GnuPG-Keyserver mit Spezialfunktionen / NNSKS - New Non Synchronizing Key Server

Wed Dec 19 2018 05:42:48 GMT+0100 (Mitteleuropäische Normalzeit), Administrator
GnuPG-Keyserver mit Spezialfunktionen

Bisherige Probleme des Web-Of-Trust | der SKS-Keyserver

  • Es ist umständlich einen Schlüsselaustausch herbeizuführen, oft braucht es eine gewisse Zeit bis man sich vor Ort trifft, die Frage ist hier schließlich ob es einfachere Methoden gibt.
  • Die meisten Personen kann man (zumindest am Anfang) überhaupt nicht sicher erreichen, da man zu wenige vertrauenswürdige Personen kennt. Und daher zu wenig auf die übermittelten Schlüssel, bzw. wenn das Web-Of-Trust bis dorthin reicht, auf das Vertrauen geben kann.
  • Man muss fingerprint umständlich vergleichen, dauert lange und macht keinen Spaß.
  • Stimmen alle User-Ids die zu diesem Schlüssel gehören, oder hat den ein Troll hochgeladen?
  • "Rechtliche" Probleme :
    • Wie kann man sicher gehen, dass der hochgeladene Schlüssel nicht von einem Troll hochgeladen wurde.
    • Wie sorgt man dafür, dass der Schlüssel, erst dann veröffentlicht wird, wenn der jeweilige Besitzer zugestimmt hat.
    • Wie setzt man die Datenschutzbestimmungen der EU-DSGVO, insbesondere das Recht auf Löschung, effektiv um? Bisher ist das nämlich unmöglich!

Lösungen? Lösungen!

Insgesamt wollen wir einen neuen Schlüsselserver, der sich am besten in das Web-Of-Trust einfügt und es erweitert. Also basteln wir uns einen, wie könnte der aussehen?

Anforderungen:

Die Idee ist das Web-Of-Trust durch zentralere Instanzen zu verbessern. Bei diesen neuen NNS-Keyservern, müssen gewisse Anforderungen gelten:

  • Man muss Schlüssel hinzufügen können. (klar)
    • An jede der User-Ids wird eine verschlüsselte E-Mail zur Verifizierung gesendet.
    • Der Besitzer der E-Mailadresse, muss also physische Kontrolle über E-Mail Adresse und den Schlüssel haben um:
    • Mit dem Geheimnis in der E-Mail, kann der Benutzer dann seine E-Mailadresse verifizieren lassen (innerhalb eines gewissen Zeitraums)
    • Damit stimmt er der Veröffentlichung zu und Gotcha!
  • Sie müssen sich in das bestehende Web-Of-Trust einfügen lassen können
    • Es gibt eine Zentrale Mailadresse für den jeweiliegn Server, deren Public Key ist im SKS-Serversystem hinterlegt,
    • Für jeden Schlüssel auf dem NNS-Keyserver wird vor Veröffentlichung die jeweilige User-Id signiert und zwar automatisiert und für alle zugäglich. (Aber bitte, bitte nicht als ultimativ, den was ist wenn jemand Mails abfangen kann?!)
    • Ein solcher signierter Schlüssel kann von Benutzer wieder heruntergeladen und auf die SKS-Keyserver hochgeladen werden.
    • Vertraut man jetzt dem Public Key des jeweiligen NNS-Keyservers, vertraut man indirekt auch allen beglaubigten und erweitert so sein Web-Of-Trust ziemlich schnell.
    • Der Public Key des NNS-Keyservers muss selbstverständlich auch auf den SKS-Keyservern zu finden sein.
  • Fingerprints schnell Vergleichen: QR-Codes (*)
  • Man muss auch Schlüssel wieder löschen können (EU-DSGVO)
    • E-Mail an die jeweilige E-Mailadresse, bestätigen lassen, gut ist.
  • Key-Suche nach Fingerprint, uid, SHORT-id, LONG-id

Ich habe da mal was vorbereitet....

https://gpg.toerder.eu/ (zur Zeit ggfls. offline bis vollständig fertig)

NNSKS1.pngNNSKS2.png

GIT

https://github.com/fishat64/NNSKS

Kommentare erwünscht!

(*) Ja, vielleicht schreibe ich dazu ne Android-App. (APP ist fertig Artikel folgt...)

UPDATE 20.12.2018 / 01:42

HOME.png
SEARCH.png
NEUE VERSION! Sieht doch ganz hübsch aus, oder?!


Tags

Follow us

Latest blogs
Aus E-Books, Books basteln (2)
Sat Aug 03 2019 22:08:21 GMT+0200 (Mitteleuropäische Sommerzeit)
Aus E-Books, Books basteln (1)
Sat Aug 03 2019 05:25:04 GMT+0200 (Mitteleuropäische Sommerzeit)
2FA mit PAM und Google Authenticator unter Ubuntu
Mon Dec 31 2018 00:31:29 GMT+0100 (Mitteleuropäische Normalzeit)
Create a MeteorJS (NodeJS) service
Sat Dec 29 2018 06:31:25 GMT+0100 (Mitteleuropäische Normalzeit)
How I hacked my Pavlok to hack myself
Wed Dec 26 2018 00:39:41 GMT+0100 (Mitteleuropäische Normalzeit)