home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 19 / Night Owl (The Best of Shareware)(NOPV 19)(1996).ISO / 018a / elrul512.zip / PKDROP.RUL < prev    next >
Text File  |  1995-07-31  |  7KB  |  173 lines

  1.  
  2. --- Following message extracted from PKEY_DROP @ 1:374/14 ---
  3.     By Christopher Baker on Mon Jul 31 23:34:08 1995
  4. From: Christopher Baker
  5. To: All
  6. Date: 31 Jul 95  23:33:56
  7. Subj: PKEY_DROP Echo Guidelines - regular repost
  8. Attr: Local Crypt
  9. MSGID: 1:374/14 301DA0A4
  10. PID: GenMsg 4.24 [0002]
  11. Date: 01 Aug 95 03:33:56 UTC
  12. -----BEGIN PGP SIGNED MESSAGE-----
  13.  
  14. This is the PKEY_DROP Echo. The purpose of the Echo is to provide a 
  15. place to post and find public-keys for data privacy and electronic 
  16. signatures within FidoNet.
  17.  
  18. This is a companion conference to PUBLIC_KEYS Echo. It is distributed 
  19. via the same channels as PUBLIC_KEYS. It is not intended for general 
  20. message traffic but questions relating to public-key problems and bogus 
  21. key notices are permitted. Simply identify and drop your personal 
  22. public-key into this Echo and conduct any general discussion in 
  23. PUBLIC_KEYS Echo. Keyrings are NOT permitted to be posted here. Please 
  24. do not post keyserver reports here. Multiple personal keys are 
  25. permitted.
  26.  
  27. This is a technical Echo with very few rules. Those very few rules are:
  28.  
  29. 1. Stay on-topic. Public-key posts are the main purpose and notice of
  30.    key problems or bogus keys is the secondary purpose.
  31.  
  32. 2. ONLY personal public-keys are to be posted here. Keyrings MAY NOT
  33.    be entered into the Echo. If anyone wants a keyring, they can go
  34.    file-request one from an appropriate source.
  35.  
  36. 3. No Private flagged messages in Echomail! Encrypted traffic as
  37.    public-keys is permitted because that is what this Echo is for.
  38.    User-specific encrypted traffic is not permitted since it defeats
  39.    the purpose of Echomail.
  40.  
  41. 4. Clear-signing a key post adds an additional layer of processing and
  42.    is not necessary. Please consider your audience when deciding to
  43.    clear-sign a key post.
  44.  
  45. 5. Be aware that Echomail is NOT secure. Don't take anything at face
  46.    value.
  47.  
  48. 6. The posts in this Echo are the sole responsiblity of the poster. If
  49.    you need verification, use Netmail.
  50.  
  51. 7. The Moderators will deal with off-topic traffic. Don't respond for
  52.    them. Links to this Echo will only be curtailed when absolutely
  53.    necessary so please don't make it necessary. [grin]
  54.  
  55. The Moderators are Christopher Baker [KeyID: 2048/D881B549 1995/06/29]
  56. and GK Pace [KeyID: 2048/B604EBE9 1995/06/29] at 1:374/14 and 1:374/26,
  57. respectively.
  58.  
  59. This Echo is Gated into Zone 2 by Jens Mueller at 2:24/24 who sends it
  60. on to Harry Bush at 2:51/2. Consult either Jens or Harry for Zone 2
  61. feeds. The Echo is gated into Zone 3 by Jackson Harding at 3:800/857.
  62. [thanks, guys!]
  63.  
  64. The other Zones are open [hint, hint].
  65.  
  66. KEYNOTES:
  67.  
  68. ONE-
  69.  
  70. If you have generated a public-key of 1024 bits with 2.3a or later
  71. versions of PGP, you probably don't need to revoke the old one and make
  72. a new one. This is particularly true if your key was made with any of
  73. the 2.6 generations. If you're worried about getting 2.6.2 or later on
  74. your key, don't make a new one, just re-export your public-key with the
  75. newer version of PGP using the standard key export command:
  76.  
  77. PGP -kxa youruserid youruserfilename
  78.  
  79. and then copy the new copy of your public-key to your file directory so
  80. people can file-request or download it.
  81.  
  82. TWO-
  83.  
  84. MAKE SURE you distribute the PUBLIC-KEY ONLY! Every so often a neophyte
  85. will put his/her secret-key into circulation. That's BAD!
  86.  
  87. THREE-
  88.  
