home *** CD-ROM | disk | FTP | other *** search
/ ftp.pasteur.org/FAQ/ / ftp-pasteur-org-FAQ.zip / FAQ / computer-security / keydist-faq < prev    next >
Encoding:
Internet Message Format  |  2004-04-28  |  7.4 KB

  1. Path: senator-bedfellow.mit.edu!dreaderd!not-for-mail
  2. Message-ID: <computer-security/keydist-faq_1083064259@rtfm.mit.edu>
  3. Supersedes: <computer-security/keydist-faq_1080393689@rtfm.mit.edu>
  4. Expires: 10 Jun 2004 11:10:59 GMT
  5. X-Last-Updated: 2003/12/28
  6. From: Michael Bauser <faqs@bauser.com>
  7. Subject: alt.security.keydist Frequently Asked Questions
  8. Newsgroups: alt.security.keydist,demon.security.keys,alt.answers,news.answers
  9. Followup-To: poster
  10. Organization: The alt.security.keydist Preservation Society
  11. Approved: news-answers-request@MIT.EDU
  12. Summary: This article explains how to distribute public encryption keys through the newsgroup alt.security.keydist
  13. Article-Names: alt.security.keydist:faq
  14. Originator: faqserv@penguin-lust.MIT.EDU
  15. Date: 27 Apr 2004 11:12:08 GMT
  16. Lines: 164
  17. NNTP-Posting-Host: penguin-lust.mit.edu
  18. X-Trace: 1083064328 senator-bedfellow.mit.edu 576 18.181.0.29
  19. Xref: senator-bedfellow.mit.edu alt.security.keydist:1778 alt.answers:72689 news.answers:270591
  20.  
  21. Archive-Name: computer-security/keydist-faq
  22. Posting-Frequency: monthly
  23. Last-Modified: 23 December 2003
  24. Alt-security-keydist-archive-name: faq
  25. Demon-security-keys-archive-name: alt-security-keydist-faq
  26. URL: http://www.bauser.com/alt.security.keydist/FAQ.html
  27.  
  28. -----BEGIN PGP SIGNED MESSAGE-----
  29. Hash: SHA1
  30.  
  31. - ------------------------------
  32.  
  33. Subject: Introduction
  34.  
  35. This is a list of Frequently Asked Questions (and answers) for the
  36. unmoderated newsgroup alt.security.keydist.  It explains the purpose of the
  37. newsgroup and how to efficiently distribute public encryption keys using
  38. alt.security.keydist.  It is a very short FAQ.
  39.  
  40. This FAQ assumes you have a basic working knowledge of your chosen
  41. encryption software.  If you need more information about particular
  42. software, please try the resources listed at the end of this FAQ.
  43.  
  44. - ------------------------------
  45.  
  46. Subject: Contents of this FAQ.
  47.  
  48. 1. Introduction
  49. 2. Contents of this FAQ.
  50. 3. What is this newsgroup for?
  51. 4. Why not just use a keyserver?
  52. 5. How do I post my key to alt.security.keydist?
  53. 6. Should I post my key to other newsgroups?
  54. 7. Further information about specific PKE software.
  55.  
  56. - ------------------------------
  57.  
  58. Subject: What is this newsgroup for?
  59.  
  60. This is the charter from Jonathan Haas's original newgroup message, posted
  61. 28 February 1993:
  62.  
  63. > For your newsgroups file:
  64. > alt.security.keydist    Exchange of keys for public key encryption systems
  65. > This group is for people who use public key encryption systems such as
  66. > PGP or RIPEM to have a place to exchange public keys.
  67.  
  68. Jonathan's entire control message is archived at
  69. ftp://ftp.uu.net/usenet/control/alt/alt.security.keydist
  70.  
  71. - ------------------------------
  72.  
  73. Subject: Why not just use a keyserver?
  74.  
  75. Although I'm sure many people have many different reasons for using this
  76. newsgroup, there are two major ones:
  77.  
  78. First, there are several public key encryption (PKE) systems (such as 
  79. InvisiMail, Puffer, RIPEM, Vouch, and Sifr) that do not have keyserver
  80. networks. A newsgroup can serve as a de facto keyserver forusers of those
  81. systems.
  82.  
  83. Second, even for PKE systems with established keyservers (i.e. PGP),
  84. alt.security.keydist provides "another channel of distribution".  Many PGP
  85. users attempt to distribute their public keys through as many protocols as
  86. possible.  Such users often have their keys available in such diverse
  87. locations as keyservers (distribution by e-mail and http), in .plan files
  88. (distribution by finger), on web pages (distribution by http), and in ftp
  89. archives.  alt.security.keydist is another protocol for redundant key
  90. distribution: distribution by netnews.
