Re: keysigning party -- idee

Autor: Peter J. Holzer (hjp@wsr.ac.at)
Datum: Die Jun 04 2002 - 22:16:12 CEST


On 2002-06-04 11:26:31 +0200, aaron wrote:
> On Tuesday 04 June 2002 10:46, Sebastian C. B. Sauer wrote:
> > On Tue, Jun 04, 2002 at 12:41:46AM +0200, Peter J. Holzer wrote:
> > > On 2002-06-04 00:05:16 +0200, aaron wrote:
> > > > nicht nur das. ich lasse mir (wenn moeglich) meinen key von niemanden
> >
> > ^^^^^^^^^^^^^
> >
> > > > unterschreiben (auszer "local sign" - non exportable - _das_ lasse ich
> > > > aeuszerst gerne zu)
> >
> > IMO hast du als keyowner kaum moeglichkeiten eine sig von vornherein
> > abzulehenen. (wie verhinderst du das dein key nicht auf einem keyserver
> > landet? und wie verheinderst du das dein key eine sig bekommt? (klar du
> > kannst die wieder rausloeschen, aber von verherein verhindere kannst du
> > sie AFAIK nicht)
> >
> genau das stoert mich: mein netzwerk von leuten, die ich gut genug kenne (oder
> auch nur fluechtig bei einer keysigning party kennengelernt habe, wie auch
> immer - ich war zum selben zeitpkt in der selben stadt im selben lokal)
> wird mit keyservern komplett offen gelegt.

Dann geh nicht zu keinen Keysigning-Parties und sage Deinen Freunden,
daß sie Deinen Key nicht signieren sollen (tut das wer unaufgefordert?).
Wo ist das Problem?

Nochmal, ich verstehe, daß jemand nicht zu Keysigning-Parties kommt.
Was ich nicht verstehe ist, daß jemand zwar gerne zu Keysigning-Parties
kommen würde, aber sich dort nicht ausweisen will.

> > > Für eine sehr freie Definition von "kennen". Ich habe mich einmal im
> > > gleichen Raum mit den Leuten aufgehalten und ihren Ausweis gesehen. Mehr
> > > kannst Du aus meinen Signaturen an anderer Leute Keys nicht schließen.
>
> ja, man koennte meinen kritkpkt auch so auffassen: web of trust ist mir
> persoenlich (im jetzigen stadium) zu oeffentlich und tut zu wenig zur
> Anonymisiserung der leute.

Es tut nicht zu wenig zur Anonymisierung der Leute, es tut etwas gegen
die Anonymisierung der Leute. Der Sinn des Webs of Trust ist es ja
gerade, nicht anonym zu sein.

> Anders gesagt: ich bin gegen ausweise, weil eigentlich willst du ja nur mit
> einer signatur bescheinigen, dasz ich der _kommunikations_partner bin, der
> wirklich hinter dem publ. key soundso steht (aber nicht umbedingt die person)
> nochmals anders gesagt: wie willst du einen group pub key (zB
> sysadminOlo-res.org) mit ausweisueberpruefung signen?

Gar nicht. Ich sehe keinen Sinn darin, einen solchen Key bei einer
Keysigning-Party zu signieren. Wie soll das ablaufen? Da stellt sich
jemand hin, den ich ich nicht kenne, behauptet, sysadminOlo-res.org zu
sein und liest einen Fingerprint vor? Wie überprüfe ich, daß der Public
Key irgendwas mit den Systemadministratoren von lo-res.org zu tun hat?
Soll er sich live am Server einloggen und ein su machen?

Wenn Du willst, daß Ich Dir den Key sysadminOlo-res.org signiere, dann
machen wir das per Mail, denn ob die Mail-Adresse zum Public Key gehört,
läßt so und nur so überprüfen.

Wenn ich vor dem Problem stehen sollte, daß ich einen Key für "die
Systemadministratoren der LUGA" brauche, dann werden die
Vorstandsmitglieder der LUGA diesen Key signieren - die wissen, wer die
Sysadmins der LUGA sind, und ob die imstande sind, einen Group Key
sinnvoll einzusetzen. Ein zufälliger Gast auf einer Keysigningparty weiß
das nicht, seine Unterschrift auf einem solchen Key ist wertlos.

> > > Ich entsinne mich, daß auf der Mailing-Liste einer aufgetaucht ist, der
> > > einen anonymen Key signiert haben wollte. Welchen Zweck das haben
> > > sollte, konnte er aber glaube ich niemandem klarmachen.
>
>
> naja, wenn das schema anonymitaet zusaetzlich gewaehrleisten koennte, waers
> doch besser oder?

Angenommen, Du hast einen pseudonymen Key (Danke, cm, für die
Verbesserung). Ich sehe durchaus ein, daß man auch einen solchen
signiert haben möchte, aber welchen Sinn macht es, diesen auf einer
Keysigning-Party signieren zu lassen? Alles was die Leute Dir damit
bestätigen können, ist daß jemand (nicht notwendigerweise Du) dort war,
der den Fingerprint vorgelesen hat. Welchen Sinn soll das haben?

Mit der Signatur bestätigt man, daß man die Information in der UserId
überprüft hat. Die Userid muß also etwas überprüfbares beinhalten -
E-Mail-Adresse ist leicht zu überprüfen, aber nur per Email und nicht
auf einer KSP. Ein Realname lässt sich anhand eines amtlichen Ausweises
überprüfen, z.B. auf einer KSP. Ein Pseudonym können nur die überprüfen,
die Dich unter diesem Pseudonym kennen. Wer das ist, und wie sie Dich
kennen, ist vom Kontext abhängig, in dem Du dieses Pseudonym verwendest
(wenn Du Bücher schreibst, kennt Dich vermutlich der Verleger, wenn Du
in einer Newsgroup postest, kennen Dich die Regulars, aber die Zuordnung
zum Key ist nur möglich, wenn Du alle Postings signierst), aber auf
einer öffentlichen Keysigning-Party werden davon i.A. nur wenige sein.

        hp

-- 
   _  | Peter J. Holzer      | Aeltere Sources (also solche, die schon
|_|_) | Sysadmin WSR / LUGA  | aelter als 12 Stunden sind) sollte man
| |   | hjp@wsr.ac.at        | bei Linux generell nicht einsetzen -
__/   | http://www.hjp.at/   | Real Time Linux??    -- Gerhard Schneider

[ Um sich von dieser Liste abzumelden, sende bitte "unsubscribe" ]
[ an <linuxevent-request@mlist.austria.eu.net>. ]




Dieses Archiv wurde generiert von hypermail 2.1.7 : Fre Mär 14 2003 - 22:19:20 CET