home *** CD-ROM | disk | FTP | other *** search
/ Hot Shareware 32 / hot34.iso / ficheros / VUBBS / ELRUL804.ZIP / PKDROP.RUL < prev    next >
Text File  |  1998-01-08  |  7KB  |  172 lines

  1.  
  2. --- Following message extracted from PKEY_DROP @ 1:18/14 ---
  3.     By Christopher Baker on Wed Jan 07 22:14:01 1998
  4.  
  5. From: Christopher Baker
  6. To: All
  7. Date: 01 Jan 98  00:12:53
  8. Subj: PKEY_DROP Echo Guidelines - regular repost
  9.  
  10. -----BEGIN PGP SIGNED MESSAGE-----
  11.  
  12. This is the PKEY_DROP Echo. The purpose of the Echo is to provide a
  13. place to post and find public-keys for data privacy and electronic
  14. signatures within FidoNet.
  15.  
  16. This is a companion conference to PUBLIC_KEYS Echo. It is distributed
  17. via the same channels as PUBLIC_KEYS. It is not intended for general
  18. message traffic but questions relating to public-key problems and bogus
  19. key notices are permitted. Simply identify and drop your personal
  20. public-key into this Echo and conduct any general discussion in
  21. PUBLIC_KEYS Echo. Keyrings are NOT permitted to be posted here. Please
  22. do not post keyserver reports here. Multiple personal keys are
  23. permitted.
  24.  
  25. This is a technical Echo with very few rules. Those very few rules are:
  26.  
  27. 1. Stay on-topic. Public-key posts are the main purpose and notice of
  28.    key problems or bogus keys is the secondary purpose.
  29.  
  30. 2. ONLY personal public-keys are to be posted here. Keyrings MAY NOT
  31.    be entered into the Echo. If anyone wants a keyring, they can go
  32.    file-request one from an appropriate source.
  33.  
  34. 3. No Private flagged messages in Echomail! Encrypted traffic as
  35.    public-keys is permitted because that is what this Echo is for.
  36.    User-specific encrypted traffic is not permitted since it defeats
  37.    the purpose of Echomail.
  38.  
  39. 4. Clear-signing a key post adds an additional layer of processing and
  40.    is not necessary. Please consider your audience when deciding to
  41.    clear-sign a key post.
  42.  
  43. 5. Be aware that Echomail is NOT secure. Don't take anything at face
  44.    value.
  45.  
  46. 6. The posts in this Echo are the sole responsiblity of the poster. If
  47.    you need verification, use Netmail.
  48.  
  49. 7. The Moderators will deal with off-topic traffic. Don't respond for
  50.    them. Links to this Echo will only be curtailed when absolutely
  51.    necessary so please don't make it necessary. [grin]
  52.  
  53. The Moderator is Christopher Baker [KeyID: 2048/D881B549 1995/06/29]
  54. at 1:18/14.
  55.  
  56. This Echo is Gated into Zone 2 by Jens Mueller at 2:24/24 who sends it
  57. on to Harry Bush at 2:51/2. Consult either Jens or Harry for Zone 2
  58. feeds.
  59.  
  60. The other Zones are open [hint, hint].
  61.  
  62. KEYNOTES:
  63.  
  64. ONE-
  65.  
  66. If you have generated a public-key of 1024 bits with 2.3a or later
  67. versions of PGP, you probably don't need to revoke the old one and make
  68. a new one. This is particularly true if your key was made with any of
  69. the 2.6 generations. If you're worried about getting 2.6.2 or later on
  70. your key, don't make a new one, just re-export your public-key with the
  71. newer version of PGP using the standard key export command:
  72.  
  73. PGP -kxa youruserid youruserfilename
  74.  
  75. and then copy the new copy of your public-key to your file directory so
  76. people can file-request or download it.
  77.  
  78. TWO-
  79.  
  80. MAKE SURE you distribute the PUBLIC-KEY ONLY! Every so often a neophyte
  81. will put his/her secret-key into circulation. That's BAD!
  82.  
  83. THREE-
  84.  
  85. When making your first public-key pair or a new public-key pair, go for
  86. the 1024 bit size. Don't make your key any more vulnerable than you
  87. need to regardless of how long it takes to compile it. If you go for the
  88. 2K size key, keep in mind that 2047 bits is NORMAL for the stock PGP.
  89.  
  90. FOUR-
  91.  
