[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[debian-users:44909] キーサインパーティのお誘い
矢吹です。
さきほど、御案内させていただいた、Japan Debian Mini Conf
の中で、Debian Developerになるために重要なキーサインパーティ
を開催します。
ふるって御参加ください。
====================
キーサインパーティーのお知らせ at Japan Debian Mini Conf 2005
開始:
2005年10月29日 16:00 - 17:45
場所:
大阪産業創造会館 6F会議室 Japan Debian Mini Conf 2005 会場
キーサインとはなんですか? なぜ必要なのですか?
キーサインパーティーは、互いの鍵に署名をすべく、PGP(GPG)鍵を持つ
人々が集まるものです。キーサインパーティーは信頼の輪を大きく拡張
するのに寄与します。キーサインパーティーは実際に面と向かって会う
ことのできる良い機会でもあります。
GnuPG Keysigning Party HOWOTO の1章を特に読んでおいてください
(注意:パーティーはこのドキュメントにあるものとは少し違ったやり方
で行うので、ほかの章は完全には一致しません)。
キーサインはどのように行いますか?
パーティーは「Len Sassaman の効果的なグループキーサイン方式」を
使って進められる予定です。これは、皆さんが知っているやり方よりも
いくぶん早くキーサインできる手順です。
* 参加したい人は、あなたの公開鍵をASCII 形式で
2005年10月23日(金)までに ksp-jdmc2005@xxxxxxxx 宛てに送って
ください。鍵は添付ファイルとし、ファイル名をあなたのメール
アドレスにしておいてください (1つのファイルに複数の鍵があっても
かまいません)。メールには電子署名や暗号化を行わないようにして
ください。
コーディネータがあなたの鍵を確認したら、確認メッセージを受け
取ることでしょう。
受け取られた鍵と参加者の一覧は、ksp-jdmc2005-names.txt として
参照できます。
* 10月26日(水)までには、参加者のすべての鍵の入った完全なキーリング
およびリング内の各鍵の指紋のテキストファイル (ksp-jdmc2005.txt) を
取得できるようになります。
* ksp-jdmc2005.txt にあるあなたの鍵の指紋が正しいかどうか照合して
ください。さらに、ksp-jdmc2005.txt の MD5 ハッシュ値を計算して
ください。たとえば md5sum を使って次のように求められます。
md5sum ksp-jdmc2005.txt
または
gpg --print-md md5 ksp-jdmc2005.txt
もう1つ、SHA1 ハッシュ値も計算してください。
sha1sum ksp-jdmc2005.txt
または
gpg --print-md sha1 ksp-jdmc2005.txt
* ksp-jdmc2005.txt を印刷して計算したハッシュ値を書き込み、
キーサインパーティーに持参してください。
* 当日、コーディネータが ksp-jdmc2005.txt の MD5 ハッシュ値を読み
上げます。読み上げられたハッシュ値があなたの計算したものと
合致していることを確認してください。これで、全参加者が同じ
鍵リストに基いての参加であることを保証できます。
コーディネータは念のために SHA1 ハッシュ値も読み上げます。
* 続いて、コーディネータは ksp-jdmc2005.txt の MD5 値が全員
同じであることを尋ねます。これが済んだら、ksp-jdmc2005.txt
印刷物の各ページに照合した旨のチェックを付けておいてください。
* 次のステップは、各参加者の同一性保証です。参加者の
パスポート等による ID 書類によって確認します。
公式な Debconf では、参加者は印刷物に記載された番号の順に2列に並び、
対面の各ペアでそれぞれの IDを確認し、その後に左に1歩ずれて次の人に、
という方法を採っていました。(これは一応うまくいくものの、とても
時間がかかります。コーディネータはもっとましな方法を探しています…)
* 終了後 (帰宅後)にサインを始めることができます。鍵の持ち主の
確認と指紋が印刷物のどの指紋に合うというチェックが付いていれば、
確認済みの鍵です。サインした後、その鍵の所有者に送ります。
- http://kmuto.jp/debian/jdmc2005/ksp-jdmc2005.txt - 参加者の一覧 (準備中)
- http://kmuto.jp/debian/jdmc2005/ksp-jdmc2005.asc.bz2 - 参加者の鍵のキーリング (準備中)
概略: 当日何を持ってくるべきか
* ksp-jdmc2005.txt の印刷物。あなたの指紋が正しいことを確認してください。
* ksp-jdmc2005.txt の MD5 ハッシュ値。これで、全員が同じ印刷物を
持っていることを保証できます。
* 政府発行の何らかの ID (パスポートなど)。
* あなたにとってこれが最初のキーサインであれば、このメールを印刷
したものや、リンク先ドキュメントも役に立つでしょう。
質問があるときには、Kenshi Muto <kmuto_ksp[at]kmuto.jp> までご連絡ください。
CAcert.org にも興味はありますか?
