|
Size: 6720
Comment: Actualizado el formateo de los ejemplos.
|
Size: 6771
Comment: No debería aparecer en el listado de eventos globales del Debian Day, sino estar enlazada desde el Debian Day de Madrid y punto.
|
| Deletions are marked like this. | Additions are marked like this. |
| Line 1: | Line 1: |
| ## page was renamed from DebianDay2011/Madrid_KSP |
Firma de Claves GPG
Para optimizar el proceso de firma de claves se va a seguir la metodología habitual en las DebConf y otros eventos. Para tal fin, se ha creado un keyring en BigLumber, donde se pueden subir las claves GPG. También es posible enviar estas claves a la dirección de correo jonas@andradas.es
Con las claves recibidas se compilará una lista de claves que se colgará en esta página, junto con el hash del fichero de la lista.
La fecha máxima para la recepción de claves serán las 23:59 del domingo 14 de agosto de 2011 (14/08/2011), con el fin de poder compilar la lista definitiva, su hash y el keyring esa noche y que se encuentre disponible para su descarga por los asistentes a lo largo de todo el lunes 15 y martes 16.
El proceso de verificación de identidad se realizará utilizando el método propuesto por Phil Zimmerman y Len Sassman, el cual se encuentra traducido (de forma no-oficial) más abajo.
Para la exportación de claves, se recomienda seguir las instrucciones especificadas para la DebConf11, de las que se hace un resumen a continuación:
Exportación de claves
(Ejemplos obtenidos de la página de la DebConf11)
Si se dispone de más de una clave que se quiere tener firmada tras el evento, hacer un firmado cruzado entre dichas claves. Opcionalmente, enviarlas a un servidor de claves (keyserver):
- Ejemplo con dos claves, 0xfedcba98 y 0x76543210, que se suben a un servidor posteriormente:
- gpg --local-user 0xfedcba98 --edit 0x76543210 sign
- gpg --local-user 0x76543210 --edit 0xfedcba98 sign
- gpg --keyserver keys.gnupg.net --send-keys 0xfedcba98 0x76543210
- Ejemplo con dos claves, 0xfedcba98 y 0x76543210, que se suben a un servidor posteriormente:
Envío de las claves públicas en modo ascii-armored, limpias, minimizadas y firmadas en claro (clear-signed) al keyring de BigLumber o a jonas@andradas.es, antes de las 23:49 CET del domingo 14 de agosto de 2011. El envío de múltiples claves firmadas de forma cruzada en una misma armadura es posible. Las firmas sobre las claves demuestran que el remitente tiene el control de la parte privada de las claves.
- Ejemplo con dos claves 0xfedcba98 y 0x76543210:
gpg --armor --export-options export-clean,export-minimal --export 0xfedcba98 0x76543210 > publickeyblock
- Firma de la exportación con ambas claves, creando el fichero publickeyblock.asc:
- gpg --local-user 0xfedcba98 --clearsign --local-user 0x76543210 --clearsign publickeyblock
- Ejemplo con dos claves 0xfedcba98 y 0x76543210:
Método Zimmerman-Sassman
Antes del evento
Los participantes envían su clave pública al coordinador del evento (en este caso, se puede enviar por correo electrónico o subir al keyring de BigLumber).
El coordinador de la KSP recopila las claves en un keyring del evento.
El coordinador gemera un fichero con el listado de todas las claves y sus fingerprints, y calcula diferentes hash de dicha lista (se calcularan SHA1 y SHA256).
El coordinador publica tanto el fichero de texto como los hashes del mismo. Los hashes se enviarán a la lista de correo además de publicarse en esta página.
Los participantes descargan el fichero y calculan los hashes correspondientes, con el fin de cotejarlos con los publicados. Si los hashes coinciden, es prueba de que la copia local es idéntica a la publicada.
Los participantes imprimen el listado de claves tras verificar que el fingerprint de su propia clave, incluído en la lista, es correcto.
En el evento
Los participantes llevan su copia de la lista, que han imprimido por su cuenta. Sólo se debería confiar en la lista que han imprimido ellos mismos del fichero que han verificado con los hashes. De este modo se asegura que cada participante utiliza una lista que él/ella sabe que no ha sido manipulada por terceros.
El organizador/coordinador del evento leerá en voz alta los hashes o los proyectará en una pantalla, de modo que todos los participantes pueden cotejarlos con los que ellos han utilizado.
Cada participante, por turno, afirmara que el fingerprint de su(s) clave(s) incluído en la lista es correcto. Para esto, basta con decir algo como "La clave XXXXX es correcta", sin necesidad de leer el fingerprint completo en voz alta: como se han calculado los hashes de las listas, el fingerprint que aparece en todas ellas debe ser el mismo. Los participantes marcan en su lista cada clave cuyo dueño haya afirmado que es correcta.
Una vez que todos los asistentes han afirmado que su fingerprint es correcto, se forma una línea en el mismo orden en el que las claves aparecen en la lista. La primera persona de la fila la recorre, verificando los documentos de identificación con la persona que tiene enfrente, mientras ésta verifica los documentos de quien está recorriendo la fila. De forma habitual, se emplean dos documentos de identificacion oficiales con foto (DNI, Pasaporte, y podría aceptarse el carnet de conducir). Tras la verificación, se hace una segunda marca en la lista de cada asistente junto a la clave de cuyo dueño se ha verificado la identidad.
- Cuando todos los asistentes hayan presentado su identificación, cada uno guarda su lista de forma segura, con el fin de prevenir que las anotaciones puedan ser manipuladas.
Después del evento
Los asistentes recuperan las claves públicas del resto de participantes, bien obteniéndolas de servidores de clave públicos (keyservers) o importando el keyring del evento.
Cada persona comprueba los fingerprint de las claves recuperadas en el paso anterior con los de la lista que se encuentran marcados como verificados, y firma las claves coincidentes.
Las claves públicas firmadas se publican en un servidor e claves (keyserver) o se envían directamente al dueño de la clave. Algunas personas prefieren no tener sus claves públicas en un servidor de claves, por lo que se suele preferir, por cortesía, enviar la clave firmada por correo electrónico al dueño de la misma.
Las claves firmadas que cada participante reciba de otros asistentes se importan al keyring local de dicho participante.
Enlaces
Keyring BigLumber: http://biglumber.com/x/web?keyring=1888
Documentación KSP DebConf11: http://people.debian.org/~anibal/ksp-dc11/ksp-dc11.html
Método Zimmerman-Sassman (Sassman-Efficient): http://keysigning.org/methods/sassaman-efficient
