Tamanho: 3938
Comentário:
|
← Revisão 20e 2013-08-26 19:08:44 ⇥
Tamanho: 5711
Comentário: converted to 1.6 markup
|
Deleções são marcadas assim. | Adições são marcadas assim. |
Linha 3: | Linha 3: |
/!\ '''Página incompleta, em construção.''' /!\ | Se você participou de um evento do SoftwareLivreVS e recebeu um certificado, '''não é necessário tomar nenhuma ação para tornar o certificado válido''', ele já foi emitido validado. Essa página descreve o que deve ser feito somente se você quiser '''conferir''' a validade de um certificado. |
Linha 7: | Linha 7: |
Se você não está muito preocupado em ter certeza de que o certificado é autêntico, talvez você se contente em apenas fazer o download do certificado a partir da nossa página. Esse método é inútil para validar a autenticidade do certificado. | Por outro lado, se você não está muito interessado em ter certeza de que o certificado é autêntico, talvez você se contente em apenas fazer o download do certificado a partir da nossa página. Fazer isso não valida a autenticidade do certificado. |
Linha 9: | Linha 9: |
== Instruções para validação de certificados emitidos pelo SoftwareLivreVS == | == Instruções para validação de certificados de participação emitidos pelo SoftwareLivreVS == |
Linha 18: | Linha 18: |
A nomenclatura dos arquivos segue o seguinte padrão: {{{slvs_ + nome_e_ano_do_evento + numero_do_certificado + extensão}}}. | A nomenclatura dos arquivos segue este padrão: {{{slvs_ + nome_e_ano_do_evento + numero_do_certificado + extensão}}}. |
Linha 22: | Linha 22: |
Os certificados emitidos pelo SoftwareLivreVS são assinados digitalmente para garantir a autenticidade. Usamos chaves [http://pt.wikipedia.org/wiki/Openpgp OpenPGP] para assinar os nossos certificados. | Os certificados emitidos pelo SoftwareLivreVS são assinados digitalmente para garantir a autenticidade. Usamos chaves [[http://pt.wikipedia.org/wiki/Openpgp|OpenPGP]] para assinar os nossos certificados. |
Linha 24: | Linha 24: |
Para validar nossos certificados, você precisará usar um software compatível com o padrão OpenPGP. Recomendamos o [http://pt.wikipedia.org/wiki/GNU_Privacy_Guard GNU Privacy Guard] (GnuPG). | Para validar nossos certificados, você precisará usar um software compatível com o padrão OpenPGP. Recomendamos o [[http://pt.wikipedia.org/wiki/GNU_Privacy_Guard|GNU Privacy Guard]] (GnuPG). |
Linha 28: | Linha 28: |
Vamos supor que você queira validar um certificado emitido pelo SoftwareLivreVS. Nesse exemplo, vamos mostrar como proceder usando o GnuPG em um computador com [http://www.debian.org/ Debian GNU/Linux]. Se você não usa GnuPG e/ou Debian, ainda assim você poderá adaptar esse exemplo para funcionar com os softwares que você usa. | Vamos supor que você queira validar um certificado emitido pelo SoftwareLivreVS. Nesse exemplo, vamos mostrar como proceder usando o GnuPG em um computador com [[http://www.debian.org/|Debian GNU/Linux]]. Se você não usa GnuPG e/ou Debian, ainda assim você poderá adaptar esse exemplo para funcionar com os softwares que você usa. |
Linha 37: | Linha 37: |
1. obtenha uma cópia da nossa chave pública OpenPGP, se você ainda não a tiver: {{{ gpg --keyserver hkp://pgp.mit.edu --recv-keys 7BF93232 }}} |
|
Linha 40: | Linha 45: |
{i} Você poderá obter esses dois arquivos em http://eventos.softwarelivre-vs.org/certificados/, se você ainda não os tiver. Nós sempre enviamos esses arquivos por e-mail para cada participante dos nossos eventos que nos informar o seu nome e e-mail durante a inscrição. 1. obtenha uma cópia da nossa chave pública OpenPGP, se você ainda não a tiver: |
{i} Você poderá obter esses dois arquivos em http://eventos.softwarelivre-vs.org/certificados/, se você ainda não os tiver. Nós sempre enviamos esses dois arquivos por e-mail para cada participante que informar o nome e endereço de e-mail durante a inscrição no local do evento. Se precisar fazer download dos arquivos, você poderá fazer assim: |
Linha 44: | Linha 47: |
