Key server software written by Michael Graff <explorer@iastate.edu&g t;
For questions or comments regarding this key server site,
contact kossakowski@informatik.uni-hamburg.de
Current version: 2.4 1995/01/13 09:35:25
HELP
" to pgp-public-keys@keys.pgp.net, or
access the URL
http://www.pgp.net/pgp/email-help-en.html
HELP NO
" til
pgp-public-keys@keys.no.pgp.net
Diejenigen, die WWW einsetzen, können mittels eines WWW-Interfaces auch auf die Schlüssel zugreifen: http://www.pgp.net/pgp/www-key.html
Für häufigere Zugriffe kann auf den vollen Key-Ring per AnonFtp zugegriffen werden: ftp://ftp.pgp.net/pub/pgp/
Diese Server dienen allein dem Austausch von öffentlichen Schlüsseln zwischen PGP Anwendern. Sie stellen keine Garantie für die Authentizität oder Validität eines Schlüssels dar. Um dies zu überprüfen, müssen die Signaturen des Schlüssels geprüft werden bzw. mit anderen Mitteln muß die Authentizität festgestellt werden.
Die Email Key Server bearbeiten Anfragen in Form von Mail-Nachrichten. Befehle müssen in der Subject-Zeile stehen. Befehle im Text-Teil der Mail-Nachrichten werden ignoriert.
To: pgp-public-keys@keys.de.pgp.net From: johndoe@some.site.de Subject: helpEs reicht vollkommen aus, Anfragen an einen Server zu schicken. Nach der Bearbeitung neuer Schlüssel werden diese automatisch an die anderen Server verteilt.
Ein Beispiel: Um einen neuen Schlüssel an den Key Server zu schicken oder um einen Schlüssel zu aktualisieren (nachdem neue Signaturen erzeugt worden sind), wird die folgende Mail-Nachricht geschickt:
To: pgp-public-keys@keys.de.pgp.net From: johndoe@some.site.de Subject: add -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 2.6.2i blah blah blah -----END PGP PUBLIC KEY BLOCK-----Kompromitierte Schlüssel: Wie in den PGP Manuals nachzulesen, sollte jeder PGP Benutzer ein sogenanntes Key Revocation Certificate erzeugen. Wenn ein Schlüssel kompromitiert ist, muß dieses Certificate an den Key Server mit dem
ADD
Befehl geschickt werden.
Gültige Befehle sind:
Befehl Ergebnis ------------------------------------------------------------------------- ADD Wenn die Nachricht einen PGP Public Key oder ein Key Revocation Certificate enthält, wird dieses in den Key-Ring integriert. INDEX Ergibt eine Liste aller PGP Keys, die von dem Server verwaltet werden (-kv) VERBOSE INDEX Ergibt ebenfalls eine Liste aller PGP Keys, allerdings in einem erweiterten Format (-kvv) GET Fordert den gesamten Key-Ring (in mehreren Teilen) an. [Bitte überlegen, ob Sie nicht AnonFtp dazu einsetzen können.] GET userid Fordert den Schlüssel mit der angegebenen KeyID an. MGET regexp Fordert alle Schlüssel, die mit dem angegebenen regulären Ausdruck übereinstimmen, an. Der Ausdruck muß dabei länger als ein Zeichen sein. LAST days Fordert die Schlüssel, die während der letzten 'days' Tage aktualisiert/ergänzt wurden, an. -------------------------------------------------------------------------Beispiele für den
MGET
Befehl:
MGET peter Fordert alle Schlüssel, deren KeyID die Zeichenkette "peter" enthält, an. MGET hamburg Alle Schlüssel mit "hamburg". MGET E8F605A5|5F3E38F5 Nur diese beiden KeyIDs.Die regulären Ausdrücke, die
MGET
verwendet, sollten nicht mit Wildcards
der UNIX Shells oder von MSDOS verwechselt werden. Ein Stern ('*') bedeutet
daher nicht "alles", sondern es bedeutet "ein Muster, das dem vorherigen
Zeichen keinmal oder beliebig oft entspricht".
Zum Beispiel:
a.*
entspricht allem, was mit einem 'a' beginnt
ab*c
entspricht ac, abc, abbc, etc.
MGET .*
'' sollte immer ``GET
'' verwendet werden.
Noch eine Anmerkung zum ``GET
''-Befehl:
Wenn immer möglich, sollte der komplette Key-Ring per AnonFtp von einem
Server (z. B.
ftp://ftp.pgp.net/pub/pgp/keys) abgeholt werden. Wird der
GET
-Befehl verwendet, erzeugt dies über 50 Dateien in der Größe von 52k.
Diese Dateien später wieder in der richtigen Reihenfolge zu bearbeiten,
ist nicht einfach und unnötig schwierig.
Benutzer sollen als Adresse normalerweise ``pgp-public-keys@keys.pgp.net'' benutzen. Alternativ kann auch ein nationaler Server abgefragt werden:
Diese Adressen sind stabil und erprobt.