i18n: git ignore generated localized template files

This commit is contained in:
Vincent Breitmoser 2019-11-14 11:19:37 +01:00
parent 2127b3723a
commit 9309d1c700
No known key found for this signature in database
GPG Key ID: 7BD18320DEADFA11
9 changed files with 1 additions and 532 deletions

1
.gitignore vendored
View File

@ -6,3 +6,4 @@
**/.*.swo
target
*.po~
/dist/templates/localized

View File

@ -1,31 +0,0 @@
{{#> layout }}
<div class="about">
<center><h2>Übersicht | <a href="/about/news">News</a> | <a href="/about/usage">Nutzung</a> | <a href="/about/faq">FAQ</a> | <a href="/about/stats">Statistik</a> | <a href="/about/privacy">Privacy Policy</a>
</h2></center>
<p>Der <tt>keys.openpgp.org</tt> Server ist ein öffentlicher Service für die Verteilung von OpenPGP-Schlüsseln, üblicherweise als "Keyserver" bezeichnet.</p>
<p><strong>Für Details zur Nutzung, siehe <a href="/about/usage">Nutzungshinweise</a></strong></p>
<h3>Funktionsweise</h3>
<p>Ein OpenPGP Schlüssel enthält zwei Arten Information:</p>
<ul>
<li>
<strong>Identitäten</strong> beschreiben die Teile des Schlüssels, welche den Besitzer identifizieren. Sie sind auch bekannt als "User IDs", und enhalten typischerweise einen Namen und eine E-Mail-Adresse.</li>
<li>Die <strong>Nicht-Identitäts-Informationen</strong> enthalten techische Details über den Schlüssel an sich. Dies sind insbesondere die mathematischen Objekte, mit deren Hilfe Signaturen berechnet und Nachrichten verschlüsselt werden. Auch enthält dies Metadaten des Schlüssels wie den Zeitpunkt der Erstellung, ein eventuelles Ablaufdatum, und den Widerrufsstatus.</li>
</ul>
<p>Traditionell wurden diese Bestandteile von Keyservern gemeinsam ausgeliefert. Auf <span class="brand">keys.openpgp.org</span> werden sie jedoch getrennt behandelt: Während Nicht-Identität-Informationen jedes Schlüssels frei hochgeladen werden können, werden Identitäts-Informationen nur unter bestimmten Bedingungen gespeichert und weiter veröffentlicht:</p>
<p>Die <strong>Nicht-Identitäts-Informationen</strong> eines Schlüssels sind rein technischer Natur, und können nicht zur direkten Identifikation von Personen verwendet werden. Sie werden nach Prüfung der kryptografischen Integrität ohne weitere Bestätigung gespeichert und verteilt. Fortgeschrittene OpenPGP-Anwendungen können <span class="brand">keys.openpgp.org</span> verwenden, um diese Informationen in allen bekannten Schlüsseln auf dem neusten Stand zu halten, und eine sichere und zuverlässige Kommunikation sicherzustellen.</p>
<p>Die <strong>Identitäts-Informationen </strong> eines OpenPGP-Schlüssels enthalten persönliche Daten ihres Besitzers. Sie werden ausschließlich mit dessen Zustimmung veröffentlicht, welche mit einer simplen Bestätigung via E-Mail abgefragt wird. Insbesondere kann ein Schlüssel nur mit Zustimmung anhand seiner E-Mail-Adressen in der Suche gefunden werden.</p>
<h3 id="community">Community und Plattform</h3>
<p>Dieser Dienst wird ehrenamtlich unterhalten. Die Betreiber dieses Dienstes kommen aus unterschiedlichen OpenPGP-Projekten, insbesondere Sequoia-PGP, OpenKeychain, und Enigmail. Du kannst uns unter #hagrid im Freenode IRC erreichen, oder #hagrid:stratum0.org auf Matrix. Natürlich sind wir auch per E-Mail verfügbar, unter <tt>support at keys punkt openpgp punkt org</tt>.</p>
<p>Technisch verwendet <tt>keys.openpgp.org</tt> die <a href="https://gitlab.com/hagrid-keyserver/hagrid" target="_blank">Hagrid</a> Keyserver-Software, welche auf <a href="https://sequoia-pgp.org">Sequoia-PGP</a> basiert. Der Dienst wird gehostet auf der <a href="https://eclips.is" target="_blank">eclips.is</a> Plattform, die von <a href="https://greenhost.net/" target="_blank">Greenhost</a> unterhalten wird und sich auf Internet-Freedom-Projekte spezialisiert.</p>
</div>
{{/layout}}