gpg --keyserver hkp://pgp.mit.edu --recv-keys 3702146D | wget http://eventos.softwarelivre-vs.org/certificados/dls2010/1/slvs_dls2010_1.pdf wget http://eventos.softwarelivre-vs.org/certificados/dls2010/1/slvs_dls2010_1.pdf.asc |
Linha 51: | Linha 55: |
:) Se a resposta do comando acima for parecida com a mensagem abaixo, significa que o certificado é autêntico: {{{ gpg: Signature made Sáb 31 Jul 2010 14:49:27 BRT using RSA key ID 3702146D gpg: Good signature from "Adriano Rafael Gomes <adrianorg@gmail.com>" |
{i} Neste exemplo, estamos validando o certificado contido no arquivo {{{slvs_dls2010_1.pdf}}}, correspondente ao evento "Dia da Liberdade de Software 2010", certificado número "1". Adapte o nome do arquivo para o seu próprio caso. Dependendo da resposta do comando acima, podemos ter estas situações: a. :( A assinatura e o certificado não combinam, portanto não foi possível confirmar a autenticidade do certificado: {{{ gpg: Signature made Sáb 18 Set 2010 18:20:13 BRT using RSA key ID 7BF93232 gpg: BAD signature from "Equipe de Certificação do SoftwareLivreVS <certificados@softwarelivre-vs.org>" |
Linha 56: | Linha 64: |
:( Mas se a resposta do comando acima for parecida com a seguinte mensagem, significa que não foi possível confirmar a autenticidade do certificado: {{{ gpg: Signature made Sáb 31 Jul 2010 14:49:27 BRT using RSA key ID 3702146D gpg: BAD signature from "Adriano Rafael Gomes <adrianorg@gmail.com>" |
a. :( Embora a assinatura e o certificado combinem, não foi possível ter certeza de que a assinatura foi feita pelo SoftwareLivreVS, podendo ter sido forjada. Para resolver esta situação, você deverá participar de uma das nossas [[FestaDeAssinaturaDeChaves|festas de assinatura de chaves OpenPGP]]: {{{ gpg: Signature made Sáb 18 Set 2010 18:20:13 BRT using RSA key ID 7BF93232 gpg: Good signature from "Equipe de Certificação do SoftwareLivreVS <certificados@softwarelivre-vs.org>" gpg: AVISO: Esta chave não está certificada com uma assinatura confiável! gpg: Não há indicação de que a assinatura pertence ao dono. Impressão da chave primária: 4D68 5050 22A3 A26C CFBE 97C8 5CB3 7391 7BF9 3232 |
Linha 61: | Linha 73: |
{i} Nas duas possíveis respostas mostradas acima, você deverá prestar atenção no identificador da nossa chave (key ID), que deverá ser igual a {{{3702146D}}}, e nos textos "Good signature" ou "BAD signature", que informam, respectivamente, se o certificado é autêntico ou não. | a. :) A assinatura e o certificado combinam, e a assinatura é confiável, portanto foi possível confirmar a autenticidade do certificado: {{{ gpg: Signature made Sáb 18 Set 2010 18:20:13 BRT using RSA key ID 7BF93232 gpg: Good signature from "Equipe de Certificação do SoftwareLivreVS <certificados@softwarelivre-vs.org>" }}} {i} Nas três possíveis respostas mostradas acima, você deverá prestar atenção no identificador da nossa chave (key ID), que deverá ser igual a {{{7BF93232}}}, e nos textos "Good signature" ou "BAD signature", e nos possíveis avisos. Para conhecer melhor o sistema OpenPGP, você pode participar de uma das nossas [[FestaDeAssinaturaDeChaves|festas de assinatura de chaves OpenPGP]]. |
ValidarCertificado
Se você participou de um evento do SoftwareLivreVS e recebeu um certificado, não é necessário tomar nenhuma ação para tornar o certificado válido, ele já foi emitido validado. Essa página descreve o que deve ser feito somente se você quiser conferir a validade de um certificado.
Se você quer ter certeza de que um certificado foi realmente emitido pelo SoftwareLivreVS, esta página lhe explicará como fazer a validação da autenticidade do certificado. Esse método garante a autenticidade do certificado e é o método recomendado.
Por outro lado, se você não está muito interessado em ter certeza de que o certificado é autêntico, talvez você se contente em apenas fazer o download do certificado a partir da nossa página. Fazer isso não valida a autenticidade do certificado.
Instruções para validação de certificados de participação emitidos pelo SoftwareLivreVS
Somente garantimos a autenticidade do certificado se você seguir as instruções contidas nesta página.
