La firma digitale è un processo che assicura che un certo pacchetto sia stato creato dai suoi sviluppatori e che non sia stato manomesso.
Below we explain why it is important and how to verify that the Tor Browser you download is the one we have created and has not been modified by some attacker.
Each file on our download page is accompanied by a file labelled "signature" with the same name as the package and the extension ".asc". These .asc files are OpenPGP signatures.
Ti permettono di verificare che il file che hai scaricato è esattamente quello da noi previsto.
This will vary by web browser, but generally you can download this file by right-clicking the "signature" link and selecting the "save file as" option.
Per esempio tor-browser-windows-x86_64-portable-13.0.1.exe
è accompagnato dal tor-browser-windows-x86_64-portable-13.0.1.exe.asc
.
Questi sono solo esempi di nomi di file e non corrisponderanno esattamente a quelli dei file che scaricherai.
Ora ti mostriamo come puoi verificare la firma digitale del file scaricato nei vari sistemi operativi.
Ti informiamo che la firma è datata a quando il pacchetto è stato firmato.
Pertanto, ogni volta che un nuovo file viene caricato una nuova firma viene generata con una data diversa.
Finché hai verificato la tua firma non dovresti preoccuparti che la data riportata potrebbe cambiare.
Installazione di GnuPG
Prima di tutto hai bisogno di installare GnuPG prima di poter verificare le firme.
Per gli utenti Windows:
Se utilizzi Windows, scarica Gpg4win e esegui l'installer.
Per verificare il file è necessario eseguire comandi da terminale cmd.exe
da windows.
Per gli utenti macOS:
Se stai usando macOS, puoi installare GPGTools.
Per verificare li file dovresti necessitare della riga di comando (Applications-Utility).
Per gli utenti GNU/Linux:
Se stai usando GNU/Linux probabilmente hai già GnuPG nel tuo sistema, molte distribuzioni lo hanno preinstallato.
In ordine per verificare i file dovrai lanciare comandi dalla finestra di riga di comando. Come fare dipende dalla distribuzione in uso.
Recuperare la chiave per sviluppatori Tor
Il team Tor Browser firma le versioni del Tor Browser.
Importare qusta chiave per sviluppatori di tor browser (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290):
gpg --auto-key-locate nodefault,wkd --locate-keys [email protected]
Questo dovrebbe farti vedere qualcosa come:
gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <[email protected]>" imported
gpg: Numero totale proccessati: 1
gpg: importati: 1
EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unknown] Tor Browser Developers (signing key) <[email protected]>
NOTE: Your output may deviate somewhat from the above (eg. expiration dates), however you should see the key correctly imported.
Se ricevi un messaggio di errore, qualcosa è andato storto e non puoi proseguire finchè non hai capito cosa non ha funzionato. Potresti riuscire a importare la chiave usando la sezione Soluzione alternativa (utilizzare una chiave pubblica).
Dopo aver importato la chiave, puoi salvare su un file (identificandola dalla sua impronta qui):
gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290
Questo comando salva la chiave in un file che si trova nel percorso ./tor.keyring
, ovvero nella directory corrente.
Se ./tor.keyring
non esiste una volta eseguito questo comando, qualcosa è andato storto e non puoi continuare finchè non hai capito cosa non ha funzionato.
Verificare la firma
Per verificare la veridicità del pacchetto scaricato, dovresti scaricare il file corrispondente ".asc" e verificare con il comando GnuPG il file.
L'esempio presume che hai scaricato due file dalla tua cartella "Downloads".
Note that these commands use example file names and yours will be different: you will need to replace the example file names with exact names of the files you have downloaded.
For Windows users (change x86_64 to i686 if you have the 32-bit package):
gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe
Per gli utenti macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg
For GNU/Linux users (change x86_64 to i686 if you have the 32-bit package):
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz
The result of the command should contain:
gpgv: Good signature from "Tor Browser Developers (signing key) <[email protected]>"
Se ricevi messaggi di errore che contengono 'Nessun file o directory', qualcosa è andato storto in uno dei passi precedenti, o hai dimenticato che questi comandi utilizzano esempi di nomi di file, e i tuoi saranno diversi.
Refreshing the PGP key
Run the following command to refresh the Tor Browser Developers signing key in your local keyring from the keyserver. This will also fetch the new subkeys.
gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
Soluzione alternativa (utilizzando una chiave pubblica)
Se incontri errori che non puoi risolvere, sentiti libero di scaricare e utilizzare questa chiave pubblica. Alternativamente, puoi usare il seguente comando:
curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
Tor Browser Developers key is also available on keys.openpgp.org and can be downloaded from https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290.
If you're using MacOS or GNU/Linux, the key can also be fetched by running the following command:
gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
Potresti anche voler saperne di più riguardo GnuPG.