to do this is:
+
-
user@computer > md5sum ksp-lt2k8.txt
+
-
user@computer > sha1sum ksp-lt2k8.txt
+
-
: or
+
-
user@computer > gpg --print-md md5 ksp-lt2k8.txt
+
-
user@computer > gpg --print-md sha1 ksp-lt2k8.txt
+
-
* Use a pen and write the calculated hashes into the corresponding fields in ksp-lt2k8.txt. You'll find the fields in the top section of the list.
+
-
* Bring a completed hardcopy of ksp-lt2k8.txt with you to LinuxTag.
+
-
* We will recite both the MD5 and SHA1 hashes from ksp-lt2k8.txt. Verify that the recited hash matches what you computed. This guarantees that all participants possess the same list of keys.
+
-
* In turn, each participant will stand and acknowledge that the fingerprint of his/her key listed is correct. Mark the key as verified on your hardcopy. Since we already ensured everyone has the same copy a simple statement like "Yes, this is correct" should be sufficient.
+
-
* The next step is to verify each participant's identity by checking his/her passport or similar identification.
+
-
* When you get home, sign the keys which you were able to check during the party. After you sign a key, send it to its owner together with your signature. You can use caff to automate this if you wish.
+
-
 
+
-
<span style="background-color:yellow;">
+
-
<big>Fair play, please!</big> A keysigning party is good for meeting others, sharing interests, and having fun; but the major goal behind the event is to strengthen the '''"WEB-OF-TRUST" (WoT)'''.<br /> That's why we ask that you finish your signing-work no later than '''<big>Monday, September 1st 2008.</big>'''</span>
+
-
 
+
-
=== Downloads ===
+
-
Prior to the keysigning party, you should have already downloaded the following files from http://lt2k8-ksp.ftbfs.de/:
+
   
