diff options
author | Paulo Henrique de Lima Santana (phls) <phls@softwarelivre.org> | 2018-11-23 17:22:09 -0200 |
---|---|---|
committer | Paulo Henrique de Lima Santana (phls) <phls@softwarelivre.org> | 2018-11-23 17:22:09 -0200 |
commit | 9ea72d57440086f6fa52317b851d4682bb6e0f0a (patch) | |
tree | 6a57225312c8442ebf588196ca3e6890186fba14 /portuguese/events | |
parent | e7e2ad773b5449b9c07bf3b5fc47952d003aa907 (diff) |
Fix html tag pre
Diffstat (limited to 'portuguese/events')
-rw-r--r-- | portuguese/events/keysigning.wml | 35 |
1 files changed, 18 insertions, 17 deletions
diff --git a/portuguese/events/keysigning.wml b/portuguese/events/keysigning.wml index 15e5069d7e7..767ecb89d4d 100644 --- a/portuguese/events/keysigning.wml +++ b/portuguese/events/keysigning.wml @@ -3,12 +3,12 @@ <p>Uma vez que diversos(as) desenvolvedores(as) encontram-se em feiras ou conferências, estes eventos se tornaram uma boa maneira de -pessoas assinarem suas chaves GnuPG e melhorar a cadeia de confiança. +pessoas assinarem suas chaves GnuPG e melhorar a cadeia de confiança. Especialmente para pessoas que são novas no projeto, assinaturas de chaves e encontros com outros(as) desenvolvedores(as) são muito interessantes.</p> <p>Este documento tem como objetivo ajudar você com a organização de uma -sessão de assinatura de chaves. Note que todos os exemplos usam +sessão de assinatura de chaves. Note que todos os exemplos usam <code>keyring.debian.org</code> como servidor de chaves. Se a chave em questão não está no chaveiro do Debian, substitua <code>keyring.debian.org</code> por um servidor público como por exemplo <code>www.keys.pgp.net</code> (que apesar do nome também @@ -37,13 +37,13 @@ tamanho da chave prestes a ser assinada é verdadeiramente sua. Mais importante, caso o(a) proprietário(a) da chave não esteja participando ativamente na troca, você não estará apto a completar os requisitos 1 ou 2. Ninguém pode completar a parte do(a) proprietário(a) da chave do -requisito 1 em nome do(a) proprietário(a) da chave, porque de outra forma -qualquer pessoa com uma identificação roubada poderia facilmente obter uma -chave PGP para fingir ser um(a) representante do(a) dono(a) do chave. -Ninguém pode completar a parte do(a) proprietário(a) da chave do requisito 2 +requisito 1 em nome do(a) proprietário(a) da chave, porque de outra forma +qualquer pessoa com uma identificação roubada poderia facilmente obter uma +chave PGP para fingir ser um(a) representante do(a) dono(a) do chave. +Ninguém pode completar a parte do(a) proprietário(a) da chave do requisito 2 em nome do(a) proprietário(a) da chave, uma vez que o(a) representante poderia - substituir a <em>fingerprint</em> por uma chave PGP diferente com o nome -do(a) proprietário(a) da chave na mesma, e fazer com que alguém assine a + substituir a <em>fingerprint</em> por uma chave PGP diferente com o nome +do(a) proprietário(a) da chave na mesma, e fazer com que alguém assine a chave errada. </p> @@ -53,7 +53,7 @@ chave errada. identidade (passaporte, carteira de motorista ou similar). </li> -<li> As <em>fingerprints</em> e tamanhos das chaves são dadas para outras +<li> As <em>fingerprints</em> e tamanhos das chaves são dadas para outras pessoas que devem assinar sua chave depois do encontro. </li> @@ -67,21 +67,22 @@ pessoas que devem assinar sua chave depois do encontro. <li> Depois do encontro você terá que obter a chave GnuPG para assiná-la. O comando abaixo pode ajudar: -</li> <pre> gpg --keyserver keyring.debian.org --recv-keys 0xDEADBEEF </pre> <p>Note que podemos usar os últimos oito dígitos hexadecimais da - <em>fingerprint</em> nesta e em outras operações GnuPG. O <tt>0x</tt> + <em>fingerprint</em> nesta e em outras operações GnuPG. O <tt>0x</tt> na frente também é opcional.</p> +</li> <li> Para assinar a chave, entre no menu de edição com <pre> gpg --edit-key 0xDEADBEEF </pre> +</li> <li> No GnuPG selecione todas as UIDs para assinar com o comando <code>uid n</code>, onde <code>n</code> é o número da UID mostrada no @@ -99,29 +100,28 @@ pessoas que devem assinar sua chave depois do encontro. </li> <li> Para verificar se você assinou a chave corretamente, você pode usar: -</li> <pre> gpg --list-sigs 0xDEADBEEF </pre> - <p>Você deverá ver seu próprio nome e <em>fingerprint</em> (na forma + <p>Você deverá ver seu próprio nome e <em>fingerprint</em> (na forma abreviada) na saída.</p> +</li> <li> Uma vez que esteja tudo correto, você pode enviar a chave assinada para o(a) destinatário(a) usando: -</li> <pre> gpg --export -a 0xDEADBEEF > somepeople.key </pre> - <p>A opção <code>-a</code> exporta a chave no formato ASCII, assim a + <p>A opção <code>-a</code> exporta a chave no formato ASCII, assim a mesma pode ser enviada via e-mail sem a possibilidade de corrompe-la.</p> +</li> <li> Caso alguém assine sua chave desta maneira, você pode adicioná-la no chaveiro do Debian usando: -</li> <pre> gpg --import --import-options merge-only mysigned.key @@ -129,8 +129,9 @@ mesma pode ser enviada via e-mail sem a possibilidade de corrompe-la.</p> </pre> <p>Pode demorar um tempo até que os(as) mantenedores(as) do chaveiro - atualizem a sua chave, portanto, seja paciente. Você deverá também fazer + atualizem a sua chave, portanto, seja paciente. Você deverá também fazer o upload de sua chave atualizada para os servidores públicos de chaves.</p> +</li> </ul> <p>O pacote Debian <a |