تیلز در حال تغییر کلید امضای اُپن‌پی‌جی‌پی خود است.

کلید امضاء کلیدی است که از آن برای این مقاصد استفاده می‌کنیم:

کلید امضای قبلی تا آن جا که می‌دانیم امن است و دچار مشکل امنیتی نیست.

قصدمان از این تغییر بهتر کردن تمهیدات امنیتی هنگام استفاده از چنین اطلاعات مهمی است.

  • کلید قدیمی همچنان می‌تواند برای تأیید تصاویر ایزوی تیلز ۱٫۳ به کار برود.
  • کلید جدید برای امضای تصاویر ایزو از تیلز ۱٫۳٫۱ به کار خواهد رفت.

وارد کردن و تأیید کلید امضای جدید

برای دانلود و وارد کردن کلید امضای جدید روی این دکمه کلیک کنید:

کلید امضای جدید تیلز

کلید امضای جدید خود با کلید قدیمی امضاء می‌شود. بنابراین اگر به کلید قدیمی اعتماد داشتید می‌توانید به این کلید نیز اعتماد کنید.

برای تأیید این که کلید جدید به درستی با کلید قدیمی امضاء شده، می‌توانید این فرمان را اجرا کنید:

gpg --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F

نتیجه باید شامل یک امضای کلید جدید توسط کلید قدیمی باشند، مانند:

sig!         0x1202821CBE2CD9C1 2015-01-19  Tails developers (signing key) <tails@boum.org>

در این نتیجه وضعیت تأیید با یک علامت بلافاصله پس از تگ «sig» مشخص می‌شود. علامت «!» به معنی تأیید موفقیت‌آمیز امضاء است.

سیاست امنیتی برای کلید امضای جدید

شرح کامل کلید امضای جدید:

    pub   4096R/0xDBB802B258ACD84F 2015-01-18 [expires: 2017-01-11]
          Key fingerprint = A490 D0F4 D311 A415 3E2B  B7CA DBB8 02B2 58AC D84F
    uid                 [ unknown] Tails developers (offline long-term identity key) 
    uid                 [ unknown] Tails developers 
    sub   4096R/0x98FEC6BC752A3DB6 2015-01-18 [expires: 2017-01-11]
    sub   4096R/0x3C83DCB52F699C56 2015-01-18 [expires: 2017-01-11]

می‌توانید ببینید که:

  • یک کلید اصلی (pub) با شناسهٔ 0xDBB802B258ACD84F دارد. این کلید اصلی:

    • Is not owned in a usable format by any single individual. It is split cryptographically using gfshare.
    • این کلید به طور آفلاین و در یک تیلز در شکاف هوایی به کار رفته‌است.
    • تاریخ انقضای این کلید کمتر از یک سال دیگر است. اعتبار آن را تا هر وقت که منطقی باشد تمدید خواهیم کرد.
  • دو زیرکلید (sub) با شناسه‌های 0x98FEC6BC752A3DB6 و 0x3C83DCB52F699C56 وجود دارند که روی کارت‌های هوشمند اُپن‌پی‌جی‌پی ذخیره شده و متعلق به مدیران انتشار ما هستند. کارت‌های هوشمند تضمین می‌کنند که عملیات رمزنگاری روی خود کارت هوشمند انجام شوند و متریال مخفی رمزنگاری‌شده مستقیم در دسترس سیستم‌عامل نباشد.

شبکهٔ اعتماد با دسته‌کلید دبیان

این کلید امضای جدید پیش از این توسط توسعه‌دهندگان مختلف دبیان امضاء شده، از جمله:

So you can use the technique described in our documentation to further verify the Tails signing key against the Debian keyring using any of those three keys.