View File

@ -1,83 +0,0 @@
{{#> layout }}
<div class="about">
<center><h2>
<a href="/about">Übersicht</a> | <a href="/about/news">News</a> | <a href="/about/usage">Nutzung</a> | FAQ | <a href="/about/stats">Statistik</a> | <a href="/about/privacy">Privacy Policy</a>
</h2></center>
<h3 id="sks-pool"><a href="#sks-pool">Ist dieser Server Teil des "SKS Pools"?</a></h3>
<p>Nein. Das Föderations-Modell des SKS Pools hat mehrere Probleme bezüglich Zuverlässigkeit, Widerstandsfähigkeit gegen Vandalismus, und Nutzbarkeit. Wir werden in Zukunft möglicherweise eine ähnlich verteilte Infrastruktur einführen, aber <span class="brand">keys.openpgp.org</span> wird nie Teil des SKS Pools werden.</p>
<h3 id="federation"><a href="#federation">Ist keys.openpgp.org föderiert? Kann ich mit einer eigenen Instanz mithelfen?</a></h3>
<p>Aktuell nein. Wir planen, <span class="brand">keys.openpgp.org</span> zu dezentralisieren. Mit mehreren Servern, die von unabhängigen Administratoren gepflegt werden, wäre es möglich die Zuverlässigkeit des Dienstes noch weiter verbessern.</p>
<p>Einige Leute haben bereits ihre Hilfe angeboten, eine Server-Instanz von Hagrid zu pflegen. Das wissen wir zu schätzen, allerdings würden wir voraussichtlich kein "offenes" Föderations-Modell wie SKS verwenden. Dafür gibt es zwei Gründe:</p>
<ol>
<li>Für eine Föderation mit offener Teilnahme müssen alle Server-Daten ebenfalls öffentlich sein. Dies ist ein signifikantes Privacy-Problem, weil so auch alle Email-Adressen unserer Nutzer abrufbar würden.</li>
<li>Server, die als Hobby betrieben werden, können unseren Anspruch an Zuverlässigkeit und Performance nicht erfüllen.</li>
</ol>
<h3 id="non-email-uids"><a href="#non-email-uids">Warum werden Identitäten, die keine E-Mail Adressen sind, nicht unterstützt?</a></h3>
<p>Die Veröffentlichung von Identitäts-Informationen erfordert explizite Zustimmung ihres Besitzers. Für Identitäten die keine Email-Adressen sind, beispielsweise Bilder oder Links zu Webseiten, gibt es keine einfache Möglichkeit, diese Zustimmung einzuholen.</p>
<p>Hinweis: Manche OpenPGP-Anwendungen generieren Email-Adressen mit inkorrekter Formatierung. Diese Adressen werden möglicherweise von <span class="brand">keys.openpgp.org</span> nicht richtig erkannt.</p>
<h3 id="verify-multiple"><a href="#verify-multiple">Ist es möglich, mehr als einen Schlüssel unter der gleichen E-Mail Adresse zu veröffentlichen?</a></h3>
<p>Eine Email-Adresse kann zu jedem Zeitpunkt mit nur genau einem Schlüssel veröffentlicht werden. Wenn eine Adresse für einen neuen Schlüssel bestätigt wird, entfernt diese Operation automatisch auch die Assoziation mit dem vorigen Schlüssel. <a href="/about">Nicht-Identitäts Informationen</a> sind davon nicht betroffen, und werden immer für alle Schlüssel verteilt.</p>
<p>Auf diese Weise wird sichergestellt, dass eine Suche per Email-Adresse zu jedem Zeitpunkt genau ein oder kein Ergebnis hat, niemals mehrere Kandidaten. Dies vermeidet eine unmögliche Rückfrage an den Nutzer ("Welcher Schlüssel ist der richtige?"), und macht so die Schlüssel-Suche per Email-Adresse deutlich nutzbarer.</p>
<h3 id="email-protection"><a href="#email-protection">Wie werden ausgehende Bestätigungs-Emails geschützt?</a></h3>
<p>Wir verwenden den modernen <a href="https://www.hardenize.com/blog/mta-sts" target="_blank">MTA-STS</a>-Standard in Kombination mit <a href="https://starttls-everywhere.org/" target="_blank">STARTTLS Everywhere</a>, um unerlaubtem Zugriff durch Angreifer während der Zustellung vorzubeugen.</p>
<p>Der MTA-STS-Mechanismus hängt von einer kompatiblen Konfiguration des empfangenden Email-Servers ab. Du kannst <a href="https://www.hardenize.com/">hier überprüfen</a>, ob dein Email-Provider dies unterstützt. Falls der "MTA-STS" Eintrag auf der linken Seite kein grünes Häkchen anzeigt, erkundige dich am Besten bei deinem Provider, ob sie ihre Konfiguration updaten können.</p>
<h3 id="third-party-signatures"><a href="#third-party-signatures">Werden "Signaturen" von fremden Schlüsseln unterstützt?</a></h3>
<p>Kurze Antwort: Nein.</p>
<p>Eine "Drittsignatur" auf einem Schlüssel ist eine Signatur, die von einem Dritten ausgestellt wurde. Diese Signaturen kommen üblicherweise zustande, indem man "den Schlüssel von jemand anders signiert", und sie sind die Basis des sogenannten "<a href="https://en.wikipedia.org/wiki/Web_of_trust" target="_blank">Web of Trust</a>". Derartige Signaturen werden aktuell aus verschiedenen Gründen von <span class="brand">keys.openpgp.org</span> nicht verteilt.</p>
<p>Der mit Abstand wichtigste Grund ist <strong>Spam</strong>. Drittsignaturen ermöglichen es jedem, beliebige Daten an den Schlüssel von jemand anders anzuhängen. Auf diese Weise können so große Datenmengen an einen Schlüssel angehängt werden, dass der Schlüssel effektiv unbrauchbar wird. Schlimmstenfalls kann ein Angreifer anstößige oder illegale Daten anhängen.</p>
<p>Es gibt einige Ideen, dieses Problem zu lösen. Beispielsweise können Drittsignaturen mit dem Aussteller, statt dem Empfänger, ausgeliefert werden. Alternativ können Drittsignaturen erst nach Bestätigung durch den Empfänger ausgeliefert werden. Sollte genug Interesse an einer solchen Lösung bestehen, sind wir gerne bereit mit OpenPGP-Projekten für eine Umsetzung zu kooperieren.</p>
<h3 id="no-sign-verified"><a href="#no-sign-verified">Warum werden Schlüssel nicht nach Bestätigung signiert?</a></h3>
<p>Der Dienst auf <span class="brand">keys.openpgp.org</span> ist gedacht für die Verteilung und das Auffinden von Schlüsseln, nicht als de-facto "Certificate Authority". OpenPGP-Software, die verifizierte Kommunikation ermöglichen möchte, sollte dafür ein entsprechendes Vertrauens-Modell implementieren.</p>
<h3 id="revoked-uids"><a href="#revoked-uids">Warum werden widerrufene Identitäten nicht als solche verbreitet?</a></h3>
<p>Wenn ein OpenPGP-Schlüssel eine seiner Identitäten als widerrufen markiert, ist diese ab diesem Zeitpunkt nicht mehr gültig. Diese Information sollte dann nach Möglichkeit an alle Clients verteilt werden, die bereits vorher Kenntnis von der Identität hatten.</p>
<p>Leider gibt es keinen guten Weg, eine derart widerrufene Identität zu verteilen, ohne die Identität an sich zu offenbaren. Da widerrufene Identitäten nicht weiter verteilt werden sollten, können wir entsprechende Identitäten (mit oder ohne Widerruf) nicht mehr verteilen.</p>
<p>Es gibt Lösungsansätze für dieses Problem, die eine Verteilung von Widerrufen erlauben, ohne die Identitäten an sich zu offenbaren. Bislang gibt es dafür allerdings keine fertige Spezifikation, oder Unterstützung in verwendeter OpenPGP-Software. Sobald sich hier die Situation verändert, werden wir natürlich auch auf <span class="brand">keys.openpgp.org</span> entsprechende Unterstützung einbauen.</p>
<h3 id="tor"><a href="#tor">Wird Tor untertützt?</a></h3>
<p>Na klar!
Wenn du Tor installiert hast,
kannst du <span class="brand">keys.openpgp.org</span> anonym
als
<a href="https://support.torproject.org/onionservices/#onionservices-2" target="_blank">Onion-Service</a> verwenden:
<br><a href="http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion">zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion</a></p>
<h3 id="encrypt-verification-emails"><a href="#encrypt-verification-emails">Warum werden die ausgehenden Bestätigungs-E-Mails nicht verschlüsselt?</a></h3>
Dafür gibt es mehrere Gründe:
<ol>
<li>Es ist komplizierter, sowohl für den Empfänger als auch für uns.</li>
<li>Es hilft gegen kein Angriffs-Szenario - ein Angreifer hat keinen Vorteil davon, einen Schlüssel hochzuladen, zu dem er selbst keine Zugriff hat.</li>
<li>Das Löschen von Identitäten muss auch dann möglich sein, wenn der entsprechende Schlüssel verloren gegangen ist.</li>
<li>Das Bestätigen von Schlüsseln, die nur für Signaturen verwendet werden, würde einen weiteren (und komplizierten) Mechanismus erfordern.</li>
</ol>
<h3 id="older-gnupg"><a href="#older-gnupg">Ich erhalte beim Aktualisieren von Schlüsseln mittels GnuPG eine Fehlermeldung. Handelt es sich um einen Bug?</a></h3>
<p>Dies ist ein Problem in aktuellen Versionen von GnuPG. Bei dem Versuch einen Schlüssel von <span class="brand">keys.openpgp.org</span> zu aktualisieren, der keine <a href="/about">Identitäts-Informationen</a>beinhaltet, bricht GnuPG den Import mit der folgenden Fehlermeldung ab:</p>
<blockquote>$ gpg --receive-keys A2604867523C7ED8<br>
gpg: key A2604867523C7ED8: no user ID</blockquote>
<p>Wir arbeiten mit dem GnuPG-Team an einer Lösung.</p>
</div>
{{/layout}}

View File

@ -1,33 +0,0 @@
{{#> layout }}
<div class="about">
<center><h2>
<a href="/about">Übersicht</a> | <a href="/about/news">News</a> | <a href="/about/usage">Nutzung</a> | <a href="/about/faq">FAQ</a> | Statistik | <a href="/about/privacy">Privacy Policy</a>
</h2></center>
<h3>Bestätigte Email-Adressen</h3>
<p>Eine simple Statistik über die Gesamtzahl Email Adressen, die aktuell bestätigt sind. 📈</p>
<p>
</p>
<center><img src="/about/stats/month.png"></center>
<p>
</p>
<center><img src="/about/stats/year.png"></center>
<h3>Server-Auslastung</h3>
<p>Dies ist eine Statistik, wie ausgelastet der Server ist:</p>
<ul>
<li>0.0 bedeutet, dass der <span class="brand">keys.openpgp.org</span> Host nichts zu tun hat</li>
<li>1.0 bedeutet einigermaßen viel Last</li>
<li>ab 4.0 ist der Server überlastet 🔥</li>
</ul>
<p>
</p>
<center><img src="/about/stats/load_week.png"></center>
</div>
{{/layout}}

View File

@ -1,85 +0,0 @@
{{#> layout }}
<div class="about usage">
<center><h2>
<a href="/about">Übersicht</a> | <a href="/about/news">News</a> | Nutzung | <a href="/about/faq">FAQ</a> | <a href="/about/stats">Statistik</a> | <a href="/about/privacy">Privacy Policy</a>
</h2></center>
<p>Auf dieser Seite sammeln wir Anleitungen zur Nutzung von <span class="brand">keys.openpgp.org</span> mit unterschiedlichen OpenPGP-Anwendungen. Wir sind noch dabei, weitere Anleitungen hinzuzufügen - falls du eine bestimmte vermisst, lass es uns einfach wissen.</p>
<h2>
<div><img src="/assets/img/enigmail.svg"></div>
Enigmail
</h2>
<p><a href="https://enigmail.net" target="_blank">Enigmail</a> für Thunderbird verwendet <span class="brand">keys.openpgp.org</span> als voreingestellten Keyserver seit Version 2.0.12.</p>
<p>Alle Features sind verfügbar ab Enigmail 2.1 (für <a href="https://www.thunderbird.net/en-US/thunderbird/68.0beta/releasenotes/" target="_blank">Thunderbird 68</a> und neuer):</p>
<ul>
<li>Schlüssel werden automatisch aktualisiert</li>
<li>Schlüssel können während der Generierung hochgeladen werden, inkl. Adress-Bestätigung.</li>
<li>Schlüssel können anhand von Adressen gefunden werden.</li>
</ul>
<h2>
<div><img src="/assets/img/gpgtools.png"></div>
GPG Suite
</h2>
<p><a href="https://gpgtools.org/">GPG Suite</a> für macOS verwendet <span class="brand">keys.openpgp.org</span> voreingestellt seit August 2019.</p>
<h2>
<div><img src="/assets/img/openkeychain.svg"></div>
OpenKeychain
</h2>
<p><a href="https://www.openkeychain.org/">OpenKeychain</a> für Android verwendet <span class="brand">keys.openpgp.org</span> voreingestellt seit Juli 2019.</p>
<ul>
<li>Schlüssel werden automatisch aktualisiert</li>
<li>Schlüssel können anhand von Adressen gefunden werden.</li>
</ul>
<p>Bislang gibt es allerdings keine integrierte Unterstützung für das Bestätigen von E-Mail-Adressen.</p>
<h2>
<div><img src="/assets/img/gnupg.svg"></div>
GnuPG
</h2>
<p>Um <a href="https://gnupg.org">GnuPG</a> mit <span class="brand">keys.openpgp.org</span> zu konfigurieren, füge diese Zeile in der <tt>gpg.conf</tt> Datei hinzu:</p>
<blockquote>keyserver hkps://keys.openpgp.org</blockquote>
<h4 id="gnupg-retrieve"><a href="#gnupg-retrieve">Schlüssel abrufen</a></h4>
<ul>
<li>Um Schlüssel anhand ihrer E-Mail-Adresse zu suchen:<blockquote>gpg --auto-key-locate keyserver --locate-keys user@example.net</blockquote>
</li>
<li>Um alle Schlüssel zu aktualisieren (inkl. Widerrufszertifikate und neue Unterschlüssel): <blockquote>gpg --refresh-keys</blockquote>
</li>
</ul>
<h4 id="gnupg-upload"><a href="#gnupg-upload">Schlüssel hochladen</a></h4>
<p>Schlüssel können mit GnuPG's <tt>--send-keys</tt> Befehl hochgeladen werden, allerdings können auf diese Weise keine Identitäts-Informationen (<a href="/about">was ist das?</a>) bestätigt werden für die Suche per E-Mail-Adresse.</p>
<ul>
<li>Du kannst versuchen deinen Schlüssel mittels dieses Shortcuts hochzuladen. Du solltest in der Ausgabe einen Direktlink zur Bestätigungs-Seite erhalten:<blockquote>gpg --export deine_adresse@example.net | curl -T - {{ base_uri }}</blockquote>
</li>
<li>Alternativ kannst du den Schlüssel exportieren und die Datei auf der <a href="/upload" target="_blank">Upload-Seite</a> hochladen:<blockquote>gpg --export deine_adresse@example.net &gt; my_key.pub</blockquote>
</li>
</ul>
<h4 id="gnupg-troubleshooting"><a href="#gnupg-troubleshooting">Bekannte Probleme</a></h4>
<ul>
<li>Manche ältere <tt>~/.gnupg/dirmngr.conf</tt> Dateien enthalten die folgende Zeile:<blockquote>hkp-cacert ~/.gnupg/sks-keyservers.netCA.pem</blockquote>
<p>Diese Konfiguration ist nicht mehr notwendig, kann aber Probleme mit Keyserver-Zertifikaten verursachen. Die Zeile kann in aktuellen Versionen gefahrlos entfernt werden.</p>
</li>
<li>Beim Aktualisieren von Schlüsseln kann der folgende Fehler auftreten:<blockquote>gpg: key A2604867523C7ED8: no user ID</blockquote>
Es handelt sich um ein <a href="https://dev.gnupg.org/T4393" target="_blank">bekanntes Problem in GnuPG</a>. Wir arbeiten mit dem GnuPG Team an einer Lösung.
</li>
</ul>
<h4 id="gnupg-tor"><a href="#gnupg-tor">Nutzung über Tor</a></h4>
<p>Nutzer mit erhöhten Anonymitäts-Anforderungen können <span class="brand">keys.openpgp.org</span> anonym als <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)#Onion_services" target="_blank">Onion Service</a> verwenden. Wenn <a href="https://www.torproject.org/" target="_blank">Tor</a> installiert ist, verwende die folgende Konfiguration:</p>
<blockquote>keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion</blockquote>
<h2 style="margin-left: 3%;">API</h2>
<p>Es gibt eine Schnittstelle (API) für integrierte Unterstützung in OpenPGP-Anwendungen. Siehe dazu unsere <a href="/about/api">API-Dokumentation</a>.</p>
<h2 style="margin-left: 3%;">Andere Client-Software</h2>
<p>Fehlt eine Anleitung für die Anwendung, die du verwendest? Schick eine E-Mail an <span class="email">support at keys punkt openpgp punkt org</span>, und wir werden versuchen eine entsprechende Anleitung hinzuzufügen.</p>
</div>
{{/layout}}

