* Guenther H. Leber <gleber@gams.at> [2003-03-16 17:17]:
> Für mich stellt sich zuerst einmal die grundsätzliche Frage,
> ob solche Leute [newbies] auch entsprechend vorbereitet sind
> um "Kryptographie" zu verwenden (vor allem um das Risiko, das
> sie für sich und andere eingehen, richtig einzuschätzen).
newbies haben per definition keine informationen
und sind damit natuerlich auch nicht vorbereitet.
sie koennen daher auch kein risiko einschaetzen
und kryptographie weder verstehen noch anwenden.
oder sieht das jemand anders?
kennt vielleicht jemand leute mit profundem vorwissen,
gelaeufigkeit bei der verwendung von kryptographie,
und spezialwissen in risikomanagement, die als
newbie fuer pgp/gpg gelten muessen? nein? gut.
> IMO muß daher der Vortrag auch das entsprechende
> (Sicherheits-) Bewußtsein wecken und auch
> klar sagen welche Aktion welches Risiko birgt.
angenommen, es existiert solcher vortrag, der
in einer oder wenigen stunden "alles" bringt.
darf man dann davon ausgehen, dass ein newbie danach
genuegend informationen hat, um an der geplanten
KSP am abend mit seinem neuen key teilzunehmen?
> Sollte dann immer noch jemand an einem vorbereiteten "fremden"
> PC seinen Gpg-Key erzeugen wollen, dann weiß er hoffentlich
> auch genau wofür er ihn einsetzt, bzw. wofür nicht.
nun, ich bezweifle, dass jeder weiss wofuer er seinen key
einsetzen wird - und wofuer nicht. ich bezweifle das auch
bei auch bei vielen leuten, die pgp/gpg schon seit jahren
"anwenden". ich zaehle mich uebrigens ebenfalls dazu.
und ich gehe davon aus, dass viele erst spaeter erfahren
was sie mit ihrem key haben und was sie damit tun werden.
> Aber es ist IMO ein "mit schlechtem Beispiel vorangehen".
also keine newbies auf KSPs? per definition?
welche zugangskritierien soll es geben?
vielleicht einen test? "haben sie schonmal
eine crypto-software geschrieben? (y/N)"
> "Dürfen nur jene ihren Key signieren lassen, die ihn rechtzeitig
> einem Moderator übergeben haben und bei der Keysigningparty die
> Keyid/Länge/Fingerprint ihres Keys vorlesen (und damit die
> Richtigkeit ihres Keys bestätigen) können?"
ok - aber das schliesst jene natuerlich aus,
die erst auf der veranstaltung davon hoeren,
denn sie dann bereits diese frist verpasst.
> Ich halte Alfies Vorschläge .. für sehr sinnvoll und
> teile seine Bedenken bezüglich "Key-Generierung für jeden".
nun, dann sollte man natuerlich auch keine keys signieren von leute,
die nicht mit auf der ausgedruckten liste stehen, stimmt doch, oder?
> Ich denke auch, daß eine gute Beschreibung zur
> Key-Generierung auf der Anmeldeseite ausreichen sollte.
und ich bin ziemlich sicher, dass dies allein
nur sehr sehr wenige dazu bringt mitzumachen.
fazit: eine veranstaltung, die weitere leute
zum mitmachen beim web of trust veranlassen will,
braucht man mindestens eine woche - zum anmelden
der schluessel und zum verifizieren derselben.
also muss es dann im vortrag heissen:
"wie sie sehen gibt es viele anwendungsbereiche fuer pgp -
und das web of trust ist ein gute sache. je mehr menschen
dabei mitmachen, desto besser. also - machen sie mit!
generieren sie mit einem PC einen schluessel
und kommen sie zu unserer key signing party..
eine frage da hinten? ja? mitmachen koennen sie jederzeit - ja.
kein problem. natuerlich. *jeder*zeit. .. heute? nun.. also..
heute.. leider nicht. nein. dazu haetten sie sich anmelden sollen.
wann? eine woche vorher. mit ihrem fingerprint - genau.
ja, ihren schluessel koennen sie jederzeit machen.. klar.
auf einem PC. ja - irgendein PC.. keine spezielle marke oder
so. sie sollten aber dazu besser ihren eigenen PC nehmen -
und er sollte dabei nicht an das internet angeschlossen sein.
warum? viren. ganz gefaehrlich. boese. die koennen
daten aendern - natuerlich ihren schluessel auch.
das waere natuerlich schlimm. und daten loeschen..
die ganze festplatte. und dann geht nix mehr.
alles kaputt. nie wieder einkaufen.. surfen.. por..
*raeusper*
aber dafuer haben wir jetzt keine zeit...
wie man einen schluesel *sicher* generiert? also..
das ist ganz einfach. absolut trivial. das kann jedes
kind.. sie geben einfach "gpg --gen-key" ein und...
"wo eingeben"? na, in der shell natuerl.. shell.
muschel. command interpreter. "kommandozeile".
das kommt gleich nach dem login. nachdem sie ihr
passwort.. achso - windows. (oioioi)
nun, windows ist unsicher. weil es von einer firma
kommt, die viel geld mit damit macht, indem sie alle
programmquellen versteckt, proprietaere formate
benutzt, patente anmeldet, viel marketing macht,
knebelvertraege abschliesst, kleine kinder..
ja.. schon.. es gibt da einige behoerden bei regierungen,
die das benutzen, sogar die NSA soll.. aber die..
die haben eben kein weppofftrusst. und der
billgehts hat nicht mal einen schluessel!
allein schon deswegen sollte man misstrauen.
aber zurueck zum thema. (wo war ich? achja..)
schluesselgenerierung.
ja, also.. pgp gibt es auch fuer windows mit nem gu-ih..
das ist dasselbe nur mit menus fuer die maus und so..
das koennen sie aus dem internet runterl... ja, klar,
wenn sie eine verbindung zum internet.. nein, das
ist kein virus. da koennen sie ganz beruhigt sein.
also wenn sie da was runterladen, und sind sich unsicher,
dann koennen sie auch ein anti-virusprogramm runterladen..
ja, das koennte natuerlich ein virus sein, aber...
oder so: sie koennen dann nachher noch anhand der
md5-summe nachpruefen, ob... mmhh... ok.
buchstabieren. emm.. deh.. fuenf.. summe.
was das macht? nun, das ist ein hash algorithmus, der...
ok - nochmal zum mitschreiben.. ah.. ell.. geh.. oh.. err..
ih.. nein, kein hah nach dem err.. teh.. hah..
ja, hier muss ein hah sein.. emm.. uh.. ess.
algorithmus. eine verfahren. nur ein anderes wort.
ja, auch peh-geh-peh benutzt verfahren - aber eben auch andere.
aber wir waren beim runterladen von peh-geh-peh mit gu-ih.
also, wenn die das wegen der viren nicht runterladen wollen,
dann das koennen sie sich auch per post vom
bundesminsteriumfuersicherheit zuschicken lassen.
ja, koennen sie ganz einfach ueber die webseite anfordern.
mhh... dazu muesste man natuerlich auch den PC ans internet..
*zaehne-knirsch* ok, ich gebe ihnen nachher eine bestelladresse.
das installieren sie dann auf ihrem PC.. jaja..
dem beh-ess-ih koennen sie vertrauen...
die sind auf mit im weppofftrusst.
die haben auch einen schluessel, ja.
und wenn sie das installiert haben, dann
klicken sie auf "schluessel generieren".
ja, da gibt es einen knopf dafuer. bestimmt.
ist ganz einfach. einfach draufklicken.
und dann haben sie einen key. und dann
koennen sie den fingerprint ausdrucken..
ja, die verbindung zum drucker ist sicher..
und dann schicken sie uns ihre daten zu.
ist ihnen zu umstaendlich? nun, wir koennen ihnen
das ja mal hier an einem unserer computer hier vormachen.
dann koennen sie zu hause... hier? an unseren computern?
einen schluessel erzeugen? nunjaaa.. das koennten wir
natuerlich schon machen, aber... *knirsch* eigentlich..
