git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
874967385
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
verifying-signatures.wml
updated translations for the website
Runa A. Sandvik
commited
874967385
at 2010-03-15 20:01:48
verifying-signatures.wml
Blame
History
Raw
## translation metadata # Revision: $Revision$ # Translation-Priority: 2-medium #include "head.wmi" TITLE="Verifying Signatures" CHARSET="UTF-8" <div class="main-column"> <h2>Wie man Paketsignaturen überprüft</h2> <hr /> <p>Jede Datei auf unserer <a href="<page download>">Downloadseite</a> wird von einer Datei mit dem gleichen Namen wie das Paket und der Endung ".asc" begleitet. Zum Beispiel das aktuelle Installationspaket für Windows: <package-win32-bundle-stable-sig>.</p> <p>Diese .asc Dateien sind PGP-Signaturen, mit denen man sicherstellen kann, dass die heruntergeladene Datei auch die ist, die sie vorgibt zu sein.</p> <p>Natürlich brauchst du dazu unsere GPG-Schlüssel in deinem GPG-Schlüsselbund. Solange du den unterschreibenden Schlüssel nicht kennst, kannst du nicht sicher sein, dass es tatsächlich wir waren, die unterschrieben haben. Zum Unterschreiben benutzen wir folgende Schlüssel:</p> <ul> <li>Rogers (0x28988BF5) unterschreibt meist die Quellcode-Dateien</li> <li>Nicks (0x165733EA, oder sein Subkey 0x8D29319A)</li> <li>Andrews (0x31B0974B)</li> <li>Peters (0x94C09C7F, oder sein Subkey 0xAFA44BDD)</li> <li>Matts (0x5FA14861)</li> <li>Jacobs (0x9D0FACE4)</li> <li>Erinns (0x63FEE659) und (0xF1F5C9B5)</li> </ul> <h3>Schritt Eins: Importiere die Schlüssel</h3> <hr /> <p>Man kann die Schlüssel auch direkt in sein GnuPG importieren:</p> <pre>gpg --keyserver subkeys.pgp.net --recv-keys 0x28988BF5</pre> <p>oder mittels folgender Zeile nach den Schlüsseln suchen:</p> <pre>gpg --keyserver subkeys.pgp.net --search-keys 0x28988BF5</pre> <p>Nachdem man einen Schlüssel ausgewählt hat, wird er dem Schlüsselring hinzugefügt.</p> <h3>Schritt Zwei: Übreprüfe die Fingerabdrücke</h3> <hr /> <p>Überpüfe die Fingerabdrücke der Schlüssel folgendermaßen:</p> <pre>gpg --fingerprint (Legen Sie hier keyid)</pre> Die Fingerabdrücke der Schlüssel sollten folgende sein: <pre> pub 1024D/28988BF5 2000-02-27 Key fingerprint = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 uid Roger Dingledine <arma@mit.edu> pub 3072R/165733EA 2004-07-03 Key fingerprint = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA uid Nick Mathewson <nickm@alum.mit.edu> uid Nick Mathewson <nickm@wangafu.net> uid Nick Mathewson <nickm@freehaven.net> pub 1024D/31B0974B 2003-07-17 Key fingerprint = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B uid Andrew Lewman (phobos) <phobos@rootme.org> uid Andrew Lewman <andrew@lewman.com> uid Andrew Lewman <andrew@torproject.org> sub 4096g/B77F95F7 2003-07-17 pub 1024D/94C09C7F 1999-11-10 Key fingerprint = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F uid Peter Palfrader uid Peter Palfrader <peter@palfrader.org> uid Peter Palfrader <weasel@debian.org> pub 1024D/5FA14861 2005-08-17 Key fingerprint = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861 uid Matt Edman <edmanm@rpi.edu> uid Matt Edman <Matt_Edman@baylor.edu> uid Matt Edman <edmanm2@cs.rpi.edu> sub 4096g/EA654E59 2005-08-17 pub 1024D/9D0FACE4 2008-03-11 [expires: 2010-03-11] Key fingerprint = 12E4 04FF D3C9 31F9 3405 2D06 B884 1A91 9D0F ACE4 uid Jacob Appelbaum <jacob@appelbaum.net> sub 4096g/D5E87583 2008-03-11 [expires: 2010-03-11] </pre> <p>(Natürlich: Wenn du wirklich sicher sein willst, dass diese Fingerabdrücke stimmen, solltest du sie an verschiedenen Stellen verifizieren. Du kannst dich auch mit dem "Web of Trust" von PGP beschäftigen und versuchen einen Vertrauenspfad zu den Schlüsseln zu bekommen.)</p> <h3>Schritt Drei: Überprüfe das heruntergeladene Paket</h3> <hr /> <p>Wenn du GnuPG benutzt, speichere die .asc Datei im gleichen Verzeichnis wie die Installationsdatei und gib dann folgendes ein: "gpg --verify (wasauchimmer).asc (wasauchimmer)" Es wird entweder "Good signature" oder "BAD signature" anzeigen. Als Beispiel hier eine vollständige, gute Ausgabe:</p> <pre> gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5 gpg: Good signature from "Roger Dingledine <arma@mit.edu>" gpg: aka "Roger Dingledine <arma@mit.edu>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 </pre> <p> Beachte: GnuPG gibt eine Warnung aus, weil du noch keinen Vertrauenslevel für den Schlüssel festgelegt hast. Das Programm überprüft nur, ob die Unterschrift von dem speziellen Schlüssel stammt, ob der Schlüssel den Entwicklern gehört muss der Nutzer entscheiden. Die beste Methode dafür wäre die Entwickler persönlich zu treffen und die GPG Fingerabdrücke auszutauschen. Andere Leute können Schlüssel auch unterschreiben. Wenn du dir Rogers oder Nicks Schlüssel anschaust, siehst du, dass viele andere Leute bereits überprüft haben, dass die Schlüssel den beiden gehören. Mittels ihrer Unterschrift haben sie das dann öffentlich erklärt. Wenn du diesen anderen Menschen traust, hast du z.B. einen Vertrauenspfad zu Roger oder Nick. </p> <p>Das alles zusammengefasst: Entweder du ignorierst die Nachricht (schlecht) oder du legst ein Vertrauenslevel für die Schlüssel fest.</p> <p>Als Beispiel: So sieht eine <em>SCHLECHTE</em> (weil fehlgeschlagene) Überprüfung aus. Das bedeutet, dass der Inhalt der Datei nicht mit der Unterschrift übereinstimmt:</p> <pre> gpg --verify tor-0.1.0.17.tar.gz.asc gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5 gpg: BAD signature from "Roger Dingledine <arma@mit.edu>" </pre> <p>Wenn du solch eine Meldung siehst, solltest du dem Inhalt der Datei auf keinen Fall vertrauen!</p> <p>Wenn du Tor auf Debian laufen lässt, solltest du <a href="<page docs/debian>#packages">diese Anleitung zum Import der Schlüssel in apt</a> lesen.</p> </div> #include <foot.wmi>