home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / faqs / alt / answers / computer-security / keydist-faq < prev   
Internet Message Format  |  1997-09-29  |  8KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!c-1996!feed1.news.erols.com!cpk-news-hub1.bbnplanet.com!news.bbnplanet.com!newsfeed.internetmci.com!192.48.96.126!in2.uu.net!ftl.msen.com!conch.msen.com!not-for-mail
  2. From: Michael Bauser <islander@netbox.com>
  3. Newsgroups: alt.security.keydist,demon.security.keys,alt.answers,news.answers
  4. Subject: alt.security.keydist Frequently Asked Questions
  5. Supersedes: <alt-security-keydist-faq_872784002@msen.com>
  6. Followup-To: poster
  7. Date: 28 Sep 1997 12:00:21 -0400
  8. Organization: The alt.security.keydist Preservation Society
  9. Lines: 162
  10. Sender: islander@msen.com
  11. Approved: news-answers-request@MIT.EDU
  12. Message-ID: <alt-security-keydist-faq_875462402@msen.com>
  13. NNTP-Posting-Host: conch.msen.com
  14. Mime-Version: 1.0
  15. Content-Type: multipart/signed; protocol="application/pgp-signature";
  16.     boundary=PGP-signed-message-8924; micalg=pgp-md5
  17. Summary: This article explains how to distribute public encryption
  18.          keys through the newsgroup alt.security.keydist
  19. Article-Names: alt.security.keydist:faq
  20. PICS-Label: (PICS-1.1 "http://www.weburbia.com/safe/" l r (s 0))
  21. Xref: senator-bedfellow.mit.edu alt.security.keydist:1163 alt.answers:29235 news.answers:113284
  22.  
  23. Archive-Name: computer-security/keydist-faq
  24. Posting-Frequency: monthly (28th of every month)
  25. Last-Modified: 13 April 1997
  26. Alt-security-keydist-archive-name: faq
  27. Demon-security-keys-archive-name: alt-security-keydist-faq
  28. URL: http://www.superb.net/~islander/crypto/alt-security-keydist-FAQ.html
  29.  
  30. --PGP-signed-message-8924
  31. ------------------------------
  32.  
  33. Subject: Introduction
  34.  
  35. This is a list of Frequently Asked Questions (and answers) for the
  36. unmoderated newsgroup alt.security.keydist.  It explains the purpose of the
  37. newsgroup and how to efficiently distribute public encryption keys using
  38. alt.security.keydist.  It is a very short FAQ.
  39.  
  40. This FAQ assumes you have a basic working knowledge of your chosen
  41. encryption software.  If you need more information about particular
  42. software, please try the resources listed at the end of this FAQ.
  43.  
  44. ------------------------------
  45.  
  46. Subject: Contents of this FAQ.
  47.  
  48. 1. Introduction
  49. 2. Contents of this FAQ.
  50. 3. What is this newsgroup for?
  51. 4. Why not just use a keyserver?
  52. 5. How do I post my key to alt.security.keydist?
  53. 6. Should I post my key to other newsgroups?
  54. 7. Further information about specific PKE software.
  55.  
  56. ------------------------------
  57.  
  58. Subject: What is this newsgroup for?
  59.  
  60. This is the charter from Jonathan Haas' original newgroup message, posted
  61. 28 February 1993:
  62.  
  63. > For your newsgroups file:
  64. > alt.security.keydist    Exchange of keys for public key encryption systems
  65. > This group is for people who use public key encryption systems such as
  66. > PGP or RIPEM to have a place to exchange public keys.
  67.  
  68. Jonathan's entire control message is archived at
  69. <URL:ftp://ftp.uu.net/usenet/control/alt/alt.security.keydist>
  70.  
  71. ------------------------------
  72.  
  73. Subject: Why not just use a keyserver?
  74.  
  75. Although I'm sure many people have many different reasons for using this
  76. newsgroup, I see two major ones:
  77.  
  78. First, there are several public key encryption (PKE) systems, including
  79. RIPEM and SIFR, that do not have practical keyservers online.   A newsgroup
  80. can serve as a de facto keyserver for users of such systems.
  81.  
  82. Second, even for PKE systems with established keyservers (i.e. PGP),
  83. alt.security.keydist provides "another channel of distribution".  Many PGP
  84. users attempt to distribute their public keys through as many protocols as
  85. possible.  Such users often have their keys available in such diverse
  86. locations as keyservers (distribution by e-mail), in .plan files
  87. (distribution by finger), on web pages (distribution by http), and in ftp
  88. archives.  alt.security.keydist is another protocol for redundant key
  89. distribution, distribution by netnews.
  90.  
