Um einfacher überprüfen zu können, ob alle Unterschriften in die Schlüsselringe eingeflossen sind, habe ich ein kleines Skript (in Perl) geschrieben, das die Unterschriften nach dem Unterschriebenen sortiert auflistet.
Die Schlüsselringe sind nun per FTP erhältlich. Ich habe alle Unterschriften, die ich (am 7. Dezember 97) auf den Keyservern finden konnte, hinzugefügt. Die Schlüsselringe sind von zwei Servern aus verfügbar.
Format | URL | Inhalt |
---|---|---|
PGP 2.6.x |
ftp://neelix.ethz.ch/pub/pgp/signed.pgp ftp://ftp.rubin.ch/pub/pgp/kspa/signed.pgp |
Enthält alle RSA Schlüssel und Signaturen der Keysigning Session |
PGP 5.x |
ftp://neelix.ethz.ch/pub/pgp/sig50 ftp://ftp.rubin.ch/pub/pgp/kspa/sig50 |
Enthält alle (RSA und DSS/DH) Schlüssel und Signaturen der Keysigning Session |
Die Aufbereitung der Key-Ringe geschah mit dem kleinen Shell-Skript filterkeyrings. Das Skript
Nach der Ankündigung in den Visionen und auf der Departementsinternen Mailingliste, war das Echo im erwarteten Rahmen. So waren eine Woche vor dem Termin der Key Signing Session rund 20 Personen angemeldet.
In der letzen Woche, und vorallem am Morgen des 29. Oktober häuften sich dann die Anmeldungen. Schluessendlich waren 55 Personen angemeldet, doppelt soviele wie erwartet.
Eine Stunde vor Beginn der Key Signing Session kam die Hiobs-Botschaft, dass der vor einem Monat reservierte Raum leider doch nicht zur Verfügung steht. Glücklicherweise konnte Prof. Maurer uns kurzfristig einen Übungsraum abtreten - Herzlichen Dank!
Der Seminiarraum mit rund 30 Plätzen war mit den 49 erschienen Personen bis in die letzte Ecke gefüllt.
Nachdem der grösste Teil eingetroffen war und jeder eine Kopie mit den Schlüsseldaten aller Angemeldeten hatte, las Einer nach dem Anderen (in alphabetischer Reiheinfolge, wie auf dem verteilten Blatt) seine Schlüsseldaten vor. Diese Schlüsseldaten beinhalteten den Namen (wie in der UserID), Schlüssellänge, KeyID und den Fingerprint.
Da tatsächlich alle Blätter dieselben Daten enthielten, gab es keine Unstimmigkeiten. Jeder kennzeichnete die korrekt vorgelesenen Schlüssel auf seinem Blatt. Die Nachzügler, welche erst etwas später kamen lasen ihre Schlüsseldaten am Schluss vor.
Aufgrund der engen Platzverhältnisse kam aus der Runde der Vorschlag, für den zweiten Teil hinaus auf den freien Platz im Zwischenstock zu gehen. Dort standen alle in alphabetischer Reihenfolge in einen Kreis ein. Naja, aus Platzgründen war es eher eine Schnecke, aber zumindest virtuell konnten alle den Kreis nachvollziehen.
Alle nahmen ihren Ausweis hervor und der Erste begann den Kreis abzuschreiten. Bei jeder Person kontrollierte er den Ausweis und markierte den dazugehörigen Schlüssel auf seinem Blatt.
Die zweite Person folgte der Ersten unverzüglich. So folgte eine Person der Anderen beim Abschreiten des Kreises.
Nachdem alle ihren Rundlauf beendet hatten, war der Austausch der Schlüsseldaten perfekt. Alle gingen mit ihrem Blatt nach Hause (oder ins Büro oder wohin auch immer). Nach dem Herunterladen des bereitgestellten Schlüsselringes, konnten alle Schlüssel, welche zwei Markierungen trugen, signiert werden.
Natürlich konnten nicht alle alle Schlüssel signieren. Denjenigen, die etwas später kamen, fehlte z.B. die Kontrolle, ob die Schlüsseldaten tatsächlich echt sind. Und demjenigen, der früher ging, die Ausweiskontrolle.
Insgesammt wurden etwa 2000 Schlüsselzertifikate erstellt. Diese wurden gesammelt und den Teilnehmern wieder per FTP bereitgestellt. Gleichzeitig wurden sie auf die Keyserver verteilt.
Hier die Informationen, die vor der Key Signing Session auf dem WWW verfügbar waren: