چگونه امضای مرورگر تور را تایید کنیم
یک امضای دیجیتال فرآیندی است که اطمینان میدهد یک بسته توسط توسعهدهندگان آن ایجاد شده و دستکاری نشده است. در پایین توضیح میدهیم که چرا مهم است و چگونه میتوان وارسی کرد که مرورگر Torی را که بارگیری میکنید، همان نسخهای است که ما ایجاد کردهایم و توسط هیچ مهاجمی تغییر داده نشده است.
هر فایل در صفحه دانلود ما با یک فایل همراه به نام «signature» ارائه میشود که نامی مشابه بسته دارد و پسوند آن «.asc» است. این فایلهای .asc امضاهای OpenPGP هستند. آنها به شما اجازه میدهند تا تأیید کنید، فایلی که بارگیری کردهاید دقیقاً همان فایلی است که ما قصد داشتیم دریافت کنید. این بسته به مرورگر وب متفاوت خواهد بود، اما بهطور کلی، میتوانید این فایل را با کلیکراست روی پیوند «امضا» و انتخابکردن گزینهٔ «ذخیرهٔ فایل بهعنوان» بارگیری کنید.
برای نمونه، tor-browser-windows-x86_64-portable-13.0.1.exe با tor-browser-windows-x86_64-portable-13.0.1.exe.asc همراه است. اینها نامهای فایل نمونه هستند و دقیقاً با نامهای فایلی که شما بارگیری میکنید مطابقت نخواهند داشت.
لطفاً توجه داشته باشید که امضا در لحظهای که بسته امضا میشود، تاریخگذاری میشود. بنابراین هر بار که فایلی جدید بارگذاری میشود یک امضای جدید با یک تاریخ متفاوت تولید میشود. مادامی که شما امضا را تأیید کردهاید لازم نیست نگران تفاوت تاریخ گزارششده باشید.
نصب GnuPG
اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید. اگر از Windows استفاده میکنید، Gpg4win را بارگیری کنید و نصبکنندهٔ آن را اجرا کنید. برای تأیید امضا لازم است چندین فرمان را در خط فرمان Windows، یا cmd.exe وارد کنید.
واکشی کلید توسعهدهندگان Tor
تیم مرورگر Tor انتشارهای مرورگر Tor را امضا میکند. کلید امضای توسعهدهندگان (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) را وارد کنید:
gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org
این باید چیزی را به شما نمایش بدهد شبیه به:
gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
توجه: خروجی شما ممکن است کمی با مثال ارائهشده متفاوت باشد (مثلاً در تاریخ انقضا)، درهرصورت باید ببینید که کلید بهدرستی وارد شده است.
اگر یک پیغام خطا دریافت کردید، اشتباهی رخ داده است و تا علت آن را متوجه نشوید نمیتوانید ادامه دهید. در عوض ممکن است بتوانید کلید را با کمک بخش راهحل موقت (استفاده از کلید عمومی) وارد کنید.
پس از واردکردن کلید، میتوانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):
gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290
این فرمان باعث میشود تا کلید در فایلی که در مسیر ./tor.keyring قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود. اگر پس از اجرای این فرمان ./tor.keyring وجود نداشت، اشتباهی رخ داده است و تا زمانی که چرایی کارنکردن آن را متوجه نشوید، نمیتوانید ادامه دهید.
درحال تایید امضا
برای تأیید امضای بستهای که بارگیری کردهاید، لازم است تا فایل امضای «.asc» متناظر و همچنین خود فایل نصب را بارگیری کرده، و با فرمانی که از GnuPG میخواهد تا فایلی که شما بارگیری کردهاید را تأیید کند، صحت آن را تحقیق کنید.
مثالهای زیر فرض میکنند که شما این دو فایل را در پوشهٔ «بارگیریها»یتان دانلود کردید. توجه داشته باشید که این دستورات از نام فایلهای نمونه استفاده میکنند و نام فایلهای شما متفاوت خواهد بود؛ بنابراین باید نام فایلهای نمونه را با نام دقیق فایلهایی که دانلود کردهاید جایگزین کنید.