View File

@ -1,30 +0,0 @@
{{#> layout }}
<div class="about">
<center><h2>À propos | <a href="/about/news">Nouvelles</a> | <a href="/about/usage">Utilisation</a> | <a href="/about/faq">FAQ</a> | <a href="/about/stats">Statistiques</a> | <a href="/about/privacy">Protection des données</a>
</h2></center>
<p>Le serveur <tt>keys.openpgp.org</tt> est un service public pour la distribution et la recherche de clés compatibles OpenPGP, communément appelé « serveur de clés ».</p>
<p><strong>Des instructions se trouvent dans notre <a href="/about/usage">guide dutilisation</a>.</strong></p>
<h3>Fonctionnement</h3>
<p>Une clé OpenPGP comprend deux sortes de renseignements :</p>
<ul>
<li>Les <strong>renseignements didentité</strong> sont les parties dune clé qui indiquent son propriétaire, aussi désignés « ID utilisateur ». Un ID utilisateur comprend habituellement un nom et une adresse courriel.</li>
<li>Les <strong>renseignements non nominatifs</strong> sont de nature technique, au sujet de la clé même. Ils comprennent les grands nombres utilisés pour vérifier les signatures et chiffrer les messages. Ils comprennent aussi des métadonnées telles que la date de création, des dates dexpiration et létat de révocation.</li>
</ul>
<p>Traditionnellement, ces renseignements ont toujours été distribués ensemble. Sur <span class="brand">keys.openpgp.org</span>, ils sont traités différemment. Bien que quelquun puisse téléverser toutes les parties dune clé OpenPGP vers <span class="brand">keys.openpgp.org</span>, notre serveur de clés ne conservera et ne publiera que certaines parties, sous certaines conditions :</p>
<p>Tout <strong>renseignement non nominatif</strong> sera enregistré et distribué librement sil passe un contrôle cryptographique dintégrité. Nimporte qui peut télécharger ces parties nimporte quand, car elles ne comprennent que des données techniques qui ne peuvent pas être utilisées pour identifier quelquun directement. Les logiciels OpenPGP de qualité peuvent utiliser <span class="brand">keys.openpgp.org</span> pour garder ces renseignements à jour pour nimporte quelle clé quil connaît. Cela permet aux utilisateurs dOpenPGP dassurer des communications sécurisées et fiables.</p>
<p>Les <strong>renseignements didentité</strong> dune clé OpenPGP ne sont distribués quavec consentement. Ils comprennent des données personnelles et ne sont pas strictement nécessaires pour quune clé soit utilisée pour le chiffrement ou la vérification par signature. Une fois que le propriétaire donne son consentement en attestant que son adresse courriel est la bonne, la clé peut être trouvée par son adresse courriel.</p>
<h3 id="community">Communauté et plateforme</h3>
<p>Ce service existe en tant queffort communautaire. Vous pouvez nous contacter #hagrid sur Freenode IRC, ainsi que #hagrid:stratum0.org sur Matrix. Vous pouvez bien sûr nous contacter aussi par courriel à ladresse <tt>support arobase keys point openpgp point org</tt>. Les personnes derrière keys.openpgp.org proviennent de différents projets de lécosystème OpenPGP, dont Sequoia-PGP, OpenKeychain et Enigmail.</p>
<p>Dun point de vue technique, <tt>keys.openpgp.org</tt> tourne sur le logiciel de serveur de clés <a href="https://gitlab.com/hagrid-keyserver/hagrid" target="_blank">Hagrid</a>, fondé sur <a href="https://sequoia-pgp.org">Sequoia-PGP</a>. Nous utilisons la plateforme dhébergement <a href="https://eclips.is" target="_blank">eclips.is</a>, gérée par <a href="https://greenhost.net/" target="_blank">Greenhost</a>, un fournisseur dhébergement Web axé sur les projets qui promeuvent la liberté sur Internet.</p>
</div>
{{/layout}}