eigentlich sollten sie das zu hause machen. auf einem computer
wo nur sie rankoennen... ja, ihr vater natuerlich auch,
aber eigentlich.. keiner anderer, zB uns.
wie, bitte? aber natuerlich koennen sie uns trauen!
ja, natuerlich *koennten* sie irgendeinen PC nehmen,
aber wenn sie einen von unseren nehmen, dann *koennten*
wir ihnen ja einen vorgefertigten schluessel geben
und dann *koennten* wir alle ihre emails mitlesen und..
nein, *natuerlich* wuerden wir das NIE tun!
aber wir *koennten*, wenn wir wollten, und... egal.
ob sie uns misstrauen *muessen*? nein, aber.. sie
duerfen uns auch nicht einfach blindlings trauen.
ich meine - sie duerfen einfach nie-man-dem einfach
so trauen. natuerlich nicht. wo denken sie hin?
da koennte doch jeder kommen, und.. also nur mal
theoretisch: wir koennten ja schliesslich ganz boese
boesewichter sein. das sind wir zwar nicht, aber..
man muss das halt mal annehmen. so muss man halt denken, weil..
also - sie *muessen* uns einfach misstrauen.. weil..
aus prinzip. genau. denn wenn sie uns misstrauen,
dann sind sie.. sicherheitsbewusst. genau. und ohne
ein gewisses mass an sicherheitsbewusstsein koennen
wir sie einfach nicht an der party teilnehmen lassen.
bitte haben sie verstaendnis - aber - "einfach so" geht das nicht.
wenn da jeder einfach kaeme und traute jedem (nein,
wie sind keine religioese gruppe), dann wuerde wir ja
nicht-sicherheitsbewusste menschen einfach so bei uns
reinlassen und das koennte dann ganz ganz dolle schlimm
werden.. fuer uns alle. und, ja, - auch fuer *sie*!
warum das dann web of trust heisst? na, weil die im web of
trust sich eben dann alle vertrauen muessen.. koennen.. duerfen.
wieauchimmer - heute koennen sie an der key signing party noch
nicht mitspielen, denn sie brauchen ja erstmal einen schluessel,
den sie aber hier nicht bekommen koennen, weil wie ja alle eben
sicherheitsbewusst sind, und wir ihnen daher das generieren.. die
generation.. die generierung eines schluessel verbieten muessen.
damit sie zu hause ihren schluessel ganz sicher generieren tun.
achja - dabei muessen sie noch ein mantra eingeben..
(nein, ihre automarke ist unerheblich dafuer)
ein "mantra". emm.. ah.. enn.. teh.. err.. ah.
also, das ist nichts anderes als ein passwort -
nur eben laenger. nein, das muss nicht laenger sein,
aber *kann*. genau genommen sollte es aber laenger sein
als ein passwort. .. ja, meinetwegen auch genau so lang.
aber lassen sie sich bei der eingabe des mant.. passworts nicht
ueber die schulter schauen. ja, schliessen sie sich halt vorher
ein. und schliessen sie vorher aber die vorhaenge und schirmen
sie ihren PC gegen spionage mit einer bleiwand ab - denn man
kann nie wissen wer in dem lieferwagen sitzt, der schon einer
stunde vor der haustuer parkt. da steht zwar immer telekom
drauf - aber jeder weiss ja wohl, dass die telekom tochterfirmen
beauftragt, so dass bei den leuten von der telekom *niemals*
"telekom" draufsteht. ausserdem haben die nach dem letzten
boerseneinbruch eh kein geld mehr fuer lieferwagen..
wenn sie keine bleiwand im hause haben, dann kleben
sie zumindest vorher die fenster mit alufolie ab.
das sollte jeder sicherheitsbewusste mensch im hause haben.
und um *ganz* sicher zu gehen installieren sie ihren PC
vor der gene.. erstellung des schluessels noch einmal neu.
schicken sie uns dann ihren schluessel zu. aeh, nein,
ich meine.. den fingerprint ihres schluessels. aber verwenden
sie dazu nicht das internet, denn es ist unsicher und boese.