برای کاربران ویندوز (اگر از نسخه ۳۲ بیتی استفاده میکنید، x86_64 را به i686 تغییر دهید):
gpgv --keyring .\tor.keyring Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe.asc Downloads\tor-browser-windows-x86_64-portable-13.0.1.exe
نتیجهٔ این دستور باید موارد زیر را در بر گیرد:
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"
اگر پیغام خطایی حاوی ‹چنین فایل یا شاخهای وجود ندارد› دریافت میکنید، یا در یکی از مراحل گذشته اشتباهی پیش آمده است و یا اینکه فراموش کردید که این فرمانها از نامهای فایل نمونه استفاده میکنند و نامهای فایل شما کمی متفاوت خواهند بود.
بهروزرسانی کلید PGP
برای بهروزرسانی کلید امضای توسعهدهندگان مرورگر Tor در جاکلیدی محلی خود از سرور کلید، دستور زیر را اجرا کنید. این دستور همچنین زیرکلیدهای جدید را دریافت میکند.
gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
راهکار موقت (با استفاده از یک کلید عمومی)
اگر با خطاهایی روبرو میشوید که نمیتوانید رفعشان کنید، میتوانید این کلید عمومی را بارگیری و از آن استفاده کنید. بهطور جایگزین، میتوانید از دستور زیر استفاده کنید:
curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
کلید توسعهدهندگان مرورگر Tor نیز در keys.openpgp.org قابلدسترس است و میتواند از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 بارگیری شود. شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.
هر فایل در صفحه دانلود ما با یک فایل همراه به نام «signature» ارائه میشود که نامی مشابه بسته دارد و پسوند آن «.asc» است. این فایلهای .asc امضاهای OpenPGP هستند. آنها به شما اجازه میدهند تا تأیید کنید، فایلی که بارگیری کردهاید دقیقاً همان فایلی است که ما قصد داشتیم دریافت کنید. این بسته به مرورگر وب متفاوت خواهد بود، اما بهطور کلی، میتوانید این فایل را با کلیکراست روی پیوند «امضا» و انتخابکردن گزینهٔ «ذخیرهٔ فایل بهعنوان» بارگیری کنید.
برای مثال، فایل tor-browser-macos-14.5.6.dmg همراه با فایل tor-browser-macos-14.5.6.dmg.asc ارائه میشود. اینها نامهای فایل نمونه هستند و دقیقاً با نامهای فایلی که شما بارگیری میکنید مطابقت نخواهند داشت.
لطفاً توجه داشته باشید که امضا در لحظهای که بسته امضا میشود، تاریخگذاری میشود. بنابراین هر بار که فایلی جدید بارگذاری میشود یک امضای جدید با یک تاریخ متفاوت تولید میشود. مادامی که شما امضا را تأیید کردهاید لازم نیست نگران تفاوت تاریخ گزارششده باشید.
نصب GnuPG
اول از همه نیاز است تا GnuPG را نصب داشته باشید تا بتوانید امضاها را تأیید کنید. اگر از macOS استفاده میکنید، میتوانید GPGTools را نصب کنید.
برای تأیید امضا لازم است چندین فرمان را در ترمینال (ذیل «Applications») تایپ کنید.
واکشی کلید توسعهدهندگان Tor
تیم مرورگر Tor انتشارهای مرورگر Tor را امضا میکند. کلید امضای توسعهدهندگان (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) را وارد کنید:
gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org
این باید چیزی را به شما نمایش بدهد شبیه به:
gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
توجه: خروجی شما ممکن است کمی با مثال ارائهشده متفاوت باشد (مثلاً در تاریخ انقضا)، درهرصورت باید ببینید که کلید بهدرستی وارد شده است.
اگر یک پیغام خطا دریافت کردید، اشتباهی رخ داده است و تا علت آن را متوجه نشوید نمیتوانید ادامه دهید. در عوض ممکن است بتوانید کلید را با کمک بخش راهحل موقت (استفاده از کلید عمومی) وارد کنید.
پس از واردکردن کلید، میتوانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):
gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290
این فرمان باعث میشود تا کلید در فایلی که در مسیر ./tor.keyring قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود. اگر پس از اجرای این فرمان ./tor.keyring وجود نداشت، اشتباهی رخ داده است و تا زمانی که چرایی کارنکردن آن را متوجه نشوید، نمیتوانید ادامه دهید.
