Diferenças entre as versões de 2 e 3
Revisão 2e 2010-07-31 18:18:23
Tamanho: 2036
Comentário:
Revisão 3e 2010-07-31 18:39:15
Tamanho: 3335
Comentário:
Deleções são marcadas assim. Adições são marcadas assim.
Linha 14: Linha 14:
A nomenclatura dos arquivos segue o seguinte padrão: {{{slvs_ + nome_e_ano_do_evento + numero_do_certificado + extensão}}}.
Linha 22: Linha 24:
Vamos supor que você queira validar um certificado emitido pelo SoftwareLivreVS. Nesse exemplo, vou mostrar como proceder usando o GnuPG em um computador com Debian GNU/Linux. Se você não usa GnuPG e/ou Debian, ainda assim você poderá adaptar esse exemplo para funcionar com os softwares que você usa. Vamos supor que você queira validar um certificado emitido pelo SoftwareLivreVS. Nesse exemplo, vou mostrar como proceder usando o GnuPG em um computador com [http://www.debian.org/ Debian GNU/Linux]. Se você não usa GnuPG e/ou Debian, ainda assim você poderá adaptar esse exemplo para funcionar com os softwares que você usa.
Linha 24: Linha 26:
 1. instale o GnuPG, se ainda não estiver instalado:  1. instale o GnuPG, se ele ainda não estiver instalado:
Linha 32: Linha 34:
 {i} Você poderá obter esses dois arquivos em http://eventos.softwarelivre-vs.org/certificados/, se você ainda não os tiver.  {i} Você poderá obter esses dois arquivos em http://eventos.softwarelivre-vs.org/certificados/, se você ainda não os tiver. Nós sempre enviamos esses arquivos por e-mail para cada participante dos nossos eventos que nos informar seu nome e e-mail.
Linha 34: Linha 36:
 1. de posse desses dois arquivos, e com a ajuda do GnuPG, você poderá validar a autenticidade do certificado:  1. obtenha uma cópia da nossa chave pública OpenPGP, se você ainda não a tiver:
 {{{
gpg --keyserver hkp://pgp.mit.edu --recv-keys 3702146D
}}}

1. de posse desses dois arquivos, e com a ajuda do GnuPG, você poderá agora validar a autenticidade do certificado:
Linha 38: Linha 45:
 :) Se a resposta do comando acima for parecida com a mensagem abaixo, significa que o certificado é autêntico:
 {{{
gpg: Signature made Sáb 31 Jul 2010 14:49:27 BRT using RSA key ID 3702146D
gpg: Good signature from "Adriano Rafael Gomes <adrianorg@gmail.com>"
}}}
 :( Mas se a resposta do comando acima for parecida com a seguinte mensagem, significa que não foi possível confirmar a autenticidade do certificado:
 {{{
gpg: Signature made Sáb 31 Jul 2010 14:49:27 BRT using RSA key ID 3702146D
gpg: BAD signature from "Adriano Rafael Gomes <adrianorg@gmail.com>"
}}}
 {i} Nas duas possíveis respostas vistas acima, você deve prestar atenção no identificador da nossa chave, que deve ser igual a {{{3702146D}}}, e nos textos "Good signature" ou "BAD signature", que informam, respectivamente, se o certificado é autêntico ou não.

ValidarCertificado

/!\ Página incompleta, em construção. /!\

Instruções para validação de certificados emitidos pelo SoftwareLivreVS

{i} Somente garantimos a autenticidade do certificado se você seguir as instruções contidas nesta página.

Os certificados emitidos pelo SoftwareLivreVS são disponibilizados em http://eventos.softwarelivre-vs.org/certificados/, no seguinte formato:

  • certificado: um arquivo no formato PDF, contendo o certificado para impressão (exemplo: slvs_dls2010_1.pdf)

  • assinatura digital: um arquivo contendo a assinatura digital do certificado, para fins de validação (exemplo: slvs_dls2010_1.pdf.asc)

A nomenclatura dos arquivos segue o seguinte padrão: slvs_ + nome_e_ano_do_evento + numero_do_certificado + extensão.

Assinatura digital

Os certificados emitidos pelo SoftwareLivreVS são assinados digitalmente para garantir a autenticidade. Usamos [http://pt.wikipedia.org/wiki/Openpgp chaves OpenPGP] para assinar os nossos certificados.

Para validar nossos certificados, você precisa usar um software compatível com o padrão OpenPGP. Recomendamos o [http://pt.wikipedia.org/wiki/GNU_Privacy_Guard GNU Privacy Guard (GnuPG)].

Exemplo

Vamos supor que você queira validar um certificado emitido pelo SoftwareLivreVS. Nesse exemplo, vou mostrar como proceder usando o GnuPG em um computador com [http://www.debian.org/ Debian GNU/Linux]. Se você não usa GnuPG e/ou Debian, ainda assim você poderá adaptar esse exemplo para funcionar com os softwares que você usa.

  1. instale o GnuPG, se ele ainda não estiver instalado:
    sudo aptitude install gnupg
  2. obtenha os seguintes arquivos, se você ainda não os tiver:
    • uma cópia do arquivo do certificado no formato PDF
    • uma cópia do arquivo contendo a assinatura digital

    {i} Você poderá obter esses dois arquivos em http://eventos.softwarelivre-vs.org/certificados/, se você ainda não os tiver. Nós sempre enviamos esses arquivos por e-mail para cada participante dos nossos eventos que nos informar seu nome e e-mail.

  3. obtenha uma cópia da nossa chave pública OpenPGP, se você ainda não a tiver:
    gpg --keyserver hkp://pgp.mit.edu --recv-keys 3702146D
  4. de posse desses dois arquivos, e com a ajuda do GnuPG, você poderá agora validar a autenticidade do certificado:
    gpg --verify slvs_dls2010_1.pdf.asc

    :) Se a resposta do comando acima for parecida com a mensagem abaixo, significa que o certificado é autêntico:

    gpg: Signature made Sáb 31 Jul 2010 14:49:27 BRT using RSA key ID 3702146D
    gpg: Good signature from "Adriano Rafael Gomes <adrianorg@gmail.com>"

    :( Mas se a resposta do comando acima for parecida com a seguinte mensagem, significa que não foi possível confirmar a autenticidade do certificado:

    gpg: Signature made Sáb 31 Jul 2010 14:49:27 BRT using RSA key ID 3702146D
    gpg: BAD signature from "Adriano Rafael Gomes <adrianorg@gmail.com>"

    {i} Nas duas possíveis respostas vistas acima, você deve prestar atenção no identificador da nossa chave, que deve ser igual a 3702146D, e nos textos "Good signature" ou "BAD signature", que informam, respectivamente, se o certificado é autêntico ou não.

ValidarCertificado (editada pela última vez em 2013-08-26 19:08:44 por anônimo)