  91.  
  92. (This FAQ's author has, at various times, distributed his key by finger, by
  93. web, by keyserver, by newsgroup, by Fidonet echomail and by CompuServe file
  94. library. This FAQ's author is prone to overkill.)
  95.  
  96. - ------------------------------
  97.  
  98. Subject: How do I post my key to alt.security.keydist?
  99.  
  100. Whatever PKE software you're using must be able to extract your public key
  101. to a '7-bit', 'flat ascii', or 'plaintext' file. (Most PKE programs now
  102. export keys in text format by default.) Once you've extracted your key,
  103. just start an article to alt.security.keydist, cut-and-paste the keyfile
  104. into your article, and post it.
  105.  
  106. Your subject line should state what software you're posting a key for,
  107. and the e-mail address the key is for.  I also recommend redirecting
  108. followups to e-mail with a "Followup-To: poster" header, because
  109. alt.security.keydist really isn't a discussion group.
  110.  
  111. You should repost your public key whenever it changes (i.e., you change
  112. your e-mail address, add a certification, or revoke the key).  Given the
  113. ephemeral nature of netnews articles, periodically reposting unchanged keys
  114. is acceptable.  Users who expect to repost keys often should consider
  115. adding "Expires:" and/or "Supersedes:" headers to their posts.  The
  116. documentation for your newsreading software should explain these headers.
  117.  
  118. MIME-educated PGP-users (and GPG-users) may want to use "Content-Type:
  119. application/pgp-keys" for posting public keys. (This will make it easier
  120. for many PGP users to import your key, but it may prevent Google Groups
  121. from archiving the post containing the key.) See RFC 3156 at
  122. http://www.ietf.org/rfc/rfc3156.txt for a description of the PGP media
  123. types.
  124.  
  125. By the way, don't clear-sign the message containing your public key! That
  126. just makes it harder for people to add your key to their keyrings (Think
  127. about it: How do people verify the signature if they don't yet have the key
  128. on their keyring?) and does not verify the integrity of your key.
  129.  
  130. - ------------------------------
  131.  
  132. Subject: Should I post my key to other newsgroups?
  133.  
  134. If you mean "Should I post my key to other alt.security.* or
  135. comp.security.* newsgroups?", the answer is a definite "No". Those groups
  136. are discussion and/or announcement groups, and public keys don't count,
  137. unless they're very important keys (such as keys belonging to a timestamp
  138. server or certficate authority).
  139.  
  140. There are, however, at least 9 other key-distribution newsgroups located in
  141. smaller news hierarchies.  You might want to crosspost your public keys to
  142. one of these newsgroups, or monitor them for new keys:
  143.  
  144. The newsgroup demon.security.keys is part of the internal hierarchy for
  145. Demon Internet (an internet service provider in the United Kingdom), but
  146. has much wider distribution.  Recommended for PKE-users in the UK.
  147.  
  148. The newsgroup fidonet.pkey_drop is a (defunct?) gated version of the
  149. Fidonet backbone echo PKEY_DROP. You cannot post to it from the netnews
  150. side.
  151.  
  152. The newsgroups t-netz.pgp.schluessel, z-netz.alt.pgp.schluessel, 
  153. domino.pgp.schluessel, and waros.pgp.schluessel are for distributing PGP
  154. keys only, and are part of German-language news hierarchies ("schluessel"
  155. means "keys").
  156.  
  157. I have no information about the newsgroups city-net.diverses.pgp-keys,
  158. hothouse.lokal.pgp-keys, and real-net.computer.pgp.public_key, beyond
  159. what's revealed in the newsgroup names.  They are probably all ISP-local
  160. groups.
  161.  
  162. - ------------------------------
  163.  
  164. Subject:  Further information about specific PKE software.
  165.  
  166. GPG is available at http://www.gnupg.org/
  167.  
  168. PGP is available at http://www.pgp.com/ and http://www.pgpi.org/
  169.  
  170. Puffer is available from http://www.briggsoft.com/
  171.  
  172. RIPEM is available at http://www.cpsr.org/cpsr/privacy/crypto/tools/ripem/
  173.  
  174. InvisiMail and Sifr are apparently no longer available.
  175. -----BEGIN PGP SIGNATURE-----
  176. Version: GnuPG v1.2.3 (MingW32) - WinPT 0.7.96rc1
  177.  
  178. iD8DBQE/7oqqcpuEJT2bpHsRAiQjAJ0fg9YkjoLiT64liC2fLvNdMauoOwCglF/0
  179. Hu5GRX/eMSeUKzxs17tVV8g=
  180. =cBTp
  181. -----END PGP SIGNATURE-----
  182.  
  183.  
  184.