[or-cvs] r18386: {} add italian sig. verif. web page (website/trunk/it)
jan at seul.org
jan at seul.org
Wed Feb 4 13:56:48 UTC 2009
Author: jan
Date: 2009-02-04 08:56:48 -0500 (Wed, 04 Feb 2009)
New Revision: 18386
Added:
website/trunk/it/verifying-signatures.wml
Log:
add italian sig. verif. web page
Added: website/trunk/it/verifying-signatures.wml
===================================================================
--- website/trunk/it/verifying-signatures.wml (rev 0)
+++ website/trunk/it/verifying-signatures.wml 2009-02-04 13:56:48 UTC (rev 18386)
@@ -0,0 +1,121 @@
+## translation metadata
+# Based-On-Revision: 18276
+# Last-Translator: jan at seul dot org
+
+#include "head.wmi" TITLE="Verica della firma" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<h2>Verifica della firma dei file rilasciati</h2>
+<hr />
+
+<p>Ciascun file nella <a href="<page download>">pagina di download</a> è accompagnato da
+un file con lo stesso nome e l'estensione ".asc".</p>
+
+<p>Si tratta di firme PGP per permettere di verificare che il file scaricato
+sia esattamente quello desiderato.</p>
+
+<p>Naturalmente bisogna avere le nostre chiavi pgp nel proprio keyring: se non
+sai qual'è la chiave pgp, non puoi esser certo che l'abbiamo firmata proprio noi. Le chiavi che
+usiamo epr firmare sono quella di Roger (0x28988BF5) e di Nick (0x165733EA, o la
+subkey 0x8D29319A). Alcuni pacchetti binari potrebbero essere firmati da Andrew
+(0x31B0974B), Peter (0x94C09C7F, o la subkey 0xAFA44BDD), Matt
+(0x5FA14861), o Jacob (0x9D0FACE4).</p>
+
+<p>Puoi anche importare le chiavi direttamente da GnuPG:</p>
+
+<pre>gpg --keyserver subkeys.pgp.net --recv-keys 0x28988BF5</pre>
+
+<p>o cercarle con</p>
+
+<pre>gpg --keyserver subkeys.pgp.net --search-keys 0x28988BF5</pre>
+
+<p>e quando ne scegli una, verrà aggiunta al tuo keyring.</p>
+
+<p>I fingerprints delle chiavi sono:</p>
+
+<pre>
+pub 1024D/28988BF5 2000-02-27
+ Key fingerprint = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5
+uid Roger Dingledine <arma at mit.edu>
+
+pub 3072R/165733EA 2004-07-03
+ Key fingerprint = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA
+uid Nick Mathewson <nickm at alum.mit.edu>
+uid Nick Mathewson <nickm at wangafu.net>
+uid Nick Mathewson <nickm at freehaven.net>
+
+pub 1024D/31B0974B 2003-07-17
+ Key fingerprint = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B
+uid Andrew Lewman (phobos) <phobos at rootme.org>
+
+pub 1024D/94C09C7F 1999-11-10
+ Key fingerprint = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F
+uid Peter Palfrader
+uid Peter Palfrader <peter at palfrader.org>
+uid Peter Palfrader <weasel at debian.org>
+
+pub 1024D/5FA14861 2005-08-17
+ Key fingerprint = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861
+uid Matt Edman <edmanm at rpi.edu>
+uid Matt Edman <Matt_Edman at baylor.edu>
+uid Matt Edman <edmanm2 at cs.rpi.edu>
+sub 4096g/EA654E59 2005-08-17
+
+pub 1024D/9D0FACE4 2008-03-11 [expires: 2010-03-11]
+ Key fingerprint = 12E4 04FF D3C9 31F9 3405 2D06 B884 1A91 9D0F ACE4
+uid Jacob Appelbaum <jacob at appelbaum.net>
+sub 4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
+</pre>
+
+<p>(Naturalmente, se vuoi essere certo che siano proprio loro
+devi confrontare le firme da più fonti, o meglio ancora fare key signing
+e costruitre un percorso di fiducia a queste chiavi.)</p>
+
+<p>Se usi GnuPG, metti il file .asc ed il file scaricato nella stessa
+directory e dai "gpg --verify (quelchesia).asc (quelchesia)". Risponderà
+qualcosa come "Good signature" o "BAD signature" usando questi
+comandi:</p>
+
+<pre>
+gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz
+gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
+gpg: Good signature from "Roger Dingledine <arma at mit.edu>"
+gpg: aka "Roger Dingledine <arma at mit.edu>"
+gpg: WARNING: This key is not certified with a trusted signature!
+gpg: There is no indication that the signature belongs to the owner.
+Primary key fingerprint: B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5
+</pre>
+
+<p>
+Noterai che c'è un avviso perché non hai assegnato una fiducia a
+questo utente. Significa che il programma ha verificato che l'utente ha apposto quella firma.
+E' l'utente a decidere se quella chiave appartiene veramente agli sviluppatori. Il modo
+migliore è incontrarli e scambiare i gpg fingerprint. Si possono anche firmare le
+chiavi. Se vedi le chiavi di Roger o Nick, altre persone hanno detto in sostanza
+"abbiamo verificato che questo è Roger/Nick". Così se ti fidi di quella
+terza parte, hai stabilito un livello di fiducia per arma/nick.
+</p>
+
+<p>Tutto ciò significa che puoi ignorare il messaggio o assegnare un livello di fiducia.</p>
+
+<p>Ad esempio, questo è un esempio di verifica <em>FALLITA</em>. Significa
+che la firma ed il contenuto del file non corrispondono:</p>
+
+<pre>
+gpg --verify tor-0.1.0.17.tar.gz.asc
+gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
+gpg: BAD signature from "Roger Dingledine <arma at mit.edu>"
+</pre>
+
+<p>Se vedi un messaggio come questo sopra, non devi fidarti del
+contenuto del file.</p>
+
+<p>Se usi Tor su Debian leggi le istruzioni per
+<a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">importare
+le chiavi in apt</a>.</p>
+
+</div><!-- #main -->
+
+#include <foot.wmi>
More information about the tor-commits
mailing list