  92. MAKE SURE you put all your possible userids on your public-key after
  93. you generate it and before you circulate it for use and/or signatures.
  94. It is especially important to be sure that your standard User Name is on
  95. there EXACTLY as it appears in the From: line on your Netmail and
  96. Echomail. This makes it much simpler for folks to encrypt to your name
  97. as detected in a reply.
  98.  
  99. It also makes life simpler if your Netmail name, your public-key name
  100. and your FidoNet Nodelisting name are all the SAME name!
  101.  
  102. FIVE-
  103.  
  104. It is recommended that individual, public-keys be made available via
  105. Netmail or by file-request with the magic filename: PGPKEY and that the
  106. public-key provided for that request by given a distinctive filename
  107. using part or all of each provider's name and address. For example, on
  108. my system, a file-request of PGPKEY will give BAK1814.ASC to the
  109. requesting system. A magic filename of KEYRING will yield extracts from
  110. my Public Keyring as BAKPUB14.ASC. This will avoid duplicate overwriting
  111. and make it easier to track the keys. Using standard magic filenames
  112. will make it easier to find keys and keyrings on different systems.
  113.  
  114. [NOTE: PGPKEY is usually the magicname for the SYSOP's public-key on a
  115. given system. Users may ask their Sysops to make the User keys available
  116. by specific filename the User can advertise.]
  117.  
  118. SIX-
  119.  
  120. DO NOT SIGN someone's public-key UNLESS you have obtained it directly
  121. from them or their system under password or by direct file-request.
  122. Signing the keys of others without knowing those keys came from who
  123. they claim to be from dilutes the web of trust. You do not have to sign
  124. a key to add it to your keyring.
  125.  
  126. SEVEN-
  127.  
  128. IF you are going to upgrade your key size from smaller to larger, be
  129. sure to sign your new key with your old, established key FIRST and
  130. BEFORE you revoke your old one. It will give you a head-start on
  131. trusting the new one. If you don't know how to force PGP to sign [or do
  132. any other key feature] by KeyID number instead of UserID, just remember
  133. to preface the KeyID with 0x and PGP will know which key you mean to
  134. use for any specific operation.
  135.  
  136. SPECIAL NOTE ---
  137.  
  138. If you lose your secret-key password [or forget it] or your secret-key
  139. in a drive crash [because you failed to back it up on floppy], you
  140. cannot issue a revocation certificate. In that case, you should make a
  141. general announcement in all related Echos that your old key should be
  142. disabled using the PGP disable command [PGP -kd userid] for your userid.
  143. That keeps your useless key on their keyrings [so they won't be replaced
  144. from other lists who didn't get the word] and permits them to add a new
  145. key from you without one interfering with the other. BACKUP! BACKUP!
  146. BACKUP! [clear?] [grin]
  147.  
  148. This Echo is available on the Zone 1 Backbone. This Echo has been
  149. Elisted since ELIST211. Please feel free to announce this Echo to all
  150. interested participants in your area.
  151.  
  152. Thanks.
  153.  
  154. QOFM.
  155. Christopher Baker
  156. Moderator
  157.  
  158. -----BEGIN PGP SIGNATURE-----
  159. Version: 2.6.2
  160. Comment: SUPPORT the Phil Zimmerman Legal Defense Fund!
  161.  
  162. iQEVAwUBM7LlU9NDr/nYgbVJAQH3wgf/UYj70EefgAS6G2GjrSf7t8/OZaJsh5Ls
  163. DgMuevBl1j5ybYhYzd0nKO6ns5pMRP8//0l79T90q8w0xCNaLQXqTlzOkTQ1nhTW
  164. ukJzvJFDtMDJUHsj7Has+dQFLFw2qCsNtcwNIwFYtYjUfAjAyt7P70oZtT/JuGjT
  165. G0XRr9JXBZgbnQNJLIwEpYGpm2cUCneUkvcw4dj2m3UcGeV1Ng+R1LzPWZ7D9g7X
  166. 34O4mSZfrw+8uEPeSa4pWJrCN6j+82LWgGVK+pBtFyqFd0YuO4sN/HlcdYTh/rKB
  167. GK5KxaYs2Yx6vzrM1NdGYaqLKUgwWNzGM6mMNl+os3q1tG0qAPOLjg==
  168. =hqGz
  169. -----END PGP SIGNATURE-----
  170.  
  171.  Origin: Rights On! - Drop In Anytime - Edgewater_FL_USA (1:18/14)
  172.