Srečanja s podpisovanjem ni zelo težko organizirati ali
koordinirati. Kakorkoli, poleg rednih nalog povabljanja ljudi, izbire
lokacije ter določitve časa, ima koordinator še naloge specifične za
srečanje s podpisovanjem. Te navadno vključujejo pripravljanje spiska
ključev za vsakega udeleženca, ter določitev zgradbe srečanja.
Obstajata dva osnovna načina, na katera lahko izgradimo srečanje
s podpisovanjem ključev -- centraliziran način ali decentraliziran način.
Najboljši pristop k srečanja se določi glede na količino ljudi, ki bodo
na srečanju prisostvovali, ter ozračja lokacije, kjer se bo srečanje
odvijalo. Osnovne zahteve srečanja so da so udeleženci zmožni overiti
ključe drug drugemu ter identitete drug drugemu. Če so te osnovne zahteve
izvršene lahko koordinator uporabi variacije teh dveh tipov.
Centralizirano srečanje bi bilo bolj organizirane oblike, kar bi
bolje delovalo z manjšimi števili ljudi. Udeleženci pošljejo podatke
o svojih ključih koordinatorju, ki te podatke shrani v spisek. Vsak
udeleženec, potem ko prispe na srečanje dobi en izvod tega spiska.
Vsakega udeleženca bi potem poklical koordinator. Udeleženec bi takrat
preveril, če se njegov fingerprint ujema z fingerprintom ključa na spisku,
katerega jim je dal koordinator. Če je udeleženec prepričan, da je
fingerprint pravilen, bi na glas prebral svoj fingerprint, tako, da bi
še ostali udeleženci videli, da imajo na listu pravi fingerprint.
Če se fingerprint ujema, ga odkljukajo na svojem listu. To je nujno, da
se preveri, da koordinator ni naredil napake pri pripravljanju spiska
ali da jim ni podtaknil spisk z ponarejenimi podatki. Po tem, ko so vsi
odkljukali ključ, koordinator pokliče naslednjega udeleženca, ter tako
dalje. Po tem, ko so vsi ključi obkljukani, se udeleženci ter koordinator
postavijo v vrsto, pred seboj pa držijo list z svojim ID-jem. Oseba na
začetku vrste se sprehodi do konca vrste in preveri ID vseh oseb v vrsti.
Če je ID pravilen in se ujema s tem na listu, ter že ima prvo kljukico
si odkljuka poleg ključa še drugo kljukico. Ko ima ključ enkrat dve
kljukici se ga lahko podpiše.
Decentralizirano srečanje bi temeljilo na principu da vsak dela zase.
Udeleženci naj bi se pomečali neformalno, ter poiskali ostale udeležence
katerih ključev še niso podpisali. Po srečanju preverijo ključe na svojih
spiskih ter eden-drugemu overijo ID-je. Decentralizirana srečanja omogočajo
vključitev dosti večjega števila ljudi, vendar imajo tudi slabo lastnost,
da udeleženci lahko spregledajo koga in mu ne podpišejo ključa. Na takšnem
srečanju je pomembno, da koordinator vzpodbuja vse, da se prepričajo, da so
overili ID-je ostalih. Spisek ključev ter fingerprintov ni nujen za takšno
srečanje, je pa priporočljiv.
Centralizirana srečanja so odlična za podpisovanja na konferencah med
kosilom, neformalnih tihih srečanjih pri nekom doma ali vrestavraciji, itd.
Decentralizirana srečanja so dosti bolj praktična za srečanja, katerih se
bo udeležilo večje število ljudi, in se odvijajo v baru ali kakem drugem
hrupnem okolju, ali zabavah katerih se udeležujejo neotesani ter težko
kontrolirajoči geek-i.
Večje kot je srečanje tem bolje. Srečanje lahko naznanite na
lokalnem LUG poštnem spisku, ostalih spiskih povezanih z
računalništvom v vaši okolici, lahko celo daste oglas v časopis ali
izdate bilten za tisk.
Če ravno začenjate graditi mrežo zaupanja v vašem okolišu,
je navadno pametno združiti čim več aktivnih PGP uporabnikov, da
vam pri tem pomagajo, ker so oni navadno tisti, ki bodo v prihodnosti
organizirali takšna srečanja. Dobri načini iskanja takšnih ljudi so
pogovori z ostalimi, ki pošiljajo PGP podpisana sporočila na poštne
spiske, ali z iskanjem ključev z e-mail naslovi specifičnimi za
vaš okoliš na strežnikih s ključi. Naprimer e-mail naslovi, ki se končajo
z domenami univerz ali večjih podjetih lociranih v vašem okolišu pogosto
privedejo do velikega števila zainteresiranih oseb.
