aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/events/keysigning.wml
blob: f8d6766e4deab33831717ca51af717442f3b5d0a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
#use wml::debian::template title="Nyckelsignering"
#use wml::debian::translation-check translation="596248dcfc27520a5ab427fb809242b2c155be71"

<p>Eftersom många utvecklare träffas på mässor eller konferenser har de blivit
ett trevligt sätt att få andra att signera sina GnuPG-nycklar och förbättra
sitt tillitsnätverk.
Speciellt har det varit mycket intressant att signera nycklar och möta andra
utvecklare för de som är nya i projektet.
</p>

<p>Följande lista är avsedd att hjälpa dig köra en
nyckelsigneringssession.  
Observera att alla exempel använder <code>keyring.debian.org</code> som
nyckelserver.
Om nyckeln i fråga inte finns i Debians nyckelring ersätter du
<code>keyring.debian.org</code> med en allmän nyckelserver,
till exempel <code>wwwkeys.pgp.net</code> (vilken, trots namnet, även lagrar
GnuPG-nycklar).
</p>

<p>
Man bör bara signera en nyckel som uppfyller
åtminstone två villkor:
</p>

<ol>
<li>Nyckelns ägare övertygar den som skall signera att identiteten i
UID verkligen är sin egen identitet, på ett sätt som den som skall
signera är villig att acceptera.  Vanligtvis innebär detta att
nyckelägaren måste visa ett ID-kort med bild utgivet av en myndighet,
som stämmer med nyckelns ägare.  (Somliga känner till att
myndigheternas ID-kort är lätta att förfalska, och att trovärdigheten
hos den utgivande myndigheten är tvivelaktig, så de kan begära andra
och/eller alternativa identitetsbevis.)
</li>

<li>
Nyckelägaren verifierar att nyckelns fingeravtryck och längden på
nyckeln som skall signeras faktiskt är sin egen.
</li>
</ol>

<p>
Det viktigaste är att om nyckelns ägare inte aktivt deltar i utbytet
kan varken krav 1 eller 2 uppfyllas.  Ingen kan utföra
nyckelägarens del i krav 1, för då kan vem som helst med ett stulet
ID-kort skapa en PGP-nyckel till det och låtsas vara en bulvan för
nyckelägaren.  Ingen kan heller göra nyckelägarens del av krav 2, för
då skulle bulvanen byta ut fingeravtrycket till ett annat med
nyckelägarens namn på, och få någon att signera fel nyckel.
</p>

<ul>
<li>
Du behöver utskrivna GnuPG-fingeravtryck, nyckellängder och
ett identitetskort som kan bevisa
din identitet (pass, körkort, eller liknande).
</li>

<li>Fingeravtrycken och nyckellängderna ges till de som borde
signera din nyckel efter mötet.
</li>

<li>
Om du ännu inte har en GnuPG-nyckel, skapa en med <code>gpg --gen-key</code>.
</li>

<li>
Signera bara en nyckel om identiteten hos den person vars nyckel du signerar
har bevisats.
</li>

<li>
Efter mötet måste du hämta GnuPG-nyckeln för att signera den.
Följande kan vara till hjälp:


<pre>
       gpg --keyserver keyring.debian.org --recv-keys 0xDEADBEEF
</pre>

<p>
Observera att du kan använda fingeravtryckets sista åtta hexadecimala siffror
i detta kommando och i andra GnuPG-funktioner.
<tt>0x</tt> framför talet är också frivilligt.</p>
</li>

<li>För att signera nyckeln, gå in i redigeringsmenyn med

<pre>
       gpg --edit-key 0xDEADBEEF
</pre>
</li>

<li>
I GnuPG väljer du alla användar-id som skall signeras med <code>uid n</code>,
där <code>n</code> är numret på det användar-id som visas i menyn.
Du kan även välja att signera alla användar-id.</li>

<li>
För att signera en nyckel skriver du <code>sign</code>.
Du kommer därefter att visas fingeravtrycket för och längden på nyckeln,
jämför detta
med vad du fick från personen du mötte.
</li>

<li>
När du ombeds välja på vilken nivå du vill bevittna nyckeln, välj
# Fixas! Har inte översatts i PO-filen än:
&rdquo;<span lang="en">casual</span>&rdquo;.
</li>

<li>Avsluta GnuPG med <code>quit</code>
</li>

<li>För att verifiera att du har signerat nyckeln korrekt kan du köra:

<pre>
       gpg --list-sigs 0xDEADBEEF
</pre>

<p>
Du skall nu se ditt namn och fingeravtryck (i sammanfattad form) i utdatat.
</p>
</li>

<li>När du har säkerställt att allt fungerade som det skulle kan du sända den
signerade nyckeln till sin mottagare genom att köra:

<pre>
       gpg --export -a 0xDEADBEEF &gt; någons.key
</pre>

<p>
Flaggan <code>-a</code> exporterar nyckeln i ASCII-format så att den kan
sändas per e-post utan att riskera att förstöras.
</p>
</li>

<li>Om någon signerar din nyckel på detta sätt kan du lägga till den till
Debians nyckelring genom att köra:

<pre>
       gpg --import --import-options merge-only mysigned.key
       gpg --keyserver keyring.debian.org --send-keys <var>&lt;ditt nyckel-id&gt;</var>
</pre>

<p>
Det kan ta ett tag för nyckelansvariga att uppdatera din nyckel, så var
tålmodig.
Du kan även sända in din uppdaterade nyckel till de allmänna
nyckelservrarna.</p>
</li>
</ul>

<p>
Debianpaketet
<a href="https://packages.debian.org/signing-party">signing-party</a>
innehåller några verktyg som gör detta enklare.
<tt>gpg-key2ps</tt> gör om en GnuPG-nyckel till en PostScript-fil för att
skriva ut pappersremsor med ditt fingeravtryck, och
<tt>gpg-mailkeys</tt> e-postar en signerad nyckel till dess ägare.
Paketet innehåller även <tt>caff</tt> som är ett mer avancerat verktyg.
Se paketets dokumentation för vidare information.
</p>

<h3>Vad du inte skall göra</h3>

<p>Du skall aldrig signera en nyckel som tillhör någon du inte träffat
personligen. Att signera en nyckel baserat på något annat än
förstahandsinformation förstör användbarheten av
tillitsnätverket.  Om någon vän tar med ditt ID-kort och ditt
fingeravtryck utan att du är där och intygar att fingeravtrycket är
korrekt, hur kan andra utvecklare koppla identiteten till
fingeravtrycket?  Bara din väns ord och andra signaturer på din nyckel
&ndash; det är lika illa som att signera nyckeln bara för att andra har
gjort det!
</p>

<p>Det är trevligt att ha fler signaturer på sin nyckel, och det är
frestande att fuska lite på vägen.  Men att ha pålitliga signaturer är
viktigare än att ha många, så det är mycket viktigt att vi är så
strikta vi kan med signeringsprocessen.  Att signera någon annans
nyckel är en försäkran om att du har förstahandsinformation om
nyckelägarens identitet.  Om du signerar utan att egentligen mena det,
så är tillitsnätverket inte längre pålitligt.
</p>

© 2014-2024 Faster IT GmbH | imprint | privacy policy