packen sie ihn einen umschlag (zwei sind noch sicherer)
und schicken sie ihn uns zu.
bitte verwenden einen toten briefkaesten ihres vertrauens
(sowas gibt es ja heute schon in jeder kleinstadt..)
sie kennen keinen? sie sind herr.. achja.. platz 13..
bei ihnen an der ecke ist doch ein alter kaugummiautomat.
ja, ein defekter. schon seit ihrer kindheit.. jaja.
sehen sie, das ist so einer: ein toter briefkasten.
ja, das staunen sie, was? woher wir das wissen?
na, dieser kaugummiautomat ist halt schon lange ein toter..
achso, wo sie wohnen? naja, das ist ja schlieslich kein geheimnis -
der zentralcomputer ihrer stadtvewaltung laeuft auf windows..
aber lassen wir das.
bitte seien sie so sicherheitsbewusst, dass sie nicht einfach
ihren namen auf den umschlag schreiben. schreiben sie
ihn in ROT13-verschluesslung darauf. das ist sicher.
haha *kicher* hahaha *grunz* hihihi *schneuz*
oemm.. kleiner scherz.
oder schreiben sie einfach als adresse "telekom" drauf
und werdfen sie ihn in den naechstbesten briefkasten.
das kommt dann schon bei uns an.. so oder so.
sobald einer unserer hochvertrauten sicherheitsexperten
(ja, wir haben viele sicherheitsexperten unter uns..
eigentlich sind wir fast alle sicherheitsexperten.. hmm..)
nun, sobald ein der sicherheitsexperten festgestellt hat,
dass der schluessel zu ihrer emailadresse passt (nein, jetzt
bitte zwischenfragen.. das verwirrt nur..), dann werden wir sie
bei der naechsten key signing party auch reinlassen. toll, was?
bitte bringen sie dafuer auch ein dokument mit, das ihre identitaet
ein-deu-tig nachweisen kann - zB ihren personalausweis.
bringen sie zur sicherheit auch ihren reisepass mit.
und ihre geburtsurkunde, ihr letztes schulzeignis, ihre
krankenversicherungskarte zusammen mit dem zahnschein,
ihren arbeitsvertrag sowie das polizeiliche fuehrungszeugnis.
denn sicher ist sicher. wir sind nunmal *sehr* sicherheitsbewusst.
wir ueberlassen nichts, was unseren schoenen wepp-off-trusst
kompromittieren koennte, dem zufall. das verstehen sie doch,
denn sie wollen doch auch sicherheitsbewusst sein, oder nicht? eben..
weitere hinweise bekommen sie durch einen schwarzen briefumschlag,
den wir ihnen in ihrem toten briefkasten in der naechsten
mondlosen nacht bei nebel hinterlegen werden.
sehen sie - sicherheit ist doch gar nicht so schwer!
dann hoffe ich, dass alle fragen geklaert sind,
und dass wir uns dann bei der *naechsten*
peh-geh-php-schluesselunterzeichungs-feier sehen werden.
haben sie noch einen sicheren heimweg!"
hmm.. eigentlich koennte das ein ganz interessanter vortrag werden..
aber bin ich froh, dass ich schon einen schluessel habe.. ;-)
ObParanoia: mein schluessel wurde damals auf einem
uni-rechner erzeugt - also nicht auf einem laptop. ich
habe das binary von pgp damals nicht selber installiert.
mein private key ist weiterhin in den haenden der
sysadmins der uni - und auf den backup baendern.
und ich besitze noch immer keinen laptop.
darf ich trotzdem noch mitspielen?
Sven
-- just because you're not paranoid doesn't mean they're not out there to get you. [ Um sich von dieser Liste abzumelden, sende bitte "unsubscribe" ] [ an <linuxevent-request@mlist.austria.eu.net>. ]Received on Sun Mar 16 21:54:47 2003
This archive was generated by Hypermail 2.1.8 on Die 06 Jan 2004 - 16:30:31 CET.
(c) Andreas R. Slejs - http://linuxevent.slejs.at.