git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
ae93b519b
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
docs
pl
verifying-signatures.wml
new and updated translations for the website - now as wml
Runa A. Sandvik
commited
ae93b519b
at 2011-05-02 20:06:34
verifying-signatures.wml
Blame
History
Raw
## translation metadata # Revision: $Revision: 24624 $ # Translation-Priority: 2-medium #include "pl/head.wmi" TITLE="Tor Project: Verifying Signatures" CHARSET="UTF-8" <div id="content" class="clearfix"> <div id="breadcrumbs"> <a href="<page index>">Start » </a> <a href="<page docs/verifying-signatures>">Weryfikacja podpisów</a> </div> <div id="maincol"> <h1>Jak weryfikować podpisy paczek</h1> <hr> <p>Każdemu plikowi na <a href="<page download/download>">naszej stronie pobierania</a> towarzyszy plik z tą samą nazwą co paczka i rozszerzeniem ".asc". Te pliki .asc to podpisy GPG. Pozwalają Ci zweryfikować, że plik, który pobrałeś/aś jest dokładnie tym, który my wystawiliśmy do pobierania. Na przykład, plikowi tor-browser-<version-torbrowserbundle>_en-US.exe towarzyszy tor-browser-<version-torbrowserbundle>_en-US.exe.asc.</p> <p>Oczywiście, musicie mieć nasze klucze GPG w swojej bazie kluczy: jeśli nie znacie klucza GPG, nie możecie być pewni, że to naprawdę my podpisujemy. Klucze używane przez nas do podpisu to:</p> <ul> <li>Rogera (0x28988BF5) zazwyczaj podpisuje plik z kodem źródłowym.</li> <li>Nicka (0x165733EA, lub jego podklucz 0x8D29319A).</li> <li>Andrzeja (0x31B0974B) zazwyczaj podpisuje paczki dla windows i mac.</li> <li>Petera (0x94C09C7F, lub jego podklucz 0xAFA44BDD).</li> <li>Tomása (0x9A753A6B) podpisuje aktualne wersje Vidalii i tagi.</li> <li>Matta (0x5FA14861) podpisyał starsze wersje Vidalii.</li> <li>Damiana (0x9ABBEEC6) podpisuje wydania Arma</li> <li>Jacoba (0xE012B42D).</li> <li>Erinn (0x63FEE659) i (0xF1F5C9B5) zazwyczaj podpisuje wszystkie paczki dla windows, mac i większość dla Linuksa.</li> <li>Mike'a (0xDDC6C0AD) podpisuje xpi Torbuttona.</li> <li>Karsten (0xF7C11265) podpisuje archiwa pomiarów i narzędzia.</li> <li>Roberta Hogana (0x22F6856F) podpisuje wydania torsocks i tagi.</li> </ul> <h3>Krok zero: Instalacja GnuPG</h3> <hr> <p>Musisz mieć zainstalowane GnuPG, zanim będziesz mógł/mogła weryfikować podpisy.</p> <ul> <li>Linux: wejdź na <a href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a> lub zainstaluj <i>gnupg</i> z systemu zarządzania pakietami.</li> <li>Windows: wejdź na <a href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a>. Szukaj "version compiled for MS-Windows" ("wersja skompilowana dla MS-Windows") pod "Binaries" ("Binaria").</li> <li>Mac: wejdź na <a href="http://macgpg.sourceforge.net/">http://macgpg.sourceforge.net/</a>.</li> </ul> <h3>Krok pierwszy: Import kluczy</h3> <hr> <p>Kolejnym krokiem jest import klucza. Można to zrobić bezpośrednio z GnuPG. Upewnij się, że importujesz właściwy klucz. Na przykład, jeśli pobrałeś/aś paczkę dla Windows, musisz zaimportować klucz Erinn.</p> <p><b>Windows:</b></p> <p>GnuPG dla Windows jest narzędziem sterowanym linią poleceń i będziesz musiał/a używać <i>cmd.exe</i>. Jeśli nie zmienisz swojej zmiennej środowiskowej PATH, będziesz musiał/a podawać Windowsowi pełną ścieżkę do programu GnuPG. Jeśli zainstalowałeś/aś GnuPG z wartościami domyślnymi, ścieżka powinna wyglądać podobnie do <i>C:\Program Files\Gnu\GnuPg\gpg.exe</i>.