[or-cvs] r23118: {} small update (website/trunk/ru)

Runa Sandvik runa.sandvik at gmail.com
Fri Sep 3 10:52:15 UTC 2010


Author: runa
Date: 2010-09-03 10:52:15 +0000 (Fri, 03 Sep 2010)
New Revision: 23118

Added:
   website/trunk/ru/verifying-signatures.wml
Log:
small update

Added: website/trunk/ru/verifying-signatures.wml
===================================================================
--- website/trunk/ru/verifying-signatures.wml	                        (rev 0)
+++ website/trunk/ru/verifying-signatures.wml	2010-09-03 10:52:15 UTC (rev 23118)
@@ -0,0 +1,209 @@
+
+
+
+
+
+
+## translation metadata
+# Revision: $Revision: 22418 $
+# Translation-Priority: 2-medium
+#include "head.wmi" TITLE="Verifying Signatures" CHARSET="UTF-8"
+<div class="main-column">
+
+<h2>Как верифицировать подписи установочных пакетов</h2>
+<hr />
+
+<p>Каждый файл на <a href="<page download>">нашей странице загрузок</a>
+сопровождается файлом с аналогичным именем и с расширением ".asc".  Эти .asc
+являются подписями GPG. Они позволяют верифицировать файл, который вы
+скачали. Является ли он тем файлом, который мы хотели вам предоставить?
+Например, актуальная версия Установочного Пакета для ОС Windows:
+vidalia-bundle-0.2.1.25-0.2.7.exe укомплектована
+vidalia-bundle-0.2.1.25-0.2.7.exe.asc.</p>
+
+<p>Конечно, вам придется добавить наши pgp ключи в ваш набор ключей: если у вас
+нет ключа pgp, вы не можете быть уверенны, что это мы, а не кто-то другой,
+подписал этот файл. Ниже приведен список ключей, которые мы используем для
+подписей:</p>
+<ul>
+<li>Ключ Роджера (0x28988BF5) обычно подписывает файлы с исходным кодом.</li>
+<li>Ключ Ника (0x165733EA, и его дополнительный ключ 0x8D29319A)</li>
+<li>Ключ Эндрю (0x31B0974B), которым обычно подписываются установочные пакеты
+для windows и mac.</li>
+<li>Ключ Петера (0x94C09C7F, и его дополнительный ключ 0xAFA44BDD)</li>
+<li>Ключ Мэтта (0x5FA14861)</li>
+<li>Ключ Якоба (0xE012B42D).</li>
+<li>Ключ Эринна (0x63FEE659) и (0xF1F5C9B5), которыми обычно подписываются
+установочные пкеты для Linux.</li>
+<li>Ключ Майка (0xDDC6C0AD), подписывает Torbutton xpi.</li>
+</ul>
+
+<h3>Шаг Ноль: Установка GnuPG</h3>
+<hr />
+<p>Предварительно вам необходимо установить GnuPG, чтобы вы могли
+верифицировать подписи.</p>
+
+<ul>
+<li>Linux: смотрите здесь <a
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a> или
+установите <i>gnupg</i> из системы управления установочными пакетами.</li>
+<li>Windows: смотрите здесь <a
+href="http://www.gnupg.org/download/">http://www.gnupg.org/download/</a>.
+Найдите версию, собранную для MS-Windows, в разделе "Binaries".</li>
+<li>Mac: смотрите здесь <a
+href="http://macgpg.sourceforge.net/">http://macgpg.sourceforge.net/</a>.</li>
+</ul>
+
+<h3>Шаг первый: Импорт ключей</h3>
+<hr />
+<p>Следующий шаг - это импорт ключей. Это может быть сделано прямо из программы
+GnuPG. Убедитесь в том, что импортировали правильный ключ. Например, если вы
+скачали установочный файл для Windows, вам нужно импортировать ключ Эндрю.</p>
+
+<p><b>Windows:</b></p>
+<p>GnuPG для Windows - это инструмент с командной строкой, и вам придется
+использовать <i>cmd.exe</i>. Если вы не настроете среду с переменным путем