  91. (This FAQ's author currently distributes his PGP public key by finger, by
  92. web, by keyserver, and by newsgroup.  At times, he's also distributed it by
  93. Fidonet echomail and CompuServe file library.  This FAQ's author is prone
  94. to overkill.)
  95.  
  96. ------------------------------
  97.  
  98. Subject: How do I post my key to alt.security.keydist?
  99.  
  100. Whatever PKE software you're using must be able to extract your public key
  101. to a '7-bit', 'flat ascii', or 'plaintext' file.  (The PGP command for this
  102. is "pgp -kxa userid".  PEM, RIPEM, and S/MIME always store keys in 7-bit
  103. format.  The SIFR command is "sifr -x sendername".)  Once you've extracted
  104. your key, start an article to alt.security.keydist, import the keyfile into
  105. your article, and post it.
  106.  
  107. Your subject line should state which PKE software you're posting a key for,
  108. and the e-mail address the key is for.  I also recommend redirecting
  109. followups to e-mail with a "Followup-To: poster" header, because
  110. alt.security.keydist really isn't a discussion group.
  111.  
  112. You should repost your public key whenever it changes (i.e., you change
  113. your e-mail address, add a certification, or revoke the key).  Given the
  114. ephemeral nature of netnews articles, periodically reposting unchanged keys
  115. is not unheard of.  Users who expect to repost keys often should consider
  116. adding "Expires:" and "Supersedes:" headers to their posts.  The
  117. documentation for your newsreading software should explain these headers.
  118.  
  119. MIME-educated PGP-users should use "Content-Type: application/pgp-keys" for
  120. posted public keys.  See <URL:ftp://ds.internic.net/rfc/rfc2015.txt> for
  121. details of the MIME/PGP standard.
  122.  
  123. By the way, don't clear-sign your PGP keys!  That just makes it harder for
  124. people to add your key to their keyring.  (Think about it:  How do people 
  125. verify the signature if they don't yet have the key on their keyring?)
  126.  
  127. ------------------------------
  128.  
  129. Subject: Should I post my key to other newsgroups?
  130.  
  131. If you mean "Should I post my key to other alt.security.* or
  132. comp.security.* newsgroups?", the answer is a definite "No".  Those groups
  133. are discussion and/or announcement groups, and public keys don't count,
  134. unless they're *very* important keys (such as a timestamp server's).
  135.  
  136. There are, however, at least 9 other key-distribution newsgroups located in
  137. smaller news hierarchies.  You might want to crosspost your public keys to
  138. one of these newsgroups:
  139.  
  140. The newsgroup demon.security.keys is part of the internal hierarchy for
  141. Demon Internet (an internet service provider in the United Kingdom), but
  142. has much wider distribution.  Recommended for PKE-users in the UK.
  143.  
  144. The newsgroup fidonet.pkey_drop is a gated version of the Fidonet backbone
  145. echo PKEY_DROP.
  146.  
  147. The newsgroups t-netz.pgp.schluessel, z-netz.alt.pgp.schluessel, 
  148. domino.pgp.schluessel, and waros.pgp.schluessel are for distributing PGP
  149. keys only, and are part of German-language news hierarchies ("schluessel"
  150. means "keys").
  151.  
  152. I have no information about the newsgroups city-net.diverses.pgp-keys,
  153. hothouse.lokal.pgp-keys, and real-net.computer.pgp.public_key, beyond
  154. what's revealed in the newsgroup names.  They are probably all ISP-local
  155. groups.
  156.  
  157. ------------------------------
  158.  
  159. Subject:  Further information about specific PKE software.
  160.  
  161. For more information about PGP, see <URL:http://www.pgp.com/> and/or the
  162. the newsgroup comp.security.pgp.announce
  163.  
  164. For more information about RIPEM, see
  165. <URL:http://www.cs.indiana.edu/ripem/dir.html> and/or the newsgroup
  166. alt.security.ripem
  167.  
  168. For more information about PEM and S/MIME, see <URL:http://www.rsa.com/>.
  169.  
  170. --PGP-signed-message-8924
  171. Content-Type: application/pgp-signature
  172.  
  173. -----BEGIN PGP MESSAGE-----
  174. Version: 2.6.2
  175.  
  176. iQCVAwUAM1L/F8RHZFQbZSuZAQG5igP+PkDD+jX2+Q6leyUVBfxhWCfVk90xl8q9
  177. MbwuOAG2lqTfRse7L2ea4BrOSWVFlZuL7GGtZlbir2pQUC70kbvrv6Xe0l71WZvv
  178. w8QLu4zKh7NlwZLVJ+g/uGA0w2igYO0oQKFjN3j89wZRvvL8Pxz/EFyrI9kl2nGd
  179. G8InyTrQlrU=
  180. =mFu3
  181. -----END PGP MESSAGE-----
  182.  
  183. --PGP-signed-message-8924--
  184.