View File

@ -1,78 +0,0 @@
{{#> layout }}
<div class="about">
<center><h2>
<a href="/about">À propos</a> | <a href="/about/news">Nouvelles</a> | <a href="/about/usage">Utilisation</a> | FAQ | <a href="/about/stats">Statistiques</a> | <a href="/about/privacy">Protection des données</a>
</h2></center>
<h3 id="sks-pool"><a href="#sks-pool">Ce serveur fait-il partie de la réserve « SKS » ?</a></h3>
<p>Non. Le modèle fédéré de la réserve SKS présente divers problèmes en matière de fiabilité, de résistance aux abus, de confidentialité et dutilisabilité. Nous réaliserons peut-être quelque chose de semblable, mais <span class="brand">keys.openpgp.org</span> ne fera jamais partie de la réserve SKS même.</p>
<h3 id="federation"><a href="#federation">keys.openpgp.org est-il fédéré? Puis-je participer en faisant tourner une instance du site?</a></h3>
<p>Pas pour le moment. Nous prévoyons décentraliser <span class="brand">keys.openpgp.org</span> ultérieurement. Avec plusieurs serveurs exploités par des opérateurs indépendants, nous pouvons espérer améliorer en plus la fiabilité de ce service.</p>
<p>Plusieurs personnes ont offert de nous aider en « faisant tourner une instance du serveur Hagrid ». Nous sommes très reconnaissants de ces offres, mais nous naurons probablement jamais de modèle fédéré « ouvert » comme SKS, où tout le monde peut exécuter une instance et faire partie dune réserve. Il y a deux raisons :</p>
<ol>
<li>La fédération à participation ouverte exige que toutes les données soient publiques. Cela a une incidence considérable sur la vie privée de nos utilisateurs, car cela permet à nimporte qui de récupérer une liste de toutes les adresses courriel.</li>
<li>Les serveurs exploités comme passe-temps par des administrateurs occasionnels ne répondent pas à nos normes de fiabilité et de performances.</li>
</ol>
<h3 id="non-email-uids"><a href="#non-email-uids">Pourquoi les identités qui ne sont pas des adresses courriel ne sont pas prises en charge?</a></h3>
<p>Pour distribuer des renseignements didentité, nous exigeons un consentement explicite. Les identités qui ne sont pas des adresses courriel, telles que les images ou les URL de site Web ne nous permettent pas dobtenir facilement ce consentement.</p>
<p>Note : Certains logiciels OpenPGP créent des clés avec des adresses courriel mal formatées. Ces adresse pourraient ne pas être reconnues correctement sur <span class="brand">keys.openpgp.org</span>.</p>
<h3 id="verify-multiple"><a href="#verify-multiple">Puis-je confirmer plus dune clé avec la même adresse courriel?</a></h3>
<p>Une adresse courriel ne peut être associée quavec une seule clé. Si une adresse est confirmée pour une nouvelle clé, elle napparaîtra plus avec aucune clé pour laquelle elle était confirmée précédemment. Les <a href="/about">renseignements non nominatifs</a> seront encore distribués pour toutes les clés.</p>
<p>Cela signifie quune recherche par adresse courriel ne retournera quune seule clé et non plusieurs candidates. Cela élimine un choix impossible pour lutilisateur (« Quelle clé est la bonne? ») et rend plus pratique la recherche de clés par adresse courriel.</p>
<h3 id="email-protection"><a href="#email-protection">Que faites-vous pour protéger les courriels de confirmation sortants?</a></h3>
<p>Nous utilisons une norme moderne appelée <a href="https://www.hardenize.com/blog/mta-sts" target="_blank">MTA-STS</a> combinée à <a href="https://starttls-everywhere.org/" target="_blank">STARTTLS Everywhere</a> de la FFÉ (sites en anglais), afin de nous assurer que les courriels de confirmation sont envoyés en toute sécurité. Ces mesures protègent contre lécoute et linterception en cours de livraison.</p>
<p>Le mécanisme MTA-STS dépend de la bonne configuration des serveurs de courriel. Vous pouvez <a href="https://www.hardenize.com/">exécuter ce test</a> pour voir si votre fournisseur de services de courriel le prend en charge. Si lentrée « MTA-STS » située sur la gauche ne présente pas de coche verte, veuillez demander à votre fournisseur de mettre à jour sa configuration.</p>
<h3 id="third-party-signatures"><a href="#third-party-signatures">Distribuez-vous les « signatures par des tiers »?</a></h3>
<p>Tout simplement, non.</p>
<p>Une « signature par un tiers » est la signature dune clé effectuée par quelque autre clé. Généralement, ce sont les signatures produites en signant la clé de quelquun, qui constituent la fondation de la « <a href="https://fr.wikipedia.org/wiki/Toile_de_confiance" target="_blank">toile de confiance</a> ». Pour plusieurs raisons, ces signatures ne sont actuellement pas distribuées par <span class="brand">keys.openpgp.org</span>.</p>
<p>La raison principale est <strong>les contenus indésirables</strong>. Les signatures par des tiers permettent de joindre des données arbitraires à la clé de nimporte qui, et rien nempêche un utilisateur malveillant de joindre tant de méga-octets de données obèses à une clé quelle devient pratiquement inutilisable. Pis encore, il pourrait joindre du contenu offensif ou illégal.</p>
<p>Des idées de solution existent pour résoudre ce problème. Par exemple, les signatures pourraient être distribuées avec le signataire plutôt quavec la personne à qui la signature est destinée. Nous pourrions aussi exiger, avant distribution, une contre-signature de la personne à qui la signature est destinée, afin de prendre en charge un déroulement <a href="https://wiki.debian.org/caff" target="_blank">genre « caff »</a> (page en anglais). Si cela suscite suffisamment dintérêt, nous sommes prêts à collaborer avec dautres projets OpenPGP pour concevoir une solution.</p>
<h3 id="no-sign-verified"><a href="#no-sign-verified">Pourquoi ne pas signer les clés après confirmation?</a></h3>
<p>Le service <span class="brand">keys.openpgp.org</span> est conçu pour la distribution et la recherche de clés, pas comme une autorité de certification de facto. Les mises en œuvre par des clients qui souhaitent offrir des communications vérifiées devraient reposer sur leur propre modèle de confiance.</p>
<h3 id="revoked-uids"><a href="#revoked-uids">Pourquoi les identités révoquées ne sont-elles pas distribuées comme telles?</a></h3>
<p>Si une clé OpenPGP marque lune de ses identités comme révoquée, cette identité ne devrait plus être considérée comme valide pour la clé. Ce renseignement devrait idéalement aussi être distribué à tous les clients OpenPGP qui connaissent déjà la nouvelle identité révoquée.</p>
<p>Malheureusement, il nexiste actuellement aucune bonne façon de distribuer des révocations qui ne divulguerait pas aussi lidentité révoquée même.</p>
<p>Des solutions à ce problème ont été proposées, qui permettent la distribution de révocations sans aussi divulguer lidentité même. Cependant, il nexiste jusquà présent aucune spécification finale ni prise charge par des logiciels OpenPGP. Nous espérons quune solution sera mise en place dans un avenir proche et nous la déploierons sur <span class="brand">keys.openpgp.org</span> dès que nous le pourrons.</p>
<h3 id="tor"><a href="#tor">Prenez-vous Tor en charge?</a></h3>
<p>Bien sûr! si vous avez installé Tor, vous pouvez accéder anonymement à <span class="brand">keys.openpgp.org</span> en tant que <a href="https://support.torproject.org/fr/onionservices/#onionservices-2" target="_blank">service onion</a> : <br><a href="http://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion">zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion</a></p>
<h3 id="encrypt-verification-emails"><a href="#encrypt-verification-emails">Pourquoi ne pas chiffrer les courriels de confirmation?</a></h3>
Il existe plusieurs raisons :
<ol>
<li>Cest plus compliqué, à la fois pour les utilisateurs et pour nous.</li>
<li>Cela ne prévient pas les attaques. Un assaillant ne gagne rien à téléverser une clé à laquelle il na pas accès.</li>
<li>La suppression devrait quand même être possible même si une clé est perdue.</li>
<li>Un mécanisme différent (et plus compliqué) serait nécessaire pour téléverser des clés qui peuvent seulement signer.</li>
</ol>
<h3 id="older-gnupg"><a href="#older-gnupg">Jéprouve des difficultés à mettre à jour certaines clés avec GnuPG. Y a-t-il un bogue? </a></h3>
<p>Un problème existe avec les versions actuelles de GnuPG. Si vous tentez de mettre à jour une clé de <span class="brand">keys.openpgp.org</span> qui ne comporte pas de <a href="/about">renseignement didentité</a>, GnuPG refusera de traiter la clé :</p>
<blockquote>$ gpg --receive-keys A2604867523C7ED8<br>
gpg: « A2604867523C7ED8 » n'est pas un identifiant de clef : ignoré</blockquote>
<p>Nous travaillons avec léquipe GnuPG afin de résoudre ce problème.</p>
</div>
{{/layout}}