  89. When making your first public-key pair or a new public-key pair, go for
  90. the 1024 bit size. Don't make your key any more vulnerable than you
  91. need to regardless of how long it takes to compile it. If you go for the
  92. 2K size key, keep in mind that 2047 bits is NORMAL for the stock PGP.
  93.  
  94. FOUR-
  95.  
  96. MAKE SURE you put all your possible userids on your public-key after
  97. you generate it and before you circulate it for use and/or signatures.
  98. It is especially important to be sure that your standard User Name is on
  99. there EXACTLY as it appears in the From: line on your Netmail and
  100. Echomail. This makes it much simpler for folks to encrypt to your name
  101. as detected in a reply.
  102.  
  103. It also makes life simpler if your Netmail name, your public-key name
  104. and your FidoNet Nodelisting name are all the SAME name! 
  105.  
  106. FIVE-
  107.  
  108. It is recommended that individual, public-keys be made available via
  109. Netmail or by file-request with the magic filename: PGPKEY and that the
  110. public-key provided for that request by given a distinctive filename
  111. using part or all of each provider's name and address. For example, on
  112. my system, a file-request of PGPKEY will give BAK37414.ASC to the
  113. requesting system. A magic filename of KEYRING will yield extracts from
  114. my Public Keyring as BAKPUB14.ASC. This will avoid duplicate overwriting
  115. and make it easier to track the keys. Using standard magic filenames
  116. will make it easier to find keys and keyrings on different systems.
  117.  
  118. SIX-
  119.  
  120. DO NOT SIGN someone's public-key UNLESS you have obtained it directly
  121. from them or their system under password or by direct file-request.
  122. Signing the keys of others without knowing those keys came from who
  123. they claim to be from dilutes the web of trust. You do not have to sign
  124. a key to add it to your keyring.
  125.  
  126. SEVEN-
  127.  
  128. IF you are going to upgrade your key size from smaller to larger, be
  129. sure to sign your new key with your old, established key FIRST and
  130. BEFORE you revoke your old one. It will give you a head-start on
  131. trusting the new one. If you don't know how to force PGP to sign [or do
  132. any other key feature] by KeyID number instead of UserID, just remember
  133. to preface the KeyID with 0x and PGP will know which key you mean to
  134. use for any specific operation.
  135.  
  136. SPECIAL NOTE ---
  137.  
  138. If you lose your secret-key password [or forget it] or your secret-key
  139. in a drive crash [because you failed to back it up on floppy], you
  140. cannot issue a revocation certificate. In that case, you should make a
  141. general announcement in all related Echos that your old key should be
  142. disabled using the PGP disable command [PGP -kd userid] for your userid.
  143. That keeps your useless key on their keyrings [so they won't be replaced
  144. from other lists who didn't get the word] and permits them to add a new
  145. key from you without one interfering with the other. BACKUP! BACKUP!
  146. BACKUP! [clear?] [grin]
  147.  
  148. This Echo is available on the Zone 1 Backbone. This Echo has been
  149. Elisted since ELIST211. Please feel free to announce this Echo to all
  150. interested participants in your area.
  151.  
  152. Thanks.
  153.  
  154. TTFN.
  155. Christopher Baker & GK Pace
  156. Moderators
  157.  
  158. -----BEGIN PGP SIGNATURE-----
  159. Version: 2.6.2
  160. Comment: SUPPORT the Phil Zimmerman Legal Defense Fund!
  161.  
  162. iQEVAwUBMAdP9tNDr/nYgbVJAQEQjQgAmG5I0hCCv5VynzHHgV4pLgVjesFpTY0x
  163. pxGq9HcNHsyPTO9k4qb6YK87JykEskYpDADbSq37stSsyI1VQH/RwpRd1Bw9vE+k
  164. E6VfM8IcFEvheIojzMu5BhSfp+SNpK3cWTzHTHN1gJV417AmLaW8Cqr9c7xwDNg3
  165. WWeZv8D0hvbaPxz+FuJdy6m7Kj70oWTZ7lWV93bR+fLxj/Z27pqsKAK9cAsUWcLN
  166. pgmwZadbBvT/C2+aCTHWOYsNECphl87CNJh4/Zmie18dGE4/rMz/ybiNQiFXHVOO
  167. l7LpeXr9HmfuitAmdGkEg9zMA1itiv+6wWyLrqkGPQGG3DXP//uyQQ==
  168. =Hg5D
  169. -----END PGP SIGNATURE-----
  170.  
  171. --- GenMsg [0002] (cbak.rights@opus.global.org)
  172.  * Origin: Rights On! for Privacy! It's a Right not a privilege! (1:374/14)
  173.