Hallo,
Am 07.11.2013 12:37, schrieb Oliver Rath:
Würde mich v.a. interessieren, was es noch für interessante Anwendungen
von gnupg gibt außer Email. Sollte ja universell verwendbar sein, das
Verfahren.
GPG weiß nichts von E-Mail. Du kannst nur ganze Attachments
verschlüsseln, aber wie das passiert, liegt allein in der Verantwortung
Deines MUA (oder MUA-Plugins wie Engmail).
Insofern finde ich Michaels ursprünglichen Vorschlag viel interessanter
- übrigens auch als die gefühlt 300ste Einführung in GPG und die
asymmetrische Kryptographie.
Am 07.11.2013 02:16, schrieb Michael F. Schönitzer:
Schöne Vorschläge, nehmen wir wie Flo schon meinte gerne.
>
> Ich hätte selbst auch mal wieder was anzubieten:
> „GnuPG für Fortgeschrittene“, Inhalte wären: Subkeymanegment
> (aka Masterkeys), Aufbau des Schlüssels, Vergleich der
> verfügbaren Algorithmen, Einschätzung der Sicherheit bzgl.
> Schlüssellänge, Schlüsselmanegment und weiteres.
>
> Hätte daran jemand Interesse? Oder ist das zu speziell?
Die ganzen detailreichen Schlüsselformen sind ein Thema, das dringend
mehr Aufmerksamkeit (bei erfahrenen Anwendern) benötigt. Wichtig wäre
aus meiner Sicht bei einer Ankündigung, nicht nur die Themen anzureißen,
sondern auch zu motivieren, welches *Problem* die genannten Themen lösen.
Ebenfalls interessant fände ich einen Vortrag, der (unter Auslassung der
ganzen Grundlagen) mal wichtige Abläufe diskutiert:
- Was sollte ich machen, wenn ich einen neuen GPG-Schlüssel angelegt
habe? (Antwort: Ihn sofort revoken und das entsprechende Zertifikat an
sicherer Stelle ablegen).
- Was sollte ich machen, wenn mich jemand darum bittet, seinen
Schlüssel zu signieren?
- Welche Bedeutung haben die Trust-Parameter, die man beim Signieren
angeben kann und inwiefern kann ich mich darauf verlassen?
- Wie sollte ich vorgehen, wenn ich nach drei Jahren erstmals wieder
GPG einsetzen will, aber nicht mehr genau weiß, wie ich meinen Secret
Key reaktiviere?
- Was bedeutet es, einen Key auf einem Keyserver vorzufinden?
- Welche Bedeutung bzw. welche Gefahren lauern, wenn ich einen
Trust-Path zu einem Public Key von jemandem vorfinde? Wie validiere und
bewerte ich den?
- Wieso sollte ich Nachrichten auch jeweils an mich selbst verschlüsseln?
- Welche Vor- und Nachteile haben langfristig zu lange oder zu kurze
Schlüssellängen?
Bei hinreichend viel Zeit könnte ich mir vermutlich noch Dutzende
solcher Fragen ausdenken :)
Alternativ können wir auch eine Session Nils-fragt-Michi-antwortet auf
einem Sofa veranstalten :]
Regards,
Nils Magnus
--
Director LinuxTag e. V. * LinuxTag: May 22 - 25, 2013 in Berlin, Germany
--
Abmelden und Archiv:
https://lists.frodev.org/mailman/listinfo/opensourcetreffen-discuss
Tipps zu Listenmails: http://wiki.documentfoundation.org/Netiquette/de
Alle E-Mails an diese Liste werden unlöschbar öffentlich archiviert