+(PATH), вам нужно будет указать полный путь к программе GnuPG. Если вы
+установили GnuPG со стандартными параметрами (указанными по умолчанию), путь
+должен быть примерно таким: <i>C:\Program Files\Gnu\GnuPg\gpg.exe</i>.</p>
+
+<p>Чтобы импортировать ключ 0x28988BF5, запустите <i>cmd.exe</i> и впечатайте:</p>
+
+<pre>C:\Program Files\Gnu\GnuPg\gpg.exe --recv-keys 0x28988BF5</pre>
+
+<p><b>Mac и Linux</b></p>
+<p>Если вы используете Mac или Linux, вам придется использовать терминал, чтобы
+работать с программой GnuPG. Пользователи Mac могут найти терминал в разделе
+"Приложения" ("Applications"). Если вы используете Linux и Gnome, вы можете
+найти терминал в Меню Приложения ("Applications menu") и Аксессуарах
+("Accessories"). Пользователи KDE смогут найти терминал войдя в Меню
+("Menu") и Систему ("System").</p>
+
+<p>Чтобы импортировать ключ 0x28988BF5, запустите терминал и впечатайте:</p>
+
+<pre>gpg --recv-keys 0x28988BF5</pre>
+
+<h3>Шаг второй: Верификация отпечатков</h3>
+<hr />
+<p>После импортирования ключа, вам нужно проверить правильность отпечатков.</p>
+
+<p><b>Windows:</b></p>
+<pre>C:\Program Files\Gnu\GnuPg\gpg.exe --fingerprint (ключ укажите здесь)</pre>
+
+<p><b>Mac и Linux</b></p>
+<pre>gpg --fingerprint (сюда вставьте идентификационный ключ - keyid)</pre>
+
+Отпечатки для ключей должны быть такими:
+
+<pre>
+pub   1024D/28988BF5 2000-02-27
+      Key fingerprint = B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
+uid                  Roger Dingledine &lt;arma at mit.edu&gt;
+
+pub   3072R/165733EA 2004-07-03
+      Key fingerprint = B35B F85B F194 89D0 4E28  C33C 2119 4EBB 1657 33EA
+uid                  Nick Mathewson &lt;nickm at alum.mit.edu&gt;
+uid                  Nick Mathewson &lt;nickm at wangafu.net&gt;
+uid                  Nick Mathewson &lt;nickm at freehaven.net&gt;
+
+pub  1024D/31B0974B 2003-07-17
+     Key fingerprint = 0295 9AA7 190A B9E9 027E  0736 3B9D 093F 31B0 974B
+uid                  Andrew Lewman (phobos) &lt;phobos at rootme.org&gt;
+uid                  Andrew Lewman &lt;andrew at lewman.com&gt;
+uid                  Andrew Lewman &lt;andrew at torproject.org&gt;
+sub   4096g/B77F95F7 2003-07-17
+
+pub   1024D/94C09C7F 1999-11-10
+      Key fingerprint = 5B00 C96D 5D54 AEE1 206B  AF84 DE7A AF6E 94C0 9C7F
+uid                  Peter Palfrader
+uid                  Peter Palfrader &lt;peter at palfrader.org&gt;
+uid                  Peter Palfrader &lt;weasel at debian.org&gt;
+
+pub   1024D/5FA14861 2005-08-17
+      Key fingerprint = 9467 294A 9985 3C9C 65CB  141D AF7E 0E43 5FA1 4861
+uid                  Matt Edman &lt;edmanm at rpi.edu&gt;
+uid                  Matt Edman &lt;Matt_Edman at baylor.edu&gt;
+uid                  Matt Edman &lt;edmanm2 at cs.rpi.edu&gt;
+sub   4096g/EA654E59 2005-08-17
+
+pub   1024D/9D0FACE4 2008-03-11 [expires: 2010-10-07]
+      Key fingerprint = 12E4 04FF D3C9 31F9 3405  2D06 B884 1A91 9D0F ACE4
+uid                  Jacob Appelbaum &lt;jacob at appelbaum.net&gt;
+sub   4096R/F8D04B59 2010-03-11 [expires: 2010-10-07]
+
+pub   2048R/63FEE659 2003-10-16
+      Key fingerprint = 8738 A680 B84B 3031 A630  F2DB 416F 0610 63FE E659
+uid                  Erinn Clark &lt;erinn at torproject.org&gt;