   
-
; List of participants
+
= Bestätigung =
-
: http://lt2k8-ksp.ftbfs.de/ksp-lt2k8.txt
+
Alle Teilnehmer erhalten am Montag, 07.06. eine Teilnehmer-Liste per E-Mail. Teilnehmerliste, Schlüsselbund und Signatur werden parallel dazu auch hier zu finden sein.
-
; Keyring
+
-
: http://lt2k8-ksp.ftbfs.de/ksp-lt2k8.asc
+
-
; Keyring (compressed using bzip2)
+
-
: http://lt2k8-ksp.ftbfs.de/ksp-lt2k8.asc.bz2
+
-
; Graphfile (optional)
+
-
: http://lt2k8-ksp.ftbfs.de/ksp-lt2k8_20080526_1431.svg
+
-
=== Summary ===
+
= Vorarbeiten =
-
This is what you have to bring with you:
+
* [https://www.linuxtag.org/2010/uploads/media/ksp-lt2k10.txt ksp-lt2k10.txt] Teilnehmerliste kopieren (Rechte-Maustaste, speichern unter ...)
-
* A '''printout of ksp-lt2k8.txt''' incl. filled-in MD5 and SHA1 hashes, check that your fingerprint is correct!
+
* [https://www.linuxtag.org/2010/uploads/media/ksp-lt2k10.txt.sig ksp-lt2k10.txt.sig] Signaturdatei kopieren (Rechte-Maustaste, speichern unter ...)
-
* Some sort of valid(!) government-issued '''ID-Card''' (passport or similar).
+
* [https://www.linuxtag.org/2010/uploads/media/ksp-lt2k10.asc Schlüsselring] Datei mit allen eingereichten Schlüsseln.
-
* Think about creating a nametag or printing a piece of paper (DIN-A4, landscape) with your listnumber (from ksp-lt2k8.txt) on it. This will save time lining up by allowing you to find your place in line easier.
+
* [https://www.linuxtag.org/2010/uploads/media/ksp-lt2k10_20100607_0910.svg Relationsgraph] Ein erster Relationsgraph.
 +
* Zur Überprüfung der Echtheit der Dateien muss zunächst mein Schlüssel geladen werden.
 +
  ''' gpg --keyserver pgp.uni-mainz.de --recv-keys aae6022e '''
 +
* Dateiprüfung durchführen
 +
  ''' gpg --verify  ksp-lt2k10.txt.sig ksp-lt2k10.txt '''
 +
* Liste (ksp-lt2k10.txt) ausdrucken
 +
* Prüfsummen der '''unveränderten''' Datei ksp-lt2k10.txt ermitteln und in die dafür vorgesehenen Felder eintragen.
 +
  '''gpg --print-md ripemd160 ksp-lt2k10.txt'''
 +
  '''gpg --print-md sha256 ksp-lt2k10.txt '''
 +
'''Tipp:''' Die Prüfsummen beginnen mit:
 +
    (RIPEMD160) DAB4 00EA 26F8 ...
 +
    (SHA256) 60DD4F3E 0B6C80C9 6AEF4F83 ...
 +
* Ggf. Fingerprints ausdrucken und einige Schlüsselstreifen (gpg-key2ps) ausdrucken, man weiss ja nie ...
 +
  '''gpg-key2ps -p A4 KEYID [KEYID] > Streifen.ps'''
-
If you have questions, please do not hesitate to drop me a line: [mailto:strengATftbfs.de Karlheinz Geyer "streng"]
+
= Mitbringen =
 +
* Ausdruck mit eingetragenen Prüfsummen
 +
* Gültiges Ausweisdokument
 +
* Stift
 +
* Schlüsselstreifen
-
=== Additional Information ===
+
= Party =
-
==== Keyservers ====
+
'''Freitag, 11. Juni 2010, 14.00-16.00 Uhr Workshop-Room ''' ''New York 2'' (Halle 7.1a)
-
The only keyservers you should use are either subkeys.pgp.net or random.sks.keyserver.penguin.de, if you insist. Any of the keyservers in these clusters are fine.  
+
-
Please do not use other keyservers, like keyserver.net or wwwkeys.pgp.net: They all mangle keys in various ways including, but not limited to: dropping subkeys, moving binding sigs around between subkeys, duplicating user ids, modifying signature subpackets (dropping non-hashed data), calculating KeyIDs wrong (for v4 RSA keys), rejecting keys with attribute UIDs (such as photo ids), or they don't sync with the rest of the network.
+
* Begrüßung.
 +
* Anwesenheit und Prüfsummen feststellen bzw. vergleichen.
 +
* Modalitaeten festlegen: Unterschriften zuschicken oder hochladen?
 +
* In einer Reihe aufstellen; ggf. Leute mit ausgedruckten Fingerprints integrieren.
 +
* Identitäten überprüfen (Vorzeigen und kontrollieren der Ausweise).
 +
* Gruppenphoto? :)
-
Therefore please use '''subkeys.pgp.net'''. It's a good idea to upload your key(s) to this keyserver prior to the keysigningparty, use this to do so:
 
-
user@computer > gpg --keyserver subkeys.pgp.net --send-key KEYID
 
-
 
-
==== caff ====
 
-
CA Fire and Forget is a script that helps you with keysigning. It takes a list of keyids on the command line, fetches them from a keyserver and calls GnuPG so that you can sign it. It then mails each key to all its
 
-
email addresses - only including the one UID that we send to in each mail, pruned from all but self sigs and sigs done by you.
 
-
 
-
'''Download:''' caff (Rev. 365 2008-03-05). Homepage: http://pgp-tools.alioth.debian.org/
 
-
 
-
If you have Debian you can also install the signing-party package. FreeBSD users can install the signing-party port. For NetBSD users, caff has its own port. <br>Caff dependencies: gnupg (>= 1.3.92), perl, libgnupg-interface-perl, libmime-perl, libmailtools-perl (>= 1.62)
 
-
 
-
==== gpgsigs ====
 
-
 
-
Uli Martens wrote a small perl script that, given a key ID and ksp-lt2k8.txt, tells you which keys (UIDs) you already signed by annotating the UID with (S).
 
