Zurück zur Hautseite.
die rooter - Florian Harbich
GPG-Schlüssel
-
Florian Harbich - Schlüssel-ID 0x22AFBB1385E93173 4096 Bit RSA, erstellt 18.09.2015
Fingerprint 3899 1D1F 993C 52F1 A49D D583 22AF BB13 85E9 3173.
von keys.gnupg.net herunterladen
-
Florian Harbich - Schlüssel-ID 0x345AEEC08B78ECE4 1024 Bit DSA, erstellt 8.4.2006
Fingerprint 9CE4 2596 1CD7 ABB6 864F 26F3 345A EEC0 8B78 ECE4.
(Ersetzt/Superseeded: wg. zu kurzen Schlüssellängen nicht länger verwendet, nicht kompromittiert.)
-
Florian Harbich - Schlüssel-ID 0xc7ab6f4d6e4233a5 1024 Bit DSA, erstellt 19.7.2005
Fingerprint 9CE4 2596 1CD7 ABB6 864F 26F3 345A EEC0 8B78 ECE4.
(REVOKED: Passphrase ist verlorengegangen, Schlüssel war jedoch nicht kompromittiert, Revocation-Certificate lag vor.)
Hinweis zum Schlüsselwechsel 2015
English text below.
GPG Zertifizierungsrichtlinien
Hier mein Verfahren, um fremde GPG/PGP-Schlüssel signieren:
- Austausch der Schlüssel-IDs und des Fingerprints (persönlich oder über vertrauenswürdigen
Kanal).
Hierdurch wird sichergestellt, dass der später vom Keyserver bezogene Schlüssel
wirklich derjenige unverfälschte der überprüften Person ist.
- Überprüfung der angegebenen UserID (Namen, ggf. Adressen) durch amtliches Dokument
(Personalausweis/Reisepass/Führerschein).
Hierdurch wird sichergestellt, dass die Person wirklich diejenige ist, die sie in den
UserIDs des Schlüssels angegeben hat.
-
-
Für Prüfungsstufe 3:
Jeweils einzelnes Signieren der überprüften UserIDs unter Angabe der
Prüfungsstufe und Senden der signierten UserId an die enthaltene Mailadresse, verschlüsselt
mit dem Schlüssel selbst. Der signierte Schlüssel wird von mir nicht zu
einem Keyserver hochgeladen.
Hierdurch wird sichergestellt, dass die in den UserIDs angegebenen E-Mail-Adressen
wirklich dem Besitzer des Schlüssels gehören und dieser noch Zugriff auf das Mailkonto und
seinen privaten Schlüssel besitzt.
-
Für Prüfungsstufe 2:
Signieren der UserIDs unter Angabe der
Prüfungsstufe und je nach Vereinbarung senden des signierten
Schlüssels an eine der angegebenen Mailadressen oder exportieren
des Schlüssels auf einen Keyserver.
- Lokales Entfernen der eben erstellten und versendeten Signaturen.
Hierdurch wird sichergestellt, dass die Signaturen nicht versehentlich an einen
Keyserver gesendet werden. Durch eine spätere Aktualisierung meines Schlüsselrings
erhalte ich die vom Schlüsselbesitzer empfangenen, und zum Keyserver exportieren
Signaturen wieder.
Ich verwende folgende Prüfungsstufen:
-
Stufe 3:
Ich habe nach obigen Verfahren die Identität und die
E-Mailadressen geprüft, alle signierten User-IDs enthalten zumindest
den vollen Namen des Schlüsselbesitzers und eine gültige E-Mailadresse.
Foto-IDs werden nur unterschrieben, wenn vor Ort
eine Verifizierung der Foto-ID möglich war.
-
Stufe 2:
Ich habe die Identität des Schlüsselbesitzers durch
obiges Verfahren geprüft, die E-Mailadressen jedoch nicht gesondert
überprüft. Alle signierten User-IDs enthalten zumindest den vollen
Namen des Schlüsselbesitzers.
Foto-IDs wurden nicht geprüft und sind nicht unterschrieben.
This is my procedure to certify foreign GPG/PGP-Keys:
- Exchanging Key-IDs and Fingerprint by personal contact or using a trusted channel.
This ensures that the public key I fetch from a keyserver really is the unchanged key
of the other person.
- Checking of the personal information (Name, Address) of every User-ID by means of
passport, drivers license or card of identity.
This ensures that the key holder really is the one stated in his User-IDs.
-
-
For Certification Level 3:
Separately certifying each checked User-ID using Certification level 3 and
sending each signed userID to the contained mail-address, encrypted using the just signed
key. The certified key will not be uploaded to a key server by me.
This ensures that the mail addresses stated in the User-IDs really belong to the key
holder, he still has access to it, and still has access to his private key.
-
For Certification Level 2:
Certifying each checked User-ID using Certification level 2 and
sending the signed key to one of the contained mail-addresses
or uploading the key to a key server (depending on arrangement with
the key holder).
- Locally removing of the just created and sent certificates.
This ensures that I can't accidentally upload the certificates to a key server. I
will retrieve the approved certificates when later refreshing my keyring.
I use the following certification levels:
-
Level 3:
I checked the identity and the mail-addresses of the key holder using
the process described above. All certified User-IDs contain at least
the complete name of the key holder and a valid mail-address.
Photo-IDs are only certified if the Photo-ID could be verified when
checking the identity.
-
Level 2:
I checked the identity of the key holder, but not the validity of
the given mail-addresses using the process described above.
All certified User-IDs contain at least the complete name of
the key holder.
Photo-IDs are not checked and thus not certified.