Diferenças entre as versões de 3 e 4
Revisão 3e 2010-07-31 18:39:15
Tamanho: 3335
Comentário:
Revisão 4e 2010-07-31 20:04:24
Tamanho: 3834
Comentário:
Deleções são marcadas assim. Adições são marcadas assim.
Linha 4: Linha 4:

Se você quer ter certeza de que um certificado foi realmente emitido pelo SoftwareLivreVS, esta página lhe explicará como fazer a validação da autenticidade do certificado. Esse método garante a autenticidade do certificado e é o recomendado.

Se você não está muito preocupado em ter certeza de que o certificado é autêntico, talvez você se contente em apenas fazer o download do certificado a partir da nossa página. Esse método não garante a autenticidade do certificado.
Linha 18: Linha 22:
Os certificados emitidos pelo SoftwareLivreVS são assinados digitalmente para garantir a autenticidade. Usamos [http://pt.wikipedia.org/wiki/Openpgp chaves OpenPGP] para assinar os nossos certificados. Os certificados emitidos pelo SoftwareLivreVS são assinados digitalmente para garantir a autenticidade. Usamos chaves [http://pt.wikipedia.org/wiki/Openpgp OpenPGP] para assinar os nossos certificados.
Linha 20: Linha 24:
Para validar nossos certificados, você precisa usar um software compatível com o padrão OpenPGP. Recomendamos o [http://pt.wikipedia.org/wiki/GNU_Privacy_Guard GNU Privacy Guard (GnuPG)]. Para validar nossos certificados, você precisa usar um software compatível com o padrão OpenPGP. Recomendamos o [http://pt.wikipedia.org/wiki/GNU_Privacy_Guard GNU Privacy Guard] (GnuPG).

ValidarCertificado

/!\ Página incompleta, em construção. /!\

Se você quer ter certeza de que um certificado foi realmente emitido pelo SoftwareLivreVS, esta página lhe explicará como fazer a validação da autenticidade do certificado. Esse método garante a autenticidade do certificado e é o recomendado.

Se você não está muito preocupado em ter certeza de que o certificado é autêntico, talvez você se contente em apenas fazer o download do certificado a partir da nossa página. Esse método não garante a autenticidade do certificado.

Instruções para validação de certificados emitidos pelo SoftwareLivreVS

{i} Somente garantimos a autenticidade do certificado se você seguir as instruções contidas nesta página.

Os certificados emitidos pelo SoftwareLivreVS são disponibilizados em http://eventos.softwarelivre-vs.org/certificados/, no seguinte formato:

  • certificado: um arquivo no formato PDF, contendo o certificado para impressão (exemplo: slvs_dls2010_1.pdf)

  • assinatura digital: um arquivo contendo a assinatura digital do certificado, para fins de validação (exemplo: slvs_dls2010_1.pdf.asc)

A nomenclatura dos arquivos segue o seguinte padrão: slvs_ + nome_e_ano_do_evento + numero_do_certificado + extensão.

Assinatura digital

Os certificados emitidos pelo SoftwareLivreVS são assinados digitalmente para garantir a autenticidade. Usamos chaves [http://pt.wikipedia.org/wiki/Openpgp OpenPGP] para assinar os nossos certificados.

Para validar nossos certificados, você precisará usar um software compatível com o padrão OpenPGP. Recomendamos o [http://pt.wikipedia.org/wiki/GNU_Privacy_Guard GNU Privacy Guard] (GnuPG).

Exemplo

Vamos supor que você queira validar um certificado emitido pelo SoftwareLivreVS. Nesse exemplo, vou mostrar como proceder usando o GnuPG em um computador com [http://www.debian.org/ Debian GNU/Linux]. Se você não usa GnuPG e/ou Debian, ainda assim você poderá adaptar esse exemplo para funcionar com os softwares que você usa.

  1. instale o GnuPG, se ele ainda não estiver instalado:
    sudo aptitude install gnupg
  2. obtenha os seguintes arquivos, se você ainda não os tiver:
    • uma cópia do arquivo do certificado no formato PDF
    • uma cópia do arquivo contendo a assinatura digital

    {i} Você poderá obter esses dois arquivos em http://eventos.softwarelivre-vs.org/certificados/, se você ainda não os tiver. Nós sempre enviamos esses arquivos por e-mail para cada participante dos nossos eventos que nos informar seu nome e e-mail.

  3. obtenha uma cópia da nossa chave pública OpenPGP, se você ainda não a tiver:
    gpg --keyserver hkp://pgp.mit.edu --recv-keys 3702146D
  4. de posse desses dois arquivos, e com a ajuda do GnuPG, você poderá agora validar a autenticidade do certificado:
    gpg --verify slvs_dls2010_1.pdf.asc

    :) Se a resposta do comando acima for parecida com a mensagem abaixo, significa que o certificado é autêntico:

    gpg: Signature made Sáb 31 Jul 2010 14:49:27 BRT using RSA key ID 3702146D
    gpg: Good signature from "Adriano Rafael Gomes <adrianorg@gmail.com>"

    :( Mas se a resposta do comando acima for parecida com a seguinte mensagem, significa que não foi possível confirmar a autenticidade do certificado:

    gpg: Signature made Sáb 31 Jul 2010 14:49:27 BRT using RSA key ID 3702146D
    gpg: BAD signature from "Adriano Rafael Gomes <adrianorg@gmail.com>"

    {i} Nas duas possíveis respostas vistas acima, você deve prestar atenção no identificador da nossa chave, que deve ser igual a 3702146D, e nos textos "Good signature" ou "BAD signature", que informam, respectivamente, se o certificado é autêntico ou não.

ValidarCertificado (editada pela última vez em 2013-08-26 19:08:44 por anônimo)