درحال تایید امضا
برای تأیید امضای بستهای که بارگیری کردهاید، لازم است تا فایل امضای «.asc» متناظر و همچنین خود فایل نصب را بارگیری کرده، و با فرمانی که از GnuPG میخواهد تا فایلی که شما بارگیری کردهاید را تأیید کند، صحت آن را تحقیق کنید.
مثالهای زیر فرض میکنند که شما این دو فایل را در پوشهٔ «بارگیریها»یتان دانلود کردید. توجه داشته باشید که این دستورات از نام فایلهای نمونه استفاده میکنند و نام فایلهای شما متفاوت خواهد بود؛ بنابراین باید نام فایلهای نمونه را با نام دقیق فایلهایی که دانلود کردهاید جایگزین کنید.
برای کاربران macOS:
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-macos-13.0.1.dmg.asc ~/Downloads/tor-browser-macos-13.0.1.dmg
نتیجهٔ این دستور باید موارد زیر را در بر گیرد:
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"
اگر پیغام خطایی حاوی ‹چنین فایل یا شاخهای وجود ندارد› دریافت میکنید، یا در یکی از مراحل گذشته اشتباهی پیش آمده است و یا اینکه فراموش کردید که این فرمانها از نامهای فایل نمونه استفاده میکنند و نامهای فایل شما کمی متفاوت خواهند بود.
راهکار موقت (با استفاده از یک کلید عمومی)
اگر با خطاهایی روبرو میشوید که نمیتوانید رفعشان کنید، میتوانید این کلید عمومی را بارگیری و از آن استفاده کنید. بهطور جایگزین، میتوانید از دستور زیر استفاده کنید:
curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
کلید توسعهدهندگان مرورگر Tor نیز در keys.openpgp.org قابلدسترس است و میتواند از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 بارگیری شود. این کلید را میتوان با اجرای دستور زیر نیز دریافت کرد:
gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.
هر فایل در صفحه دانلود ما با یک فایل همراه به نام «signature» ارائه میشود که نامی مشابه بسته دارد و پسوند آن «.asc» است. این فایلهای .asc امضاهای OpenPGP هستند. آنها به شما اجازه میدهند تا تأیید کنید، فایلی که بارگیری کردهاید دقیقاً همان فایلی است که ما قصد داشتیم دریافت کنید. این بسته به مرورگر وب متفاوت خواهد بود، اما بهطور کلی، میتوانید این فایل را با کلیکراست روی پیوند «امضا» و انتخابکردن گزینهٔ «ذخیرهٔ فایل بهعنوان» بارگیری کنید.
برای مثال، فایلtor-browser-linux-x86_64-14.5.6.tar.xz همراه با فایل tor-browser-linux-x86_64-14.5.6.tar.xz.asc ارائه میشود. اینها نامهای فایل نمونه هستند و دقیقاً با نامهای فایلی که شما بارگیری میکنید مطابقت نخواهند داشت.
لطفاً توجه داشته باشید که امضا در لحظهای که بسته امضا میشود، تاریخگذاری میشود. بنابراین هر بار که فایلی جدید بارگذاری میشود یک امضای جدید با یک تاریخ متفاوت تولید میشود. مادامی که شما امضا را تأیید کردهاید لازم نیست نگران تفاوت تاریخ گزارششده باشید.
نصب GnuPG
اگر از GNU/Linux استفاده میکنید، پس احتمالاً GnuPG را از پیش روی سیستم خود دارید، چراکه بیشتر توزیعهای GNU/Linux آن را از پیش نصبشده دارند.
In order to verify the signature you will need to type a few commands in a terminal window. How to do this will vary depending on your distribution.
واکشی کلید توسعهدهندگان Tor
تیم مرورگر Tor انتشارهای مرورگر Tor را امضا میکند. کلید امضای توسعهدهندگان (0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290) را وارد کنید:
gpg --auto-key-locate nodefault,wkd --locate-keys torbrowser@torproject.org
این باید چیزی را به شما نمایش بدهد شبیه به:
gpg: key 4E2C6E8793298290: public key "Tor Browser Developers (signing key) <torbrowser@torproject.org>" imported
gpg: Total number processed: 1
gpg: imported: 1
EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
uid [ unknown] Tor Browser Developers (signing key) <torbrowser@torproject.org>
توجه: خروجی شما ممکن است کمی با مثال ارائهشده متفاوت باشد (مثلاً در تاریخ انقضا)، درهرصورت باید ببینید که کلید بهدرستی وارد شده است.