CAcert.org —— 「信頼の輪」により無料で SSL 証明書を発行できる —— に
参加しているなら、このキーサインパーティーは保証ポイントを手に入れる
良い機会です。
CAcert.org の詳細については、公式サイト (http://www.cacert.org/)
または Kenshi's wiki page (http://kmuto.jp/open.cgi?cacert) を参照
してください。
保証を得るには、CAcert.org のアカウントを作成して、あなたの WoT
フォームを数枚 (3-4枚) 印刷する必要があります。WoT フォームは、
CAcert.orgの、"CAcert Web of Trust" -> "A4 - WoT Form" メニュー
から取得できます。
印刷物の "Applicant Statement" に記入してください。"Photo ID Shown"
と"Location of Face-to-face Meeting" の欄も記入しておくとなお良い
でしょう。
キーサインパーティーに WoT フォーム印刷物と、政府発行の ID を
持ってきてください。
パーティー終了後、保証者があなたの WoT フォームを受け取り、適切
なポイントを与える手続きを行います。
付記
GnuPG 鍵の作り方
1. root 権限で apt-get install gnupg を実行する
2. 鍵を作るユーザー権限で gpg --gen-key を実行する
3. 鍵の暗号アルゴリズム、大きさ、有効期限を尋ねられる。通常は
デフォルトのまま [Enter] を押していけばよい
4. 確認が出るので y[Enter] と答える
5. ユーザーIDの名前を英字で入力する。メールアドレスで名前に
使っているものを指定するとよい (たとえば「Debian Taro」)
6. 同様に電子メールアドレスを指定する
7. 次のコメントは [Enter] で飛ばしてかまわない
8. ユーザー ID が構成され、正しいかどうか尋ねられる。問題なければ
o[Enter] と答える
9. 秘密鍵を利用するためのパスフレーズを指定する。パスフレーズは
セキュリティの要だが、パスフレーズを忘れると復号化できなくなる
ので、忘れないようにすること
10. これで、公開鍵 ~/.gnupg/pubring.gpg、秘密鍵 ~/.gnupg/secring.gpg
が作成される。一時的な領域(KNOPPIX 上など) で作った場合には、
これらのファイルを永続的なメディアにコピーしておくこと
11. あとから gpg --edit-key "あなたのユーザーID" で編集することも
できる
一般的な GnuPG 鍵出力は次のとおり
pub 1024D/BB27564A 2004-05-27
^^^^^^^^
[鍵ID]
指紋 = 3C64 D758 5065 6960 19B5 D96B 0A83 4F90 BB27 564A
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
[指紋]
Debian Taro <debian@example.jp>
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
[ユーザーID]
uid 2048g/AE7DCD69 2004-05-27
GnuPG 鍵出力
1. gpg --export -a "鍵IDまたはユーザーID" > ファイル名で出力できる。
自分のIDを指定すれば自分の公開鍵ファイルを出力できる
GnuPG キーリングファイルの取り込み
1. キーリングファイルをダウンロードする
2. gpg --import キーリングファイル を実行する
3. キーリングファイルではなく、鍵サーバーから取得しなければならない
ときには、gpg --keyserver pgp.mit.edu --recv-keys 鍵ID を代わりに実行する
4. gpg --list-keys で取り込んでいる鍵を一覧できる
GnuPG サイン
1. キーサインパーティーで確かに本人の鍵、指紋であることを確認する
2. gpg --sign-key "鍵IDまたはユーザーID" を実行する
3. 指紋が表示されるので照合し、サインしてよければ y[Enter] と答える
4. gpg --check-sigs でサインを確認できる
5. 「GnuPG 鍵出力」の手順でサイン相手の鍵を出力することで、サイン済み
の送付用鍵ファイルができる
--
====+====+====+====+====+====+====+====+====+====+====+====+====+====+
Yukiharu Yabuki (矢吹幸治) I use Debian GNU/Linux
mail: yabuki@xxxxxxxxxxxxx クレクレタコラは好き / クレクレタコだはイヤ
議論パターンを実践してみませんか?
http://www.shos.info/develop/oo/dscsnptn.html
====+====+====+====+====+====+====+====+====+====+====+====+====+====+