[or-cvs] r18386: {} add italian sig. verif. web page (website/trunk/it)

jan at seul.org jan at seul.org
Wed Feb 4 13:56:48 UTC 2009


Author: jan
Date: 2009-02-04 08:56:48 -0500 (Wed, 04 Feb 2009)
New Revision: 18386

Added:
   website/trunk/it/verifying-signatures.wml
Log:
add italian sig. verif. web page


Added: website/trunk/it/verifying-signatures.wml
===================================================================
--- website/trunk/it/verifying-signatures.wml	                        (rev 0)
+++ website/trunk/it/verifying-signatures.wml	2009-02-04 13:56:48 UTC (rev 18386)
@@ -0,0 +1,121 @@
+## translation metadata
+# Based-On-Revision: 18276
+# Last-Translator: jan at seul dot org
+
+#include "head.wmi" TITLE="Verica della firma" CHARSET="UTF-8"
+
+<div class="main-column">
+
+<h2>Verifica della firma dei file rilasciati</h2>
+<hr />
+
+<p>Ciascun file nella <a href="<page download>">pagina di download</a> &egrave; accompagnato da
+un file con lo stesso nome e l'estensione ".asc".</p>
+
+<p>Si tratta  di firme PGP per permettere di verificare che il file scaricato
+sia esattamente quello desiderato.</p>
+
+<p>Naturalmente bisogna avere le nostre chiavi pgp nel proprio keyring: se non
+sai qual'&egrave; la chiave pgp, non puoi esser certo che l'abbiamo firmata proprio noi. Le chiavi che
+usiamo epr firmare sono quella di Roger (0x28988BF5) e di Nick (0x165733EA, o la
+subkey 0x8D29319A). Alcuni pacchetti binari potrebbero essere firmati da Andrew
+(0x31B0974B), Peter (0x94C09C7F, o la subkey 0xAFA44BDD), Matt
+(0x5FA14861), o Jacob (0x9D0FACE4).</p>
+
+<p>Puoi anche importare le chiavi direttamente da GnuPG:</p>
+
+<pre>gpg --keyserver subkeys.pgp.net --recv-keys 0x28988BF5</pre>
+
+<p>o cercarle con</p>
+
+<pre>gpg --keyserver subkeys.pgp.net --search-keys 0x28988BF5</pre>
+
+<p>e quando ne scegli una, verr&agrave; aggiunta al tuo keyring.</p>
+
+<p>I fingerprints delle chiavi sono:</p>
+
+<pre>
+pub   1024D/28988BF5 2000-02-27
+      Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
+uid                  Roger Dingledine &lt;arma at mit.edu&gt;
+
+pub   3072R/165733EA 2004-07-03
+      Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
+uid                  Nick Mathewson &lt;nickm at alum.mit.edu&gt;
+uid                  Nick Mathewson &lt;nickm at wangafu.net&gt;
+uid                  Nick Mathewson &lt;nickm at freehaven.net&gt;
+
+pub  1024D/31B0974B 2003-07-17
+     Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
+uid                  Andrew Lewman (phobos) &lt;phobos at rootme.org&gt;
+
+pub   1024D/94C09C7F 1999-11-10
+      Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
+uid                  Peter Palfrader
+uid                  Peter Palfrader &lt;peter at palfrader.org&gt;
+uid                  Peter Palfrader &lt;weasel at debian.org&gt;
+
+pub   1024D/5FA14861 2005-08-17
+      Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
+uid                  Matt Edman &lt;edmanm at rpi.edu&gt;
+uid                  Matt Edman &lt;Matt_Edman at baylor.edu&gt;
+uid                  Matt Edman &lt;edmanm2 at cs.rpi.edu&gt;
+sub   4096g/EA654E59 2005-08-17
+
+pub   1024D/9D0FACE4 2008-03-11 [expires: 2010-03-11]
+      Key fingerprint = 12E4 04FF D3C9 31F9 3405  2D06 B884 1A91 9D0F ACE4
+uid                  Jacob Appelbaum &lt;jacob at appelbaum.net&gt;
+sub   4096g/D5E87583 2008-03-11 [expires: 2010-03-11]
+</pre>
+
+<p>(Naturalmente, se vuoi essere certo che siano proprio loro
+devi confrontare le firme da pi&ugrave; fonti, o meglio ancora fare key signing
+e costruitre un percorso di fiducia a queste chiavi.)</p>
+
+<p>Se usi GnuPG, metti il file .asc ed  il file scaricato nella stessa
+directory e dai "gpg --verify (quelchesia).asc (quelchesia)". Risponder&agrave;
+qualcosa come "Good signature" o "BAD signature" usando questi
+comandi:</p>
+
+<pre>
+gpg --verify tor-0.1.0.17.tar.gz.asc tor-0.1.0.17.tar.gz
+gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
+gpg: Good signature from "Roger Dingledine &lt;arma at mit.edu&gt;"
+gpg:                 aka "Roger Dingledine &lt;arma at mit.edu&gt;"
+gpg: WARNING: This key is not certified with a trusted signature!
+gpg:          There is no indication that the signature belongs to the owner.
+Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
+</pre>
+
+<p>
+Noterai che c'&egrave; un avviso perch&eacute; non hai assegnato una fiducia a
+questo utente. Significa che il programma ha verificato che l'utente ha apposto quella firma.
+E' l'utente a decidere se quella chiave appartiene veramente agli sviluppatori. Il modo
+migliore &egrave; incontrarli e scambiare i gpg fingerprint. Si possono anche firmare le
+chiavi. Se vedi le chiavi di Roger o Nick, altre persone hanno detto in sostanza
+"abbiamo verificato che questo &egrave; Roger/Nick". Cos&igrave; se ti fidi di quella
+terza parte, hai stabilito un livello di fiducia per arma/nick.
+</p>
+
+<p>Tutto ci&ograve; significa che puoi ignorare il messaggio o assegnare un livello di fiducia.</p>
+
+<p>Ad esempio, questo &egrave; un esempio di verifica <em>FALLITA</em>. Significa
+che la firma ed il contenuto del file non corrispondono:</p>
+
+<pre>
+gpg --verify tor-0.1.0.17.tar.gz.asc
+gpg: Signature made Wed Feb 23 01:33:29 2005 EST using DSA key ID 28988BF5
+gpg: BAD signature from "Roger Dingledine &lt;arma at mit.edu&gt;"
+</pre>
+
+<p>Se vedi un messaggio come questo sopra, non devi fidarti del
+contenuto del file.</p>
+
+<p>Se usi Tor su Debian leggi le istruzioni per
+<a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorOnDebian">importare
+le chiavi in apt</a>.</p>
+
+</div><!-- #main -->
+
+#include <foot.wmi>



More information about the tor-commits mailing list