add fr/verifying-signatures.wml
Fredzupy

Fredzupy commited on 2009-03-12 15:11:49
Zeige 1 geänderte Dateien mit 139 Einfügungen und 0 Löschungen.

... ...
@@ -0,0 +1,139 @@
1
+## translation metadata
2
+# Based-On-Revision: 18807
3
+# Last-Translator: fredzupy@gmail.com
4
+# Translation-Priority: 2-medium
5
+
6
+#include "head.wmi" TITLE="Vérifier les signatures" CHARSET="UTF-8"
7
+
8
+<div class="main-column">
9
+
10
+<h2>Comment vérifier les signatures des paquets</h2>
11
+<hr />
12
+
13
+<p>Chaque fichier sur notre <a href="<page download>">page de téléchargement</a> est accompagné
14
+par un fichier du même nom que le paquet avec l'extention
15
+« .asc ».  Par exemple, le fichier courant d'installation « tout en un pour Windows » :
16
+<package-win32-bundle-stable-sig>.</p>
17
+
18
+<p>Ces fichiers .asc sont des signatures PGP. Elles vous permettent de vérifier que les fichiers que vous avez téléchargés
19
+sont exactement ceux que vous aviez l'intention de télécharger.</p>
20
+
21
+<p>Bien entendu, vous avez besoin d'avoir nos clés pgp dans votre trousseau : si vous ne
22
+connaissez pas les clés pgp, vous ne pouvez pas être certain que ce soit nous qui avont signé. Les clés
23
+de signature utilisées sont :</p>
24
+<ul>
25
+<li>Roger's (0x28988BF5) typiquement pour signer l'archive code source.</li>
26
+<li>Nick's (0x165733EA, ou sa sous clé 0x8D29319A)</li>
27
+<li>Andrew's (0x31B0974B)</li>
28
+<li>Peter's (0x94C09C7F, ou sa sous clé 0xAFA44BDD)</li>
29
+<li>Matt's (0x5FA14861)</li>
30
+<li>Jacob's (0x9D0FACE4)</li>
31
+</ul>
32
+
33
+<h3>Étape Une :  Importer les clés</h3>
34
+<hr />
35
+<p>Vous pouvez aussi bien importer les clés directement de GnuPG :</p>
36
+
37
+<pre>gpg --keyserver subkeys.pgp.net --recv-keys 0x28988BF5</pre>
38
+
39
+<p>ou chercher les clés avec </p>
40
+
41
+<pre>gpg --keyserver subkeys.pgp.net --search-keys 0x28988BF5</pre>
42
+
43
+<p>et lorsque vous en sélectionnez une, elle sera ajoutée à votre trousseau.</p>
44
+
45
+<h3>Étape deux :  Vérifier les empreintes</h3>
46
+<hr />
47
+<p>Vérifier les empreintes pgp en utilisant :</p>
48
+<pre>gpg --fingerprint (insert keyid here)</pre>
49
+Les empreintes pour les clés devraient être :
50
+
51
+<pre>
52
+pub   1024D/28988BF5 2000-02-27
53
+      Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
54
+uid                  Roger Dingledine &lt;arma@mit.edu&gt;
55
+
56
+pub   3072R/165733EA 2004-07-03
57
+      Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
58
+uid                  Nick Mathewson &lt;nickm@alum.mit.edu&gt;
59
+uid                  Nick Mathewson &lt;nickm@wangafu.net&gt;
60
+uid                  Nick Mathewson &lt;nickm@freehaven.net&gt;
61
+
62
+pub  1024D/31B0974B 2003-07-17
63
+     Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
64
+uid                  Andrew Lewman (phobos) &lt;phobos@rootme.org&gt;
65
+uid                  Andrew Lewman &lt;andrew@lewman.com&gt;
66
+uid                  Andrew Lewman &lt;andrew@torproject.org&gt;
67
+sub   4096g/B77F95F7 2003-07-17
68
+
69
+pub   1024D/94C09C7F 1999-11-10
70
+      Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
71
+uid                  Peter Palfrader
72
+uid                  Peter Palfrader &lt;peter@palfrader.org&gt;
73
+uid                  Peter Palfrader &lt;weasel@debian.org&gt;
74
+
75