Tu je nekaj primerov naznanil:
Če boste uporabili strukturo za srečanje, pri kateri udeleženci
potrebujejo spisek ključev vseh prisostujočih, mora koordinator
takšen spisek tudi ustvariti. Spisek naj bi bil sestavljen na način
podoben temu:
Nič ne vzpodbudi zanimanja ljudi kot pisane slike.
Zatorej, izrisovanje mreže zaupanja kot ste jo izgradili v vašem okolišu
lahko pripomore k motivaciji ljudi, da sodelujejo, kot tudi to, da vsem
jasno prikaže kaj ste dosegli v procesu.
Enostavno lahko izdelate graf vseh ključev in podpisov vaše mreže zaupanja
z pretvorbo teh informacij v dot datoteko, katero lahko podate programu za
izrisovanje grafov kot sta dot ali neato. Perl skript, ki pretvori keyring
v datoteko dot formata je napisal Darxus in je ravno tako dosegljiva pod
pogoji GPL. Da lahko narišete graf mreže zaupanja boste morali na svoj disk
shraniti Darxus-ov
Računalnika naj nebi prinesli na srečanje ker lahko binarne zamenjave ali
modifilacije sistema enostavno komprimirajo PGP sisteme.
Če naj bi nekdo prinesel prenosnik katerega naj bi vsi uporabljali za
podpisovanje ključev na srečanju, nebi nihče dejansko vedel, ali je na
računalniku tekel program, ki lovi vtipkane znake, modificirano verzijo GPG-ja,
modificirano verzijo Linux jedra ali posebno oblikovano tipkovnico, katerikoli
od teh načinov bi se lahko uporabil, da bi pridobili privatne ključe tistih, ki
so uporabljali računalnik.
Uporaba računalnika na srečanu bi vas ravno tako naredila ranljive za branje
preko ramena, ali bolj kompleksne napade kot je injekcija virusov, ki
modificirajo gpg program, da bi izdajali podatke o privatnih ključih.
Postopek generiranja lastnega para ključev je precej preprost. V osnovi
morate le zagnati gpg --gen-key
. Kakorkoli, priporočam vam, da
ustvarite tudi preklicni certifikat (revocation certificate) za vaše ključe v
primeru, da kdaj izgubite dostop do vašega skrivnega ključa (npr. izgubite
geslo zanj ali izgubite sam skrivni ključ). Navodila za kreiranje preklicnega
certifikata najdete v poglavju
1. korak: Dobite kopijo ključa
Navadno boste delali z strežnika s ključi. Toda če ključ, ki ga podpisujete
ni disegljiv na strežniku s ključi ga lahko enostavno uvozite z ukazom
gpg --import datoteka_z_javnim__ključem
.
Če pa delate z strežnikom s ključi, pa bo naslednji ukaz shranil ključ s
strečnika v vaš javni keyring
[vab@firster vab]$ gpg --keyserver <strežnik_s_ključi> --recv-keys <Key_ID>
Če dobite napako za branje, to pomeni da so strežniki s ključi
preobremenjeni. Prosim poskusite znova čez nekaj sekund.
2. korak: Poglejte fingerprint ključa in ga overite
[vab@firster vab]$ gpg --fingerprint <Key_ID>
GPG bo izpisal podatke o ključu (katerega ste ravnokar shranili s strežnika
s ključi): fingerprint in <Key_ID >. Preverite, če se fingerprint
shranjenega ključa ujema z fingerprintom ključa na vašem spisku, ki ste ga
dobili na srečanju. Opozorilo: ne preverjajte fingerprinta na spletni strani
strežnika s ključi, ker ni nujno da bam bo poslal isti ključ, kot je prikazan
na spletni strani.