View File

@ -1,85 +0,0 @@
{{#> layout }}
<div class="about usage">
<center><h2>
<a href="/about">À propos</a> | <a href="/about/news">Nouvelles</a> | Utilisation | <a href="/about/faq">FAQ</a> | <a href="/about/stats">Statistiques</a> | <a href="/about/privacy">Protection des données</a>
</h2></center>
<p>Sur cette page, nous recueillons des renseignements sur la façon dutiliser span class="brand"&gt;keys.openpgp.org avec différents logiciels OpenPGP.<br> Nous continuons à en ajouter de nouveaux. Si certains manquent, veuillez nous écrire et nous nous efforcerons de les ajouter.</p>
<h2>
<div><img src="/assets/img/enigmail.svg"></div>
Enigmail
</h2>
<p><a href="https://enigmail.net" target="_blank">Enigmail</a> pour Thunderbird utilise <span class="brand">keys.openpgp.org</span> par défaut depuis la version 2.0.12.</p>
<p>Une prise en charge totale est offerte depuis Enigmail 2.1 (pour <a href="https://www.thunderbird.net/en-US/thunderbird/68.0beta/releasenotes/" target="_blank">Thunderbird 68</a> (page en anglais) ou version ultérieure : </p>
<ul>
<li>Les clés seront tenues à jour automatiquement.</li>
<li>Lors de la création de la clé, vous pouvez téléverser et confirmer votre clé.</li>
<li>La recherche de clés peut se faire par adresse courriel.</li>
</ul>
<h2>
<div><img src="/assets/img/gpgtools.png"></div>
GPG Suite
</h2>
<p><a href="https://gpgtools.org/">GPG Suite</a> pour macOS utilise <span class="brand">keys.openpgp.org</span> par défaut depuis août 2019.</p>
<h2>
<div><img src="/assets/img/openkeychain.svg"></div>
OpenKeychain
</h2>
<p><a href="https://www.openkeychain.org/">OpenKeychain</a> pour Android utilise <span class="brand">keys.openpgp.org</span> par défaut depuis juillet 2019.</p>
<ul>
<li>Les clés seront tenues à jour automatiquement.</li>
<li>La recherche de clés peut se faire par adresse courriel.</li>
</ul>
<p>Notez quil ny a actuellement pas de prise en charge intégrée du téléversement ni de la confirmation dadresses courriel.</p>
<h2>
<div><img src="/assets/img/gnupg.svg"></div>
GnuPG
</h2>
<p>Afin de configurer <a href="https://gnupg.org">GnuPG</a> pour utiliser <span class="brand">keys.openpgp.org</span> comme serveur de clés, ajoutez cette ligne à votre fichier <tt>gpg.conf</tt> :</p>
<blockquote>keyserver hkps://keys.openpgp.org</blockquote>
<h4 id="gnupg-retrieve"><a href="#gnupg-retrieve">Récupérer des clés</a></h4>
<ul>
<li>Pour trouver la clé dun utilisateur, par adresse courriel :<blockquote>gpg --auto-key-locate keyserver --locate-keys utilisateur@exemple.net</blockquote>
</li>
<li>Pour actualiser toutes vos clés (p. ex. les nouveaux certificats de révocation et les sous-clés) :<blockquote>gpg --refresh-keys</blockquote>
</li>
</ul>
<h4 id="gnupg-upload"><a href="#gnupg-upload">Téléverser votre clé</a></h4>
<p>Les clés peuvent être téléversées avec la commande <tt>--send-keys</tt> de GnuPG, mais les renseignements d'identité ne peuvent pas être confirmés de cette façon afin quune recherche par adresse courriel trouve la clé. (<a href="/about">Quest-ce que cela signifie?</a>)</p>
<ul>
<li>Vous pouvez essayer ce raccourci pour téléverser votre clé. Il retournera un lien direct vers la page de vérification :<blockquote>gpg --export votre_adresse_courriel@exemple.net | curl -T - {{ base_uri }}</blockquote>
</li>
<li>Vous pouvez autrement les exporter dans un fichier et le sélectionner dans la page de <a href="/upload" target="_blank">téléversement</a> :<blockquote>gpg --export votre_adresse_courriel@exemple.net &gt; ma_clé.pub</blockquote>
</li>
</ul>
<h4 id="gnupg-troubleshooting"><a href="#gnupg-troubleshooting">Dépannage</a></h4>
<ul>
<li>Certains anciens fichiers <tt>~/gnupg/dirmngr.conf</tt> comprennent une ligne telle que celle-ci :<blockquote>hkp-cacert ~/.gnupg/sks-keyservers.netCA.pem</blockquote>
<p>Cette configuration nest plus nécessaire, mais empêche les certificats ordinaires de fonctionner. Il est recommandé de simplement supprimer cette ligne de la configuration.</p>
</li>
<li>Lors de lactualisation des clés, vous pourriez rencontrer des erreurs telles que celle qui suit :<blockquote>gpg: key A2604867523C7ED8: no user ID</blockquote>
Cest un <a href="https://dev.gnupg.org/T4393" target="_blank">problème connu de GnuPG</a>. Nous nous efforçons de résoudre ce problème avec léquipe de GnuPG.
</li>
</ul>
<h4 id="gnupg-tor"><a href="#gnupg-tor">Utilisation avec Tor</a></h4>
<p>Pour les utilisateurs qui souhaitent être particulièrement prudents, il est possible daccéder anonymement à <span class="brand">keys.openpgp.org</span> en tant que <a href="https://support.torproject.org/fr/onionservices/#onionservices-2" target="_blank">service onion</a>. Si vous avez installé <a href="https://www.torproject.org/fr/" target="_blank">Tor</a>, utilisez la configuration suivante :</p>
<blockquote>keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion</blockquote>
<h2 style="margin-left: 3%;">API</h2>
<p>Nous offrons une API pour une prise en charge intégrée dans les applications OpenPGP. Consultez la <a href="/about/api">documentation de notre API</a>.</p>
<h2 style="margin-left: 3%;">Autres</h2>
<p>Vous manque-t-il un guide pour votre mise en œuvre favorite? Ce site est évolutif et nous cherchons à laméliorer. Envoyez-nous un courriel à ladresse <span class="email">support arobase keys point openpgp point org</span> si vous souhaitez nous aider.</p>
</div>
{{/layout}}