اگر یک پیغام خطا دریافت کردید، اشتباهی رخ داده است و تا علت آن را متوجه نشوید نمیتوانید ادامه دهید. در عوض ممکن است بتوانید کلید را با کمک بخش راهحل موقت (استفاده از کلید عمومی) وارد کنید.
پس از واردکردن کلید، میتوانید آن را در یک فایل ذخیره کنید (آن را با اثرانگشتش در اینجا شناسایی کنید):
gpg --output ./tor.keyring --export 0xEF6E286DDA85EA2A4BA7DE684E2C6E8793298290
این فرمان باعث میشود تا کلید در فایلی که در مسیر ./tor.keyring قرار دارد، یعنی در شاخهٔ کنونی ذخیره شود. اگر پس از اجرای این فرمان ./tor.keyring وجود نداشت، اشتباهی رخ داده است و تا زمانی که چرایی کارنکردن آن را متوجه نشوید، نمیتوانید ادامه دهید.
درحال تایید امضا
برای تأیید امضای بستهای که بارگیری کردهاید، لازم است تا فایل امضای «.asc» متناظر و همچنین خود فایل نصب را بارگیری کرده، و با فرمانی که از GnuPG میخواهد تا فایلی که شما بارگیری کردهاید را تأیید کند، صحت آن را تحقیق کنید.
مثالهای زیر فرض میکنند که شما این دو فایل را در پوشهٔ «بارگیریها»یتان دانلود کردید. توجه داشته باشید که این دستورات از نام فایلهای نمونه استفاده میکنند و نام فایلهای شما متفاوت خواهد بود؛ بنابراین باید نام فایلهای نمونه را با نام دقیق فایلهایی که دانلود کردهاید جایگزین کنید.
برای کاربرانGNU/Linux (اگر از نسخه ۳۲ بیتی استفاده میکنید، x86_64 را به i686 تغییر دهید):
gpgv --keyring ./tor.keyring ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz.asc ~/Downloads/tor-browser-linux-x86_64-13.0.1.tar.xz
نتیجهٔ این دستور باید موارد زیر را در بر گیرد:
gpgv: Good signature from "Tor Browser Developers (signing key) <torbrowser@torproject.org>"
اگر پیغام خطایی حاوی ‹چنین فایل یا شاخهای وجود ندارد› دریافت میکنید، یا در یکی از مراحل گذشته اشتباهی پیش آمده است و یا اینکه فراموش کردید که این فرمانها از نامهای فایل نمونه استفاده میکنند و نامهای فایل شما کمی متفاوت خواهند بود.
بهروزرسانی کلید PGP
برای بهروزرسانی کلید امضای توسعهدهندگان مرورگر Tor در جاکلیدی محلی خود از سرور کلید، دستور زیر را اجرا کنید. این دستور همچنین زیرکلیدهای جدید را دریافت میکند.
gpg --refresh-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
راهکار موقت (با استفاده از یک کلید عمومی)
اگر با خطاهایی روبرو میشوید که نمیتوانید رفعشان کنید، میتوانید این کلید عمومی را بارگیری و از آن استفاده کنید. بهطور جایگزین، میتوانید از دستور زیر استفاده کنید:
curl -s https://openpgpkey.torproject.org/.well-known/openpgpkey/torproject.org/hu/kounek7zrdx745qydx6p59t9mqjpuhdf |gpg --import -
کلید توسعهدهندگان مرورگر Tor نیز در keys.openpgp.org قابلدسترس است و میتواند از https://keys.openpgp.org/vks/v1/by-fingerprint/EF6E286DDA85EA2A4BA7DE684E2C6E8793298290 بارگیری شود. این کلید را میتوان با اجرای دستور زیر نیز دریافت کرد:
gpg --keyserver keys.openpgp.org --search-keys EF6E286DDA85EA2A4BA7DE684E2C6E8793298290
شاید همچنین بخواهید دربارهٔ GnuPG بیشتر بیاموزید.