キー サインパーティーのお知らせ at Japan Debian Mini Conf 2005
開始:2005年10月29日 16:00 - 17:45
場所:
大阪産業創造会館 6F会議室 Japan Debian Mini Conf 2005 会場
キーサインとはなんですか? なぜ必要なのですか?
キーサインパーティーは、互いの鍵に署名をすべく、PGP(GPG)鍵を持つ人々が集まるものです。キーサインパーティーは信頼の輪を大きく拡張するのに寄与します。キーサインパーティーは実際に面と向かって会うことのできる良い機会でもあります。
GnuPG Keysigning Party HOWOTO の1章を特に読んでおいてください (注意:パーティーはこのドキュメントにあるものとは少し違ったやり方で行うので、ほかの章は完全には一致しません)。
キーサインはどのように行いますか?
パーティーは「Len Sassaman の効果的なグループキーサイン方式」を使って進められる予定です。これは、皆さんが知っているやり方よりもいくぶん早くキーサインできる手順です。
参加したい人は、あなたの公開鍵をASCII 形式で 2005年10月23日(日)までに ksp-jdmc2005@kmuto.jp 宛てに送ってください。鍵は添付ファイルとし、ファイル名をあなたのメールアドレスにしておいてください (1つのファイルに複数の鍵があってもかまいません)。メールには電子署名や暗号化を行わないようにしてください。
コーディネータがあなたの鍵を確認したら、確認メッセージを受け取ることでしょう。
事前参加受け付け期間は終了しました。これから参加を希望する方は、あなたの鍵のメールアドレスおよび指紋を印刷したもの (「gpg --fingerprint あなたの鍵ID」で出力できます) を、交換したい人数分 (約30枚程度) 用意して、当日身分証明書とともに持参してください(近隣の印刷設備は、Kinko's 堺筋本町店(http://www.kinkos.co.jp/store/o002.html)があります)。また、以下の手順は、事前参加登録者・当日参加希望者の両方に適用されます。
- 10月26日(水)までには、参加者のすべての鍵の入った完全なキーリングおよびリング内の各鍵の指紋のテキストファイル (ksp-jdmc2005.txt) を取得できるようになります。
- ksp-jdmc2005.txt にあるあなたの鍵の指紋が正しいかどうか照合してください。さらに、ksp-jdmc2005.txt の MD5 ハッシュ値を計算してください。たとえば md5sum を使って次のように求められます。
md5sum ksp-jdmc2005.txt
または
gpg --print-md md5 ksp-jdmc2005.txt
もう1つ、SHA1 ハッシュ値も計算してください。
sha1sum ksp-jdmc2005.txt
または
gpg --print-md sha1 ksp-jdmc2005.txt
- ksp-jdmc2005.txt を印刷して計算したハッシュ値を書き込み、キーサインパーティーに持参してください。
- 当日、コーディネータが ksp-jdmc2005.txt の MD5 ハッシュ値を読み上げます。読み上げられたハッシュ値があなたの計算したものと合致していることを確認してください。これで、全参加者が同じ鍵リストに基いての参加であることを保証できます。コーディネータは念のために SHA1 ハッシュ値も読み上げます。
- 続いて、コーディネータは ksp-jdmc2005.txt の MD5 値が全員同じであることを尋ねます。これが済んだら、ksp-jdmc2005.txt 印刷物の各ページに照合した旨のチェックを付けておいてください。
- 次のステップは、各参加者の同一性保証です。参加者のパスポート等による ID 書類によって確認します。
公式な Debconf では、参加者は印刷物に記載された番号の順に2列に並び、対面の各ペアでそれぞれの IDを確認し、その後に左に1歩ずれて次の人に、という方法を採っていました。(これは一応うまくいくものの、とても時間がかかります。コーディネータはもっとましな方法を探しています…)
- 終了後 (帰宅後)にサインを始めることができます。鍵の持ち主の確認と指紋が印刷物のどの指紋に合うというチェックが付いていれば、確認済みの鍵です。サインした後、その鍵の所有者に送ります。
- http://kmuto.jp/debianjdmc2005/ksp-jdmc2005.txt - 参加者の一覧
- http://kmuto.jp/debianjdmc2005/ksp-jdmc2005.asc.bz2 - 参加者の鍵のキーリング
概略: 当日何を持ってくるべきか
- ksp-jdmc2005.txt の印刷物。あなたの指紋が正しいことを確認してください。
- ksp-jdmc2005.txt の MD5 ハッシュ値。これで、全員が同じ印刷物を持っていることを保証できます。
- 政府発行の何らかの ID (パスポートなど)。
- あなたにとってこれが最初のキーサインであれば、このメールを印刷したものや、リンク先ドキュメントも役に立つでしょう。
質問があるときには、Kenshi Muto <kmuto_ksp[at]kmuto.jp> までご連絡ください。
CAcert.org にも興味はありますか?