Os certificados emitidos pelo SoftwareLivreVS são disponibilizados em http://eventos.softwarelivre-vs.org/certificados/, no seguinte formato:
certificado: um arquivo no formato PDF, contendo o certificado para impressão (exemplo: slvs_dls2010_1.pdf)
assinatura digital: um arquivo contendo a assinatura digital do certificado, para fins de validação (exemplo: slvs_dls2010_1.pdf.asc)
A nomenclatura dos arquivos segue este padrão: slvs_ + nome_e_ano_do_evento + numero_do_certificado + extensão.
Assinatura digital
Os certificados emitidos pelo SoftwareLivreVS são assinados digitalmente para garantir a autenticidade. Usamos chaves OpenPGP para assinar os nossos certificados.
Para validar nossos certificados, você precisará usar um software compatível com o padrão OpenPGP. Recomendamos o GNU Privacy Guard (GnuPG).
Exemplo
Vamos supor que você queira validar um certificado emitido pelo SoftwareLivreVS. Nesse exemplo, vamos mostrar como proceder usando o GnuPG em um computador com Debian GNU/Linux. Se você não usa GnuPG e/ou Debian, ainda assim você poderá adaptar esse exemplo para funcionar com os softwares que você usa.
Siga estes passos, usando o terminal:
- instale o GnuPG, se ele ainda não estiver instalado:
sudo aptitude install gnupg
- obtenha uma cópia da nossa chave pública OpenPGP, se você ainda não a tiver:
gpg --keyserver hkp://pgp.mit.edu --recv-keys 7BF93232
- obtenha os seguintes arquivos, se você ainda não os tiver:
- uma cópia do arquivo do certificado no formato PDF
- uma cópia do arquivo contendo a assinatura digital
Você poderá obter esses dois arquivos em http://eventos.softwarelivre-vs.org/certificados/, se você ainda não os tiver. Nós sempre enviamos esses dois arquivos por e-mail para cada participante que informar o nome e endereço de e-mail durante a inscrição no local do evento. Se precisar fazer download dos arquivos, você poderá fazer assim:
wget http://eventos.softwarelivre-vs.org/certificados/dls2010/1/slvs_dls2010_1.pdf wget http://eventos.softwarelivre-vs.org/certificados/dls2010/1/slvs_dls2010_1.pdf.asc
- de posse desses dois arquivos, e com a ajuda do GnuPG, você poderá agora validar a autenticidade do certificado:
gpg --verify slvs_dls2010_1.pdf.asc
Neste exemplo, estamos validando o certificado contido no arquivo slvs_dls2010_1.pdf, correspondente ao evento "Dia da Liberdade de Software 2010", certificado número "1". Adapte o nome do arquivo para o seu próprio caso. Dependendo da resposta do comando acima, podemos ter estas situações:
A assinatura e o certificado não combinam, portanto não foi possível confirmar a autenticidade do certificado:
gpg: Signature made Sáb 18 Set 2010 18:20:13 BRT using RSA key ID 7BF93232 gpg: BAD signature from "Equipe de Certificação do SoftwareLivreVS <certificados@softwarelivre-vs.org>"
Embora a assinatura e o certificado combinem, não foi possível ter certeza de que a assinatura foi feita pelo SoftwareLivreVS, podendo ter sido forjada. Para resolver esta situação, você deverá participar de uma das nossas festas de assinatura de chaves OpenPGP:
gpg: Signature made Sáb 18 Set 2010 18:20:13 BRT using RSA key ID 7BF93232 gpg: Good signature from "Equipe de Certificação do SoftwareLivreVS <certificados@softwarelivre-vs.org>" gpg: AVISO: Esta chave não está certificada com uma assinatura confiável! gpg: Não há indicação de que a assinatura pertence ao dono. Impressão da chave primária: 4D68 5050 22A3 A26C CFBE 97C8 5CB3 7391 7BF9 3232
A assinatura e o certificado combinam, e a assinatura é confiável, portanto foi possível confirmar a autenticidade do certificado:
gpg: Signature made Sáb 18 Set 2010 18:20:13 BRT using RSA key ID 7BF93232 gpg: Good signature from "Equipe de Certificação do SoftwareLivreVS <certificados@softwarelivre-vs.org>"
Nas três possíveis respostas mostradas acima, você deverá prestar atenção no identificador da nossa chave (key ID), que deverá ser igual a 7BF93232, e nos textos "Good signature" ou "BAD signature", e nos possíveis avisos.
Para conhecer melhor o sistema OpenPGP, você pode participar de uma das nossas festas de assinatura de chaves OpenPGP.