-
153  [ ] Fingerprint OK        [ ] ID OK
 
-
(S)  pub  1024D/52698E9F 2001-11-07 Uli Martens <uli@youam.net>
 
-
      Key fingerprint = A48F 8894 37A0 FDE9 60D5  212A 2A58 CEAA 5269 8E9F
 
-
(S)  uid    Uli Martens &lt;isax@gmx.de&gt;
 
-
( )  uid    Uli Martens &lt;u.martens@youam.com&gt;
 
-
(S)  uid    Uli Martens &lt;u.martens@scientific.de&gt;
 
-
 
-
'''Download:''' gpgsigs (Rev. 373 2008-03-16). Homepage: http://svn.debian.org/wsvn/pgp-tools/trunk/gpgsigs/
 
-
It requires perl, gnupg (>=1.2.x) and either Locale::Recode (in Debian Package libintl-perl, in testing and unstable) or recode (Debian Package recode).
+
[1] http://biglumber.com/x/web?keyring=5544;readonly=1

Latest revision as of 18:25, 28 November 2010

Contents

Leute

Zeremonienmeister: Karlheinz Geyer (IRC: streng)

Zeit

  • So.06.06.2010 23.59 Uhr: Anmeldeschluß der KSP, danach werden keine Schlüssel mehr akzeptiert.
  • Mo.07.06.2010: Teilnahmebestätigung per E-Mail.
  • Fr.11.06.2010: 14.00-16.00 Keysigning-Party (Workshop Room New York 2 in Halle 7.1a)
  • So.08.08.2010: Abschluss, d. h. alle Unterschriften sind geleistet und hochgeladen bzw. per E-Mail versendet.

Anmeldung

Auf Biglumber[1] wurde die Veranstaltung angekündigt und ein Schlüsselring angelegt. Zur Anmeldung genügt es, den/die eignen GPG/PGP-Schlüssel dort[1] abzulegen. Es empfiehlt sich, den/die eignen Schlüssel vorher zunächst wie folgt zu exportieren:

  gpg --armor --export --export-options export-clean KEYID > KEYID.asc 

Diese Datei läßt sich dann mühelos dem Schlüsselring[1] hinzufügen. HINWEIS: Aus Gründen des Datenschutzes werden die Schlüsseldaten nebst E-Mail-Anschriften auf Biglumber nicht angezeigt.

Bestätigung

Alle Teilnehmer erhalten am Montag, 07.06. eine Teilnehmer-Liste per E-Mail. Teilnehmerliste, Schlüsselbund und Signatur werden parallel dazu auch hier zu finden sein.

Vorarbeiten

  • ksp-lt2k10.txt Teilnehmerliste kopieren (Rechte-Maustaste, speichern unter ...)
  • ksp-lt2k10.txt.sig Signaturdatei kopieren (Rechte-Maustaste, speichern unter ...)
  • Schlüsselring Datei mit allen eingereichten Schlüsseln.
  • Relationsgraph Ein erster Relationsgraph.
  • Zur Überprüfung der Echtheit der Dateien muss zunächst mein Schlüssel geladen werden.
  gpg --keyserver pgp.uni-mainz.de --recv-keys aae6022e 
  • Dateiprüfung durchführen
  gpg --verify  ksp-lt2k10.txt.sig ksp-lt2k10.txt 
  • Liste (ksp-lt2k10.txt) ausdrucken
  • Prüfsummen der unveränderten Datei ksp-lt2k10.txt ermitteln und in die dafür vorgesehenen Felder eintragen.
 gpg --print-md ripemd160 ksp-lt2k10.txt
 gpg --print-md sha256 ksp-lt2k10.txt 

Tipp: Die Prüfsummen beginnen mit:

   (RIPEMD160) DAB4 00EA 26F8 ...
   (SHA256) 60DD4F3E 0B6C80C9 6AEF4F83 ...
  • Ggf. Fingerprints ausdrucken und einige Schlüsselstreifen (gpg-key2ps) ausdrucken, man weiss ja nie ...
 gpg-key2ps -p A4 KEYID [KEYID] > Streifen.ps

Mitbringen

  • Ausdruck mit eingetragenen Prüfsummen
  • Gültiges Ausweisdokument
  • Stift
  • Schlüsselstreifen

Party

Freitag, 11. Juni 2010, 14.00-16.00 Uhr Workshop-Room New York 2 (Halle 7.1a)

  • Begrüßung.
  • Anwesenheit und Prüfsummen feststellen bzw. vergleichen.
  • Modalitaeten festlegen: Unterschriften zuschicken oder hochladen?
  • In einer Reihe aufstellen; ggf. Leute mit ausgedruckten Fingerprints integrieren.
  • Identitäten überprüfen (Vorzeigen und kontrollieren der Ausweise).
  • Gruppenphoto? :)


[1] http://biglumber.com/x/web?keyring=5544;readonly=1

Personal tools
Navigation
Crew