git.schokokeks.org
Repositories
Help
Report an Issue
tor-webwml.git
Code
Commits
Branches
Tags
Suche
Strukturansicht:
522f8896e
Branches
Tags
bridges
docs-debian
jobs
master
press-clips
tor-webwml.git
de
verifying-signatures.wml
Add a German translation for the verifying signatures website.
Sebastian Hahn
commited
522f8896e
at 2009-01-16 19:43:01
verifying-signatures.wml
Blame
History
Raw
## translation metadata # Based-On-Revision: 18058 # Last-Translator: mail (a.t) oliverknapp. de #include "head.wmi" TITLE="Signaturen überprüfen" CHARSET="UTF-8" <div class="main-column"> <h2>Signaturprüfung bei unseren Dateien</h2> <hr /> <p>Jede Datei auf unserer <a href="<page download>">Downloadseite</a> wird von einer Datei mit der Endung ".asc" begleitet.</p> <p>Dabei handelt es sich um PGP-Signaturen, mit denen man sicherstellen kann, dass die heruntergeladene Datei auch die ist, die sie vorgibt zu sein.</p> <p>Natürlich brauchst du dazu unsere GPG-Schlüssel in deinem GPG-Schlüsselbund. Solange du den unterschreibenden Schlüssel nicht kennst, kannst du nicht sicher sein, dass es tatsächlich wir waren, die unterschrieben haben. Zum Unterschreiben benutzen wir folgende Schlüssel: Rogers (0x28988BF5) und Nicks (0x165733EA, oder seinem Unterschlüssel 0x8D29319A). Einige kompilierte Pakete könnten auch von Andrew (0x31B0974B), Peter (0x94C09C7F, oder seinem Unterschlüssel 0xAFA44BDD) oder Matt (0x5FA14861) unterschrieben sein.</p> <p>Man kann die Schlüssel auch direkt in sein GnuPG importieren:</p> <pre>gpg --keyserver subkeys.pgp.net --recv-keys 0x28988BF5</pre> <p>oder mittels folgender Zeile nach den Schlüsseln suchen:</p> <pre>gpg --keyserver subkeys.pgp.net --search-keys 0x28988BF5</pre> <p>Nachdem man einen Schlüssel ausgewählt hat, wird er dem Schlüsselring hinzugefügt.</p> <p>Die Fingerabdrücke der Schlüssel sollten folgende sein:</p> <pre> pub 1024D/28988BF5 2000-02-27 Key fingerprint = B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 uid Roger Dingledine <arma@mit.edu> pub 3072R/165733EA 2004-07-03 Key fingerprint = B35B F85B F194 89D0 4E28 C33C 2119 4EBB 1657 33EA uid Nick Mathewson <nickm@alum.mit.edu> uid Nick Mathewson <nickm@wangafu.net> uid Nick Mathewson <nickm@freehaven.net> pub 1024D/31B0974B 2003-07-17 Key fingerprint = 0295 9AA7 190A B9E9 027E 0736 3B9D 093F 31B0 974B uid Andrew Lewman (phobos) <phobos@rootme.org> pub 1024D/94C09C7F 1999-11-10 Key fingerprint = 5B00 C96D 5D54 AEE1 206B AF84 DE7A AF6E 94C0 9C7F uid Peter Palfrader uid Peter Palfrader <peter@palfrader.org> uid Peter Palfrader <weasel@debian.org> pub 1024D/5FA14861 2005-08-17 Key fingerprint = 9467 294A 9985 3C9C 65CB 141D AF7E 0E43 5FA1 4861 uid Matt Edman <edmanm@rpi.edu> uid Matt Edman <Matt_Edman@baylor.edu> uid Matt Edman <edmanm2@cs.rpi.edu> sub 4096g/EA654E59 2005-08-17 </pre> <p>(Natürlich: Wenn du wirklich sicher sein willst, dass diese Fingerabdrücke stimmen, solltest du sie an verschiedenen Stellen verifizieren. Du kannst dich auch mit dem "Web of Trust" von PGP beschäftigen und versuchen einen Vertrauenspfad zu den Schlüsseln zu bekommen.)</p> <p>Wenn du GnuPG benutzt, speichere die .asc Datei im gleichen Verzeichnis wie die Installationsdatei und gib dann folgendes ein: "gpg --verify (wasauchimmer).asc (wasauchimmer)" Es wird entweder "Good signature" oder "BAD signature" anzeigen. Als Beispiel hier eine vollständige, gute Ausgabe:</p> <pre> gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5 gpg: Good signature from "Roger Dingledine <arma@mit.edu>" gpg: aka "Roger Dingledine <arma@mit.edu>" gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: B117 2656 DFF9 83C3 042B C699 EB5A 896A 2898 8BF5 </pre> <p> Beachte: GnuPG gibt eine Warnung aus, weil du noch keinen Vertrauenslevel für den Schlüssel festgelegt hast. Das Programm überprüft nur, ob die Unterschrift von dem speziellen Schlüssel stammt, ob der Schlüssel den Entwicklern gehört muss der Nutzer entscheiden. Die beste Methode dafür wäre die Entwickler persönlich zu treffen und die GPG Fingerabdrücke auszutauschen. Andere Leute können Schlüssel auch unterschreiben. Wenn du dir Rogers oder Nicks Schlüssel anschaust, siehst du, dass viele andere Leute bereits überprüft haben, dass die Schlüssel den beiden gehören. Mittels ihrer Unterschrift haben sie das dann öffentlich erklärt. Wenn du diesen anderen Menschen traust, hast du z.B. einen Vertrauenspfad zu Roger oder Nick. </p> <p>Das alles zusammengefasst: Entweder du ignorierst die Nachricht (schlecht) oder du legst ein Vertrauenslevel für die Schlüssel fest.</p> <p>Als Beispiel: So sieht eine <em>SCHLECHTE</em> (weil fehlgeschlagene) Überprüfung aus. Das bedeutet, dass der Inhalt der Datei nicht mit der Unterschrift übereinstimmt:</p> <pre> gpg --verify tor-0.1.0.17.tar.gz.asc gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5 gpg: BAD signature from "Roger Dingledine <arma@mit.edu>" </pre> <p>Wenn du solch eine Meldung siehst, solltest du dem Inhalt der Datei auf keinen Fall vertrauen!</p> <p>Wenn du Tor auf Debian laufen lässt, solltest du <a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">diese Anleitung zum Importieren der Schlüssel in apt</a> lesen.</p> </div><!-- #main --> #include <foot.wmi>