Entwickler von Tails verwenden mehrere OpenPGP Schlüsselpaare.

Stellen Sie sicher, dass Sie die Schlüssel verifizieren, die Sie heruntergeladen haben, da es gefälschte und möglicherweise bösartige OpenPGP-Schlüssel von Tails auf den Keyservern gibt.

Wenn Sie beispielsweise zunächst ?den Signaturschlüssel von Tails mithilfe des OpenPGP Web of Trust authentifizieren, können Sie anschließend unsere weiteren Schlüssel verifizieren, da alle durch den Signaturschlüssel von Tails beglaubigt sind.

Privater Mailinglisten-Schlüssel

Zweck

Verschlüsselung

Dieser Schlüssel hat einen Unterschlüssel für Verschlüsselung. Bitte nutzen Sie ihn, um E-Mails zu verschlüsseln, die an die verschlüsselte Mailingliste der Kern-Entwickler, tails@boum.org, geschickt werden.

Signatur

Dieser Schlüssel kann auch Signieren und Zertifizieren. Bis Tails 0.5 und 0.6~rc3 wurden veröffentlichte Images mit diesem Schlüssel signiert. Diese Verwendung ist nun hinfällig: weitere Veröffentlichungen werden mit einem dedizierten, sichereren Signaturschlüssel signiert. Seit dem 7. Oktober 2010 bedeutet eine Signatur der Mailingliste nur mehr, dass die Mailinglistensoftware überprüft hat, dass der signierte Inhalt ursprünglich von einem Tails Kern-Entwickler signiert wurde.

Richtlinien

Der private Schlüssel und seine Passphrase sind auf dem Server hinterlegt, auf dem unsere verschlüsselte Mailinglistensoftware läuft sowie auf Systemen, die von Kern-Entwicklern von Tails verwaltet werden.

Das heißt, dass Personen, die keine Tails-Entwickler sind, die Möglichkeit haben, diesen privaten Schlüssel zu verwenden. Die Tails-Entwickler vertrauen diesen Leuten genügend, um unsere verschlüsselte Mailingliste bei ihnen laufen zu lassen, dennoch: dieses Schlüsselpaar wird weniger sicher verwaltet als unser Schlüssel für Signaturen.

Schlüsseldetails

pub   4096R/0x1D2975EDF93E735F 2009-08-14 [expires: 2018-10-01]
      Key fingerprint = 09F6 BC8F EEC9 D8EE 005D  BAA4 1D29 75ED F93E 735F
uid                  Tails developers (Schleuder mailing-list) <tails@boum.org>
uid                  Tails list (schleuder list) <tails-request@boum.org>
uid                  Tails list (schleuder list) <tails-owner@boum.org>
sub   4096R/0xD843C2F5E89382EB 2009-08-14 [expires: 2018-10-01]

Wie komme ich an den öffentlichen Schlüssel?

Es gibt mehrere Möglichkeiten, um an den öffentlichen OpenPGP-Schlüssel zu kommen:

Signaturschlüssel

Zweck

Dieser Schlüssel ist nur zum Signieren und Zertifizieren da: er besitzt keinen Unterschlüssel zum Verschlüsseln.

Der einzige Zweck des Schlüssels ist:

  • veröffentlichte Tails-Images zu signieren;
  • andere kryptographische Schlüssel, die für die Entwicklung von Tails gebraucht werden, zu signieren.

Richtlinien

Das private Schlüsselmaterial wird nie auf einem vernetzten Server oder auf Systemen, die von jemand anderem als Kern-Entwicklern von Tails verwaltet werden, gespeichert.

Primärer Schlüssel

  • Is not owned in a usable format by any single individual. It is split cryptographically using gfshare.
  • Is only used offline, in an air-gapped Tails only communicating with the outside world through:
    • Plugging the Tails flash media in another operating system to install Tails in the first place.
    • Plugging other removable media in the air-gapped Tails to send the public key, secret key stubs, parts of the secret master key, and so on to the outside world.
    • Plugging other removable media in the air-gapped Tails to receive Debian packages, public keys, and so on from the outside world.
  • Expires in less than one year. We will extend its validity as many times as we find reasonable.
  • Has a revocation certificate split amongst different people. See the details of the mechanism.

Unterschlüssel zum Signieren

  • Gespeichert auf den OpenPGP Smartcards von den Personen, die sie benötigen. Smartcards sorgen dafür, dass die kryptographischen Operationen auf der Smartcard selbst durchgeführt werden und dass das geheime kryptographische Material nicht direkt von dem Betriebssystem, das es verwendet, erreichbar ist.
  • Ablaufdatum: dasselbe wie beim primären Schlüssel.

Schlüsseldetails

pub   rsa4096/0xDBB802B258ACD84F 2015-01-18 [C] [expires: 2019-01-11]
      Key fingerprint = A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
uid                   [  full  ] Tails developers (offline long-term identity key) <tails@boum.org>
uid                   [ unknown] Tails developers <tails@boum.org>
sub   rsa4096/0x98FEC6BC752A3DB6 2015-01-18 [S] [expires: 2018-01-11]
sub   rsa4096/0x3C83DCB52F699C56 2015-01-18 [S] [expires: 2018-01-11]
sub   rsa4096/0xAF292B44A0EDAA41 2016-08-30 [S] [expires: 2018-01-11]
sub   rsa4096/0xD21DAD38AF281C0B 2017-08-28 [S] [expires: 2019-01-11]
sub   rsa4096/0x3020A7A9C2B72733 2017-08-28 [S] [expires: 2019-01-11]
sub   ed25519/0x90B2B4BD7AED235F 2017-08-28 [S] [expires: 2019-01-11]

Wie komme ich an den öffentlichen Schlüssel?