</p> <p>Aby zaimportować klucz 0x28988BF5, uruchom <i>cmd.exe</i> i wpisz:</p> <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre> <p><b>Mac i Linux</b></p> <p>Gdy masz Maka lub działasz na Linuksie, musisz używać terminala, by uruchamiać GnuPG. Użytkownicy Maków mogą znaleźć terminal pod "Applications" ("Aplikacje"). Jeśli masz Linuksa i używasz Gnome, terminal powinien być pod "Applications menu" ("menu Aplikacje") i "Accessories" ("Akcesoria"). Użytkownicy KDE mogą znaleźć terminal w "Menu" i "System".</p> <p>Aby zaimportować klucz 0x28988BF5, uruchom terminal i wpisz:</p> <pre>gpg --keyserver hkp://keys.gnupg.net --recv-keys 0x28988BF5</pre> <h3>Krok drugi: Sprawdzenie "odcisków palców" (skrótów) kluczy</h3> <hr> <p>Po zaimportowaniu klucza, powinieneś/aś sprawdzić, czy odcisk palca jest prawidłowy.</p> <p><b>Windows:</b></p> <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (tu id klucza)</pre> <p><b>Mac i Linux</b></p> <pre>gpg --fingerprint (tu id klucza)</pre> Odciski palców kluczy powinny być następujące: <pre> pub 1024D/28988BF5 2000-02-27 Key fingerprint = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 uid Roger Dingledine <arma@mit.edu> pub 3072R/165733EA 2004-07-03 Key fingerprint = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA uid Nick Mathewson <nickm@alum.mit.edu> uid Nick Mathewson <nickm@wangafu.net> uid Nick Mathewson <nickm@freehaven.net> pub 1024D/31B0974B 2003-07-17 Key fingerprint = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B uid Andrew Lewman (phobos) <phobos@rootme.org> uid Andrew Lewman <andrew@lewman.com> uid Andrew Lewman <andrew@torproject.org> sub 4096g/B77F95F7 2003-07-17 pub 1024D/94C09C7F 1999-11-10 Key fingerprint = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F uid Peter Palfrader uid Peter Palfrader <peter@palfrader.org> uid Peter Palfrader <weasel@debian.org> pub 1024D/9A753A6B 2009-09-11 Key fingerprint = 553D 7C2C 626E F16F 27F3 30BC 95E3 881D 9A75 3A6B uid Tomás Touceda <chiiph@gmail.com> sub 1024g/33BE0E5B 2009-09-11 pub 1024D/5FA14861 2005-08-17 Key fingerprint = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861 uid Matt Edman <edmanm@rpi.edu> uid Matt Edman <Matt_Edman@baylor.edu> uid Matt Edman <edmanm2@cs.rpi.edu> sub 4096g/EA654E59 2005-08-17 pub 1024D/9ABBEEC6 2009-06-17 Key fingerprint = 6827 8CC5 DD2D 1E85 C4E4 5AD9 0445 B7AB 9ABB EEC6 uid Damian Johnson (www.atagar.com) <atagar1@gmail.com> uid Damian Johnson <atagar@torproject.org> sub 2048g/146276B2 2009-06-17 sub 2048R/87F30690 2010-08-07 pub 4096R/E012B42D 2010-05-07 Key fingerprint = D8C9 AF51 CAA9 CAEA D3D8 9C9E A34F A745 E012 B42D uid Jacob Appelbaum <jacob@appelbaum.net> uid Jacob Appelbaum <jacob@torproject.org> sub 4096R/7CA91A52 2010-05-07 [expires: 2011-05-07] pub 2048R/63FEE659 2003-10-16 Key fingerprint = 8738 A680 B84B 3031 A630 F2DB 416F 0610 63FE E659 uid Erinn Clark <erinn@torproject.org> uid Erinn Clark <erinn@debian.org> uid Erinn Clark <erinn@double-helix.org> sub 2048R/EB399FD7 2003-10-16 pub 1024D/F1F5C9B5 