+uid                  Erinn Clark &lt;erinn at debian.org&gt;
+uid                  Erinn Clark &lt;erinn at double-helix.org&gt;
+sub   2048R/EB399FD7 2003-10-16
+
+pub   1024D/F1F5C9B5 2010-02-03
+      Key fingerprint = C2E3 4CFC 13C6 2BD9 2C75  79B5 6B8A AEB1 F1F5 C9B5
+uid                  Erinn Clark &lt;erinn at torproject.org&gt;
+sub   1024g/7828F26A 2010-02-03
+
+pub   1024D/DDC6C0AD 2006-07-26
+      Key fingerprint = BECD 90ED D1EE 8736 7980  ECF8 1B0C A30C DDC6 C0AD
+uid                  Mike Perry &lt;mikeperry at fscked.org&gt;
+uid                  Mike Perry &lt;mikepery at fscked.org&gt;
+sub   4096g/AF0A91D7 2006-07-26
+
+</pre>
+
+<h3>Шаг третий: Верификация скаченного установочного пакета</h3>
+<hr />
+<p> Чтобы верифицировать скаченный вами установочный пакет, вам необходимо также
+скачать файл с расширением ".asc".</p>
+
+<p>В приведенных ниже примерах пользователь Алиса скачивает установочные пакеты
+для Windows, Mac OS X и Linux, а затем верифицирует подписи для каждого из
+них. Все файлы сохранены на рабочий стол.</p>
+
+<p><b>Windows:</b></p>
+<pre>C:\Program Files\Gnu\GnuPg\gpg.exe --verify C:\Users\Alice\Desktop\vidalia-bundle-0.2.1.25-0.2.7.exe.asc C:\Users\Alice\Desktop\vidalia-bundle-0.2.1.25-0.2.7.exe</pre>
+
+<p><b>Mac:</b></p>
+<pre>gpg --verify /Users/Alice/vidalia-bundle-0.2.1.25-0.2.7-i386.dmg.asc /Users/Alice/vidalia-bundle-0.2.1.25-0.2.7-i386.dmg</pre>
+
+<p><b>Linux</b></p>
+<pre>gpg --verify /home/Alice/Desktop/tor-0.2.1.25.tar.gz.asc /home/Alice/Desktop/tor-0.2.1.25.tar.gz</pre>
+
+<p>После верификации, программа GnuPG выдаст текст, сообщающий "Хорошая
+подпись" или "ПЛОХАЯ подпись". Целиком сообщение выглядит примерно так:</p>
+
+<pre>
+gpg: Signature made Tue 16 Mar 2010 05:55:17 AM CET using DSA key ID 28988BF5
+gpg: Good signature from "Roger Dingledine &lt;arma at mit.edu&gt;"
+gpg: WARNING: This key is not certified with a trusted signature!
+gpg:          There is no indication that the signature belongs to the owner.
+Primary key fingerprint: B117 2656 DFF9 83C3 042B  C699 EB5A 896A 2898 8BF5
+</pre>
+
+<p>
+Обратите внимание на то, что вышло предупреждение, так как вы не приписали
+этому пользователю доверенный индекс. Это означает, что ваша программа
+верифицировала ключ, которым была сделана подпись. Пользователь должен
+самостоятельно решить, принадлежит ли этот ключ разработчикам. Для этого
+лучше всего встретиться с ними лично и обменяться отпечатками pgp.
+</p>
+
+<p>Для информации, это пример <em>ПЛОХОЙ</em> верификации. Приведенные ниже
+данные означают, что подпись и содержание файла не соответствуют. В этом
+случае вы не можете доверять содержимому данного файла:</p>
+
+<pre>
+gpg: Signature made Tue 20 Apr 2010 12:22:32 PM CEST using DSA key ID 28988BF5
+gpg: BAD signature from "Roger Dingledine &lt;arma at mit.edu&gt;"
+</pre>
+
+<p>Если вы используете Tor в системе Debian вам стоит прочитать инструкции по<a
+href="<page docs/debian>#packages">правильному импорту этих ключей</a>.</p>
+
+<p>Если вы хотите узнать больше о программе GPG, прочитайте эту документацию <a
+href="http://www.gnupg.org/documentation/">http://www.gnupg.org/documentation/</a>.</p>
+
+</div>
+
+
+#include <foot.wmi>



More information about the tor-commits mailing list