3. korak: Podpišite ključ
[vab@firster vab]$ gpg --sign-key <Key_ID>
Če imate več privatnih ključev določite s katerim ključem želite podpisati z
ukazom podobmin temule:
[vab@firster vab]$ gpg --default-key <Ključ_ki_ga_boste_uporabili> --sign-key <Key_ID>
Če imate probleme z delom z RSA ključi po vsej verjetnosti uporabljate staro
verzijo gnupgja. Verzije GnuPG-ja starejše od 1.0.3 ne vsebujejo podpore za
RSA algoritem. Opozorilo: morda morate odstraniti starejšo verzijo, ki jo je
vašo distribucijo namestila z orodjem za delo s paketi. Verzijo programa, ki ga
kličete lahko preverite z sledečim ukazom:
[vab@firster vab]$ gpg --version
4. korak: Vrnite ali pošljite na strežnik s ključi podpisan ključ
Če delate z osebo, ki noče imeti svojih ključev na javnem ku s ključi,
bi jim morali pri tem koraku vrniti njihov javni ključ preko metode po njihovi
izbiri - navadno preko enkriptirane elektronske pošte. Javnega ključa ne smete
poslati na javni strežnik s ključi brez dovoljenja njegovega lastnika. Objava
javnega ključa malce zmanjša varnost para ključev, zatorej bi se razumelo kot
nevljudno, če bi ključ naredili bolj javen, kot želi njegov lastnik.
Najverjetneje boste delali preko strežnika s ključi. V tem primeru lahko
pošljete ključ na strežnik s ključi na sledeč način:
[vab@firster vab]$ gpg --keyserver <strežnik s ključli> --send-key <Key_ID>
Videti bi morali sporočilo podobno temu:
gpg: success sending to `<strežnik_s_ključi>' (status=200)
Čestitke, podpis ključa druge osebe je sedaj končan in vaš podpis
je bil dodan v njihov javni ključ. Pot zaupanja je bila vzpostavljena.
V primeru, da sumite, da je bil vaš skrivni ključ kompromiran, bi morali
takoj preklicati vaš javni ključ. Preklic ključa poteka z dodatkom preklicnega
certifikata javnega ključa. Preklic ključa da vedeti, da ključ ni več veljaven
(varen) in da se ga naj ne uporablja. Enkrat, ko je preklicni certifikat izdan,
se ga ne da več preklicati.
Ker je vaš PGP ključ distribuiran (brei kroži) med ljudmi in se ne ureja z
centralne točke morate distribuirati preklicni certifikat na isti način kot
razširjate vaš javni ključ. Kroženje preklicnega certifikata na isti način kot
vaš javni ključ bi navadno pomenilo, da preklicni certifikat pošljete na
strežnike s ključi. Če ključa niste poslali na strežnik s ključi lahko kljub
temu pošljete preklicni certifikat nanj (v tem primeru bi se poznala razlika
med prosto dostopnostjo javnega ključa in nezmožnostjo opozorila oseb da je bil
vaš ključ preklican).
Ponovno, ukaz za kreiranje preklicnega certifikata je sledeč:
[vab@firster vab]$ gpg --output revcert.asc --gen-revoke <key_id>
Če se vam dozdeva kdaj in kako je plišlo do komprimizacije vašega ključa
in ste generirali preklicni certifilat med generacijo ključa, boste lahko še
vedno generirali nov preklicni certifikat, za preklic vašega para ključev, to
pa zato, ker vam openPGP omogoča, da opišete razlog preklica, ter napišete še
nekaj teksta o tem zakaj ključ preklicujete. Kroženje takšnega preklicnega
certifikata ima svoje prednosti in je bolj zaželjeno kot kroženje splošnega
preklicnega certifikata generiranega med kreiranjem ključev.
Copyright (c) 2000, 2001 V. Alex Brennen.
Dovoljenja za kopiranje, distribucijo in/ter spreminjanje tega dokumenta so
dovoljena pod pogoji
Version 1.0.0, 2000.10.01 Začetna izdaja
Version 1.0.1, 2000.10.03 Spremembe v načinu pisanja, informacije o javnih
ključih
Version 1.0.2, 2000.12.07 Popravljena napaka v povezavi
Version 1.0.3, 2001.01.14 Poenostavitve, Risanje grafov, Obnašanje in varnost na strežnikih s ključi, Perl koda, Primeri objav, Dodatni podatki, splošni popravki
Version 1.0.4, 2001.06.21 Podatki o preklicnih certifikatih dodani: 3.5,
3.7. RFC informacije dodane: 4.4. Spisek strežnikov s ključi ter povezave na
spletne strani posodobljene.