+pub   1024D/5FA14861 2005-08-17
76
+      Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
77
+uid                  Matt Edman &lt;edmanm@rpi.edu&gt;
78
+uid                  Matt Edman &lt;Matt_Edman@baylor.edu&gt;
79
+uid                  Matt Edman &lt;edmanm2@cs.rpi.edu&gt;
80
+sub   4096g/EA654E59 2005-08-17
81
+
82
+pub   1024D/9D0FACE4 2008-03-11 [expires: 2010-03-11]
83
+      Key fingerprint = 12E4 04FF D3C9 31F9 3405  2D06 B884 1A91 9D0F ACE4
84
+uid                  Jacob Appelbaum &lt;jacob@appelbaum.net&gt;
85
+sub   4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
86
+</pre>
87
+
88
+<p>(Bien entendu, si vous voulez être certain que ces clés sont bien les bonnes,
89
+vous devriez les contrôler à plusieurs endroits ou mieux, les faire signer
90
+et ce faisant, contruire un chemin de confiance pour celles-ci.)</p>
91
+
92
+<h3>Étape trois :  Vérifier les fichiers téléchargés</h3>
93
+<hr />
94
+<p>Si vous utilisez GnuPG, il vous suffit de mettre le fichier .asc et le téléchargement dans le même
95
+répertoire et taper "gpg --verify (fichier).asc (fichier)". Il devrait dire
96
+quelquechose comme "Good signature" ou "BAD signature" en utilisant ce type de
97
+commande :</p>
98
+
99
+<pre>
100
+gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz
101
+gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
102
+gpg: Good signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
103
+gpg:                 aka "Roger Dingledine &lt;arma@mit.edu&gt;"
104
+gpg: WARNING: This key is not certified with a trusted signature!
105
+gpg:          There is no indication that the signature belongs to the owner.
106
+Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
107
+</pre>
108
+
109
+<p>
110
+Notez qu'il y a une mise en garde du fait que vous n'avez pas assigné un index de confiance à cet
111
+utilisateur. Ceci signifie que votre programme a vérifié la clé qui a produit cette signature.
112
+Il revient à l'utilisateur de décider si cette clé appartient réellement aux développeurs. La
113
+meilleur méthode est de les rencontrer en personne et échanger les empreintes gpg. Les clés peuvent
114
+également être signées. Si vous regardez les clés de Roger ou Nick's, d'autres personnes ont
115
+essentiellement dit « nous avons vérifié que c'est Roger/Nick ». Donc si vous faites confiance à ces 
116
+tierces personnes, alors vous avez un degré de confiance pour arma/nick.
117
+</p>
118
+
119
+<p>Tout ceci signifie que vous pouvez ignorer ce message ou assigner un niveau de confiance.</p>
120
+
121
+<p>Pour votre information, ceci est un exemple d'une <em>MAUVAISE</em> vérification. Il
122
+signifie que la signature et le contenu du fichier ne correspondent pas :</p>
123
+
124
+<pre>
125
+gpg --verify tor-0.1.0.17.tar.gz.asc
126
+gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
127
+gpg: BAD signature from "Roger Dingledine &lt;arma@mit.edu&gt;"
128
+</pre>
129
+
130
+<p>Si vous voyez un message comme celui ci-dessus, alors vous ne devriez pas faire confiance au contenu du fichier.</p>
131
+
132
+<p>Si vous faites tourner Tor sur Debian vous devriez lire les intructions sur comment
133
+<a
134
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">importer
135
+ces clés dans apt</a>.</p>
136
+
137
+</div><!-- #main -->
138
+
139
+#include <foot.wmi>
0 140