View File

@ -1,107 +0,0 @@
{{#> layout }}
<div class="about usage">
<center><h2>
<a href="/about">关于</a> | <a href="/about/news">新闻 </a>| 使用 | <a href="/about/faq">常见问题</a> | <a href="/about/stats">统计资料</a> | <a href="/about/privacy">隐私</a>
</h2></center>
<p>在此页面我们收集不同OpenPGP软件上使用
<span class="brand">keys.openpgp.org</span>的信息
我们仍在努力添加更多的支持。如果你发现有一些缺失
请写给我们,我们会尝试添加对它的支持。</p>
<h2>
<div><img src="/assets/img/enigmail.svg"></div>
Enigmail
</h2>
<p>Thunderbird 组件<a href="https://enigmail.net" target="_blank">Enigmail</a>从版本 2.0.12 开始默认使用<span class="brand">keys.openpgp.org </span></p>
<p>从 Enigmail 2.1 开始有完整的支持
<a href="https://www.thunderbird.net/en-US/thunderbird/68.0beta/releasenotes/" target="_blank">Thunderbird 68</a>或更高版本):</p>
<ul>
<li>密钥将会自动保持更新</li>
<li>在生成密钥的过程中,你可以上传并验证你的密钥。</li>
<li>密钥可以通过电子邮件地址搜索到。</li>
</ul>
<h2>
<div><img src="/assets/img/gpgtools.png"></div>
GPG Suite
</h2>
<p>Mac系统 <a href="https://gpgtools.org/">GPG Suite</a>
从2019年8月开始默认使用<span class="brand">keys.openpgp.org</span>。</p>
<h2>
<div><img src="/assets/img/openkeychain.svg"></div>
OpenKeychain
</h2>
<p>安卓系统<a href="https://www.openkeychain.org/">OpenKeychain</a>
从2019年9月开始默认使用<span class="brand">keys.openpgp.org</span>。</p>
<ul>
<li>密钥将会自动保持更新</li>
<li>密钥可以通过电子邮件地址搜索到。</li>
</ul>
<p>注意,目前并不支持程序内置的,上传并验证电子邮件的操作。</p>
<h2>
<div><img src="/assets/img/gnupg.svg"></div>
GnuPG
</h2>
<p>要配置<a href="https://gnupg.org">GnuPG</a>使用
<span class="brand">keys.openpgp.org</span>作为密钥服务器
在<tt>gpg.conf</tt>文件里添加如下行:</p>
<blockquote>keyserver hkps://keys.openpgp.org</blockquote>
<h4 id="gnupg-retrieve"><a href="#gnupg-retrieve">检索密钥</a></h4>
<ul>
<li>使用邮件地址检索用户密钥:<blockquote>gpg --auto-key-locate keyserver --locate-keys user@example.net</blockquote>
</li>
<li>要刷新你的所有密钥(例如:新吊销证书或者子密钥)<blockquote>gpg --refresh-keys</blockquote>
</li>
</ul>
<h4 id="gnupg-upload"><a href="#gnupg-upload">上传你的密钥</a></h4>
<p>密钥可以通过GnuPG的<tt>--send-keys</tt>命令上传,
但是通过此方法不能证明身份信息。
即,你不能让此密钥通过电子邮件地址被搜索到(<a href="/about">那是什么?</a>)。</p>
<ul>
<li>您可以尝试以下快捷方式来上传密钥,
该快捷方式会直接输出链接到验证页面:<blockquote>gpg --export your_address@example.net | curl -T - {{ base_uri }}</blockquote>
</li>
<li>或者,您可以将它们导出到文件中,
然后在<a href="/upload" target="_blank">上传</a>界面选中该文件:<blockquote>gpg --export your_address@example.net &gt; my_key.pub</blockquote>
</li>
</ul>
<h4 id="gnupg-troubleshooting"><a href="#gnupg-troubleshooting">解决问题</a></h4>
<ul>
<li>某些旧版的<tt>~/gnupg/dirmngr.conf</tt>文件包含以下行:<blockquote>hkp-cacert ~/.gnupg/sks-keyservers.netCA.pem</blockquote>
<p>这些配置已经没有必要了,
反而会让某些证书无法运行。
推荐直接在配置文件中删除这一行。</p>
</li>
<li>在刷新密钥时,你可能会看到类似的错误:<blockquote>gpg: key A2604867523C7ED8: no user ID</blockquote>
这是<a href="https://dev.gnupg.org/T4393" target="_blank">GnuPG的已知问题</a>。
我们正与 GnuPG 团队合作来解决这个问题。
</li>
</ul>
<h4 id="gnupg-tor"><a href="#gnupg-tor">通过 Tor 使用</a></h4>
<p>对于需要额外安全性的用户,
<span class="brand">keys.openpgp.org</span>也可以通过
<a href="https://support.torproject.org/onionservices/#onionservices-2" target="_blank">洋葱服务</a>匿名访问。
如果你安装了<a href="https://www.torproject.org/" target="_blank">洋葱浏览器</a>
则使用如下配置:</p>
<blockquote>keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion</blockquote>
<h2 style="margin-left: 3%;">API</h2>
<p>我们提供API以方便在 OpenPGP 应用程序中开发集成支持。
查阅我们的<a href="/about/api">API 文档</a>。</p>
<h2 style="margin-left: 3%;">其他</h2>
<p>缺少您最喜欢的实施指南? 该网站正在开发中,
我们正在寻求改进。
如果你想帮助我们,请发送邮件到<span class="email">support@keys.openpgp.org</span></p>
</div>
{{/layout}}