大坝密钥和身份要求

2020-09-13 16:06:39

-BEGIN PGP签名消息-HASH:SHA256大家好,由于新冠肺炎在全球范围内的变化,促使我们对申请Debian Maintainer(DM)和Debian Developer(DD)会员身份的GPG Key要求进行了长时间的审核,在要求Debian Keyring Maintainer(KDO)添加KEYRING到KEYRING之前,以及Debian系统管理员[dsa]为一个人创建一个帐号,作为Debian帐号之前,请Debian Keyring Maintainers[KDO]为一个人创建一个帐号,作为Debian帐号,然后要求Debian Keyring Maintainer(DM)和Debian Developer(DD)为一个人创建一个帐号。并对申请者进行身份检查。技术要求-技术要求不变。为了完整性,它们是:*最小密钥大小和可接受的算法实际上是keyring-maint的域,我们只检查它们。在撰写本文时,新密钥必须大于1024位,理想情况下至少为4096位,并且能够进行比SHA1更强的散列。请查看[KDO]以了解更多最新信息。*必须存在加密子密钥,因为我们的基础设施的各个部分都需要它。*签名子密钥必须在那里,因为我们的基础设施的各个部分都需要它。此外,这也是建立信任所必需的(见下文)。*至少有一个用户ID(UID)必须有一个有效的电子邮件地址。身份要求。它现在成为在Debian中授予密钥有效信任的主要标准。我们还明确规定了另一项要求:一个自然人在Debian中只能有一个身份。以前通过要求交叉签名密钥,并依赖进行交叉签名的人具有足够强大的密钥签名策略来可靠地将密钥连接到个人,有效地强制了这一点。检查已建立的记录。或者需要GPG密钥签名的其他类型的工作,将活动归因于密钥是相当简单的。对于Debian中通常不使用GPG密钥的其他类型的工作,如Git提交或合并请求、DebConf工作和许多其他工作,可能更难证明对该密钥的信任。通常的想法是:如果可能的话,偶尔在您的工作上签名。例如,您可以在电子邮件或GIT承诺上签名。*密钥背书除了看到基于Debian工作签名的密钥的声誉外,我们还引入了密钥背书。这样做的想法是让倡导者-以及任何其他Debian开发人员-见证他们使用用于该过程的GPG密钥与DM/DD申请者进行了交互。该过程将在nm.debian.org上实现,并且仅限于Debian开发人员,流程如下:1.查找某人的密钥2.单击一个按钮,上面写着类似于我用此密钥与此人交互过的内容。3.添加包含详细信息的简短说明。该列表。每个背书都会有时间戳,并且会随着时间的推移而老化,因此,例如,3年前的背书现在对NM无效。我们希望人们负责任地背书关键字。我们也希望任何倡导者都能提供这样的背书,比如倡导他们将自己的经验带到与人的第一手互动中。可能会有倡导者无法做到这一点的情况,在这种情况下,我们将好奇地要求解释。为了完成DM或DD过程,我们需要至少2个最近的背书。一旦关键背书将被实施,我们将停止在nm.debian.org上要求最低数量的密钥签名,检查一个人在debian----Having中只有一个身份,这是一个由debian开发人员交叉签名的密钥,这在以前是一个有效的主要要求。现在它成为一个可能的实现细节。如果您的密钥已经与至少两个Debian开发人员交叉签名,我们仍然认为它已经足够好:以前有效的仍然有效。如果您的密钥在申请时没有通往Debian信任网的信任路径,我们将要求您GPG签署一份声明,声明控制密钥的人的身份与至少一个密钥用户ID中的身份相对应。密钥背书意味着用户可以使用与其合法身份无关的密钥加入Debian-只要该密钥与Debian中的重要历史和声誉相关。但是,我们仍然强烈鼓励人们尽可能地交叉签署密钥。其他考虑因素-我们无意以任何方式干预人们进行密钥签名的方式。每个人都有并一直有自己的密钥签名策略。-此邮件有效地移动了