GNU PG Workshop

Bei dem Workshop wird es um Folgende Themen gehen:
  • Wie sicher ist der Schlüssel (ggf. Unterschiede zwischen Haupt- und Unterschlüssel berücksichtigen)?
  • Rechtlich: Welche Verbindlichkeit haben Aussagen, die dieser Schlüssel signiert? Für was für Aussagen gilt das? (Soll der Schlüssel nur vor trivialer E-Mail-Absenderfälschung und E-Mail-Manipulation schützen, oder will man damit auch ein Auto kaufen (können)?) Aus offensichtlichen Gründen besteht ein enger Zusammenhang zwischen der technischen Sicherheit eines Schlüssels und den rechtlichen Implikationen, die man akzeptiert.
  • Organisatorisch: Was sagen Beglaubigungen dieses Schlüssels für andere Schlüssel aus? Anders gesagt: Unter welchen Umständen zertifizierst Du einen Schlüssel? Wie machst Du ggf. unterschiedliche Zertifizierungssituationen (Schlüssel Deines Bruders vs. den eines Fremden, der sich irgendwie ausweist) kenntlich?
  • 18 Uhr Key Signing Party
Vorab bitte Schlüsselrichtlinen erstellen ;-)

Eine (geradezu abschreckend) umfassende Erklärung findet sich auf meiner legendär überfrachteten OpenPGP?-Seite: http://www.hauke-laging.de/sicherheit/openpgp.html#schluesselrichtlinie

Noch abschreckender: Die (in bezug auf signature notations) noch unfertige Richtlinie meines neuen Schlüssels: http://www.hauke-laging.de/openpgp/policy__0xneu.1.html Der Text enthält allerdings viele erklärende Komponenten, die ihn aufblähen.

Den Vortrag hält im übrigen Hauke Laging (http://www.hauke-laging.de)

Desweiteren empfiehlt es sich bei Interesse noch eine 2 Person mit zu bringen mit der man häufig in email kontakt steht um das ganze auch mit den neuen Schlüsseln in der Praxis direkt umzusetzen.

Es ist sinnvoll, aber nicht erforderlich, ein sicheres Bootmedium oder einen Rechner mitzubringen, denn beides wird wohl in ausreichender Menge vorhanden sein. Man muss dann eben darauf vertrauen, dass das Vorhandene nicht manipuliert ist. Ohne Rechner wäre zumindest ein USB-Stick hilfreich.

Was ist ein sicheres System? Siehe hier: http://www.hauke-laging.de/sicherheit/openpgp.html#sicheres_system

Und ohne eigenen Rechner wird es wohl nicht möglich sein, dem Workshopverlauf mit einem eigenen Schlüssel zu folgen. Aber der einheitlich absolvierte Teil des Workshops wird nicht übermäßig lange dauern, vielleicht eine Stunde, danach werden wohl die meisten für sich und mit anderen üben. Da sollte genug Zeit sein, um das Wichtigste ggf. mit meiner Hilfe nachzuholen. Wenn viele ohne eigenen Rechner kommen, machen wir am Anfang zwei Runden, sozusagen kollektiven Rechnerwechsel, wäre mein Vorschlag. Für diejenigen, die keinen eigenen Rechner mitbringen, aber auch die Mailfunktion testen wollen, mag es sinnvoll sein, sich vorher eine Mailbox für Testzwecke einzurichten, damit sie deren Zugangsdaten sorglos auf anderer Leute Rechner eingeben können.

Den Pidgin-Nutzern empfehle ich, sich vorab OTR zu installieren, sofern noch nicht geschehen: http://www.cypherpunks.ca/otr/

Ich nehme an, dass es bei der BeLUG? einen Drucker gibt. Es wäre schön, wenn wir jedem, der morgen einen Schlüssel erzeugt, einen Zettel ausdrucken könnten. Vermutlich gibt es dort auch Leute, die – im Gegensatz zu mir – Ahnung von Office-Software haben und deshalb in der Lage sind, eleganter als mit einer C&P-Orgie ein Blatt mit identischen Blöcken wie hier zu füllen: http://www.hauke-laging.de/sicherheit/openpgp.html#fprpapier Vielleicht mag das jemand vorbereiten. In diesem Sinne wäre es dann auch sehr hilfreich, wenn wir eine Schere hätten. Wer kein Risiko eingehen will, bringe sich eine mit.

Falls jemand vorab Fragen hat oder Wünsche, was im Workshop behandelt werden soll: Ich bin per E-Mail und XMPP erreichbar: E-Mail: hauke@lagingNSpAm.de XMPP: hauke.laging@googlemailNSpAm.com
Topic revision: 2012-11-22, FabioSchmeil
 
This site is powered by FoswikiCopyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding IN-Berlin Public Wiki? Send feedback