Es gibt mehrere Möglichkeiten, um an den öffentlichen OpenPGP-Schlüssel zu kommen:

  • laden Sie ihn von der Website herunter: tails-signing.key
  • laden Sie ihn von Ihrem bevorzugten Schlüsselserver herunter

Falls Sie den Signaturschlüssel von Tails schon haben, ihn jedoch noch einmal herunterladen, kann dadurch die Liste der existierenden Signaturen des Schlüssels erneuert werden.

Schlüssel für Benutzer-Support

Zweck

Verschlüsselung

Richtlinien

Der private Schlüssel und seine Passphrase sind auf dem Server hinterlegt, auf dem unsere verschlüsselte Mailinglistensoftware läuft sowie auf Systemen, die von Kern-Entwicklern von Tails verwaltet werden.

Schlüsseldetails

pub   4096R/EC57B56EF0C43132 2013-07-24 [expires: 2018-07-23]
      Key fingerprint = 1F56 EDD3 0741 0480 35DA  C1C5 EC57 B56E F0C4 3132
uid                          Tails bug squad <tails-bugs@boum.org>
uid                          Tails bug squad (schleuder list) <tails-bugs-owner@boum.org>
uid                          Tails bug squad (schleuder list) <tails-bugs-request@boum.org>
uid                          Tails private user support <tails-support-private@boum.org>
sub   4096R/9D6D6472AFC1AD77 2013-07-24 [expires: 2018-07-23]

Wie komme ich an den öffentlichen Schlüssel?

Es gibt mehrere Möglichkeiten, um an den öffentlichen OpenPGP-Schlüssel zu kommen:

  • laden Sie ihn von der Website herunter: tails-bugs.key
  • laden Sie ihn von Ihrem bevorzugten Schlüsselserver herunter

Schlüssel des Presseteams

Zweck

Verschlüsselung

Schlüsseldetails

pub   4096R/0x457080B5A072CBE3 2014-07-11
Key fingerprint = F3CD 9B7B 4BDF 9995 DA22  088E 4570 80B5 A072 CBE3
uid                          Tails press team (schleuder list) <tails-press@boum.org>
uid                          Tails press team (schleuder list) <tails-press-owner@boum.org>
uid                          Tails press team (schleuder list) <tails-press-request@boum.org>
sub   4096R/0x5748DE3BC338BFFC 2014-07-11

Wie komme ich an den öffentlichen Schlüssel?

Es gibt mehrere Möglichkeiten, um an den öffentlichen OpenPGP-Schlüssel zu kommen:

  • laden Sie ihn von der Website herunter: tails-press.key
  • laden Sie ihn von Ihrem bevorzugten Schlüsselserver herunter

Schlüssel des Verrechnungsteams

Zweck

Verschlüsselung

Schlüsseldetails

pub   4096R/0xC436090F4BB47C6F 2014-07-11
Key fingerprint = 256D EB90 7788 0CD6 8167  8528 C436 090F 4BB4 7C6F
uid                         Tails accounting team (schleuder list) <tails-accounting@boum.org>
uid                         Tails accounting team (schleuder list) <tails-accounting-request@boum.org>
uid                         Tails accounting team (schleuder list) <tails-accounting-owner@boum.org>
sub   4096R/0x289A5B45A9E89475 2014-07-11

Wie komme ich an den öffentlichen Schlüssel?

Es gibt mehrere Möglichkeiten, um an den öffentlichen OpenPGP-Schlüssel zu kommen:

  • laden Sie ihn von der Website herunter: tails-accounting.key
  • laden Sie ihn von Ihrem bevorzugten Schlüsselserver herunter

Schlüssel des Mirror-Teams

Zweck

Verschlüsselung

Schlüsseldetails

pub   rsa4096/0xD2EDA621B572DD73 2016-04-29 [SCEA]
      Key fingerprint = 0B08 8E31 D4F8 E59A 3D39  9137 D2ED A621 B572 DD73
uid                   [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors@boum.org>
uid                   [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors-request@boum.org>
uid                   [ unknown] Tails mirror pool managers (schleuder list) <tails-mirrors-owner@boum.org>
sub   rsa4096/0x3DCFC1EB1C62C73C 2016-04-29 [SEA]

Wie komme ich an den öffentlichen Schlüssel?

Es gibt mehrere Möglichkeiten, um an den öffentlichen OpenPGP-Schlüssel zu kommen:

  • laden Sie ihn von der Website herunter: tails-mirrors.key
  • laden Sie ihn von Ihrem bevorzugten Schlüsselserver herunter

Schlüssel des Sysadmin-Teams

Zweck

Verschlüsselung

Schlüsseldetails

pub   4096R/0x70F4F03116525F43 2012-08-23 [expires: 2018-05-16]
Key fingerprint = D113 CB6D 5131 D34B A5F0  FE9E 70F4 F031 1652 5F43
uid                Tails system administrators <tails-sysadmins@boum.org>
uid                Tails system administrators (schleuder list) <tails-sysadmins-owner@boum.org>
uid                Tails system administrators (schleuder list) <tails-sysadmins-request@boum.org>
sub   4096R/0x58BA940CCA0A30B4 2012-08-23 [expires: 2018-05-16]

Wie komme ich an den öffentlichen Schlüssel?

Es gibt mehrere Möglichkeiten, um an den öffentlichen OpenPGP-Schlüssel zu kommen:

  • laden Sie ihn von der Website herunter: tails-sysadmins.key
  • laden Sie ihn von Ihrem bevorzugten Schlüsselserver herunter