2010-02-03 Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75 79B5 6B8A AEB1 F1F5 C9B5 uid Erinn Clark <erinn@torproject.org> sub 1024g/7828F26A 2010-02-03 pub 1024D/DDC6C0AD 2006-07-26 Key fingerprint = BECD 90ED D1EE 8736 7980 ECF8 1B0C A30C DDC6 C0AD uid Mike Perry <mikeperry@fscked.org> uid Mike Perry <mikepery@fscked.org> sub 4096g/AF0A91D7 2006-07-26 pub 1024D/F7C11265 2007-03-09 [expires: 2012-03-01] Key fingerprint = FC8A EEF1 792E EE71 D721 7D47 D0CF 963D F7C1 1265 uid Karsten Loesing <karsten.loesing@gmx.net> sub 2048g/75D85E4B 2007-03-09 [expires: 2012-03-01] pub 1024D/22F6856F 2006-08-19 Key fingerprint = DDB4 6B5B 7950 CD47 E59B 5189 4C09 25CF 22F6 856F uid Robert Hogan <robert@roberthogan.net> sub 1024g/FC4A9460 2006-08-19 </pre> <h3>Krok trzeci: weryfikacja pobranej paczki</h3> <hr> <p> Aby zweryfikować podpis pobranej paczki, musisz pobrać też plik ".asc".</p> <p>W następujących przykładach, użytkownik Alicja pobiera paczki dla Windows, Mac OS X i Linuksa i weryfikuje podpis każdej paczki. Wszystkie pliki są zapisywane na pulpicie.</p> <p><b>Windows:</b></p> <pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop\<file-win32-bundle-stable>.asc C:\Users\Alice\Desktop\<file-win32-bundle-stable></pre> <p><b>Mac:</b></p> <pre>gpg --verify /Users/Alice/<file-osx-x86-bundle-stable>.asc /Users/Alice/<file-osx-x86-bundle-stable></pre> <p><b>Linux</b></p> <pre>gpg --verify /home/Alice/Desktop/<file-source-stable>.asc /home/Alice/Desktop/<file-source-stable></pre> <p>Po weryfikacji GnuPG wyświetli informację w stylu "Good signature" ("Poprawny podpis") lub "BAD signature" ("NIEPOPRAWNY podpis"). Powinno to wyglądać podobnie do tego:</p> <pre> gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5 gpg: Good signature from "Roger Dingledine <arma@mit.edu>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 </pre> <p> Zauważcie, że pojawia się ostrzeżenie, gdyż nie określiliście stopnia zaufania do tego użytkownika. Znaczy to, że GnuPG zweryfikował, że ten podpis został wykonany tym kluczem, ale to od użytkownika zależy decydowanie, czy ten klucz rzeczywiście należy do dewelopera. Najlepszym sposobem jest spotkanie się z nimi osobiście i wymiana odcisków palców kluczy. </p> <p>Do Waszej wiadomości, oto jest przykład <em>NIEPRAWIDŁOWEJ</em> (nieudanej) weryfikacji. Oznacza ona, że podpis i zawartość pliku nie pasują. W takim przypadku, nie powinniście ufać zawartości pliku</p> <pre> gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5 gpg: BAD signature from "Roger Dingledine <arma@mit.edu>" </pre> <p><b>Dystrybucje oparte na RPM :</b></p> <p>W celu ręcznej weryfikacji podpisów na paczkach RPM, musicie użyć narzędzia <code>rpm</code> w ten sposób: <br /> <pre>rpm -K filename.rpm</pre></p> <p></p> <p><b>Debian:</b></p> <p>Jeśli używacie Tora na Debianie, powinniście przeczytać instrukcje o <a href="<page docs/debian>#packages">importowaniu tych kluczy do programu apt</a>.</p> <p>Jeśli chcecie dowiedzieć się więcej o GPG, wejdźcie na <a href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p> </div> <!-- END MAINCOL --> <div id = "sidecol"> #include "pl/side.wmi" #include "pl/info.wmi" </div> <!-- END SIDECOL --> </div> #include "pl/foot.wmi"