CAcert.org —— 「信頼の輪」により無料で SSL 証明書を発行できる —— に参加しているなら、このキーサインパーティーは保証ポイントを手に入れる良い機会です。CAcert.org の詳細については、公式サイト (http://www.cacert.org/) または Kenshi's wiki page (http://kmuto.jp/open.cgi?cacert) を参照してください。
保証を得るには、CAcert.org のアカウントを作成して、あなたの WoT フォームを数枚 (3-4枚) 印刷する必要があります。WoT フォームは、CAcert.orgの、"CAcert Web of Trust" -> "A4 - WoT Form" メニューから取得できます。
印刷物の "Applicant Statement" に記入してください。"Photo ID Shown" と"Location of Face-to-face Meeting" の欄も記入しておくとなお良いでしょう。
キーサインパーティーに WoT フォーム印刷物と、政府発行の ID を持ってきてください。
パーティー終了後、保証者があなたの WoT フォームを受け取り、適切なポイントを与える手続きを行います。
付記
GnuPG 鍵の作り方
1. root 権限で apt-get install gnupg を実行する
2. 鍵を作るユーザー権限で gpg --gen-key を実行する
3. 鍵の暗号アルゴリズム、大きさ、有効期限を尋ねられる。通常はデフォルトのまま [Enter] を押していけばよい
4. 確認が出るので y[Enter] と答える
5. ユーザーIDの名前を英字で入力する。メールアドレスで名前に使っているものを指定するとよい (たとえば「Debian Taro」)
6. 同様に電子メールアドレスを指定する
7. 次のコメントは [Enter] で飛ばしてかまわない
8. ユーザー ID が構成され、正しいかどうか尋ねられる。問題なければ
o[Enter] と答える
9. 秘密鍵を利用するためのパスフレーズを指定する。パスフレーズはセキュリティの要だが、パスフレーズを忘れると復号化できなくなるので、忘れないようにすること
10. これで、公開鍵 ~/.gnupg/pubring.gpg、秘密鍵 ~/.gnupg/secring.gpg が作成される。一時的な領域(KNOPPIX 上など) で作った場合には、これらのファイルを永続的なメディアにコピーしておくこと
11. あとから gpg --edit-key "あなたのユーザーID" で編集することもできる
一般的な GnuPG 鍵出力は次のとおり
pub 1024D/BB27564A 2004-05-27 ^^^^^^^^ [鍵ID] 指紋 = 3C64 D758 5065 6960 19B5 D96B 0A83 4F90 BB27 564A ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ [指紋] Debian Taro <debian@example.jp> ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ [ユーザーID] uid 2048g/AE7DCD69 2004-05-27
GnuPG 鍵出力
1. gpg --export -a "鍵IDまたはユーザーID" > ファイル名で出力できる。自分のIDを指定すれば自分の公開鍵ファイルを出力できる
GnuPG キーリングファイルの取り込み
1. キーリングファイルをダウンロードする
2. gpg --import キーリングファイル を実行する
3. キーリングファイルではなく、鍵サーバーから取得しなければならないときには、gpg --keyserver pgp.mit.edu --recv-keys 鍵ID を代わりに実行する
4. gpg --list-keys で取り込んでいる鍵を一覧できる
GnuPG サイン
1. キーサインパーティーで確かに本人の鍵、指紋であることを確認する
2. gpg --sign-key "鍵IDまたはユーザーID" を実行する
3. 指紋が表示されるので照合し、サインしてよければ y[Enter] と答える
4. gpg --check-sigs でサインを確認できる
5. 「GnuPG 鍵出力」の手順でサイン相手の鍵を出力することで、サイン済みの送付用鍵ファイルができる
お問合せ先: 株式会社グッデイ内 矢吹幸治
E-mail: yabuki [at] good-day.co.jp
Copyright ©2005 Japan Debian Mini Conf 実行委員会 All rights reserved.