Les développeurs TelestaiCB utilisent plusieurs paires de clés OpenPGP.
Veillez à vérifier la clé que vous avez téléchargé car il y a plusieurs clés TelestaiCB fausses et potentiellement malveillantes sur les serveurs de clés.
Par exemple, si en premier vous authentifiez la clé de signature de TelestaiCB via la Toile de Confiance OpenPGP, vous pourrez ensuite vérifier nos autres clés car elles ont toutes été certifiées par la clé de signature de TelestaiCB.
- Clé de la liste de discussion privée
- Clé de signature
- Clé pour l'assistance d'utilisation
- Clé de l'équipe presse
- Clé du Board
- Clé de l'équipe comptabilité
- Clé de l'équipe de collecte de fonds
- Clé de l'équipe fondations
- Clé de l'équipe d'administration système
- Clé de l'équipe d'administration de la plate-forme de traduction
Clé de la liste de discussion privée
Usage prévu
Chiffrement
Cette clé a une sous-clé de chiffrement. Merci de l'utiliser pour envoyer des courriers électroniques chiffrés à notre adresse de contact : [email protected].
Nos engagements
La clé secrète et sa phrase de passe sont stockées sur le serveur qui fait tourner notre logiciel de liste de discussion chiffrée, ainsi que sur les ordinateurs des développeurs principaux de TelestaiCB.
Dételestaicb de la clé
pub rsa4096 2024-04-30 [SC]
BDDC755D6B2D9FA09F0B92278C1487D924461904
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
sub rsa4096 2024-04-30 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
- la télécharger depuis ce site : info-telestaicb-net.key
- la prendre sur votre serveur de clés favori
- envoyer un courrier électronique à [email protected].
Clé de signature
Usage prévu
Cette clé a uniquement la capacité de signer et de certifier : elle n'a pas de sous-clé de chiffrement.
Son seul but est :
To sign TelestaiCB released images
De certifier d'autres clés cryptographiques nécessaires pour le développement de TelestaiCB
Nos engagements
La clé secrète ne sera jamais stockée sur un serveur ou sur un système administré par quelqu'un d'autre que les développeurs principaux de TelestaiCB.
Clé primaire
Elle n'est pas conservée dans un format utilisable par une personne seule. Elle est découpée de manière cryptographique en utilisant gfshare.
Elle est utilisée uniquement hors-ligne, dans un TelestaiCB hermétiquement clos ne communiquant avec le monde extérieur qu'à travers :
En branchant le média flash de TelestaiCB dans un autre système d'exploitation pour installer TelestaiCB en premier lieu.
En branchant un autre média amovible dans un TelestaiCB hermétiquement clos pour envoyer la clé publique, les talons des clés secrètes, parties de la clé secrète maître, et ainsi de suite vers le monde extérieur.
En branchant un autre média amovible dans un TelestaiCB hermétiquement clos pour recevoir les paquets Debian, clés publiques, et ainsi de suite depuis le monde extérieur.
Expire dans moins d'un an. Nous étendrons sa validité autant de fois que nous le trouverons raisonnable.
Elle possède un certificat de révocation réparti entre différentes personnes. Voir les dételestaicb du mécanisme.
Sous-clés de signature
Stockée sur des smartcards OpenPGP en possession des personnes en ayant besoin. Les smartcards garantissent que les opérations cryptographiques sont faites directement sur la smartcard et que le secret cryptographique n'est pas directement disponible pour le système d'exploitation qui l'utilise.
Expiration date: same as the primary key.
Dételestaicb de la clé
pub rsa4096/0xDBB802B258ACD84F 2015-01-18 [C] [expires: 2026-01-13]
Key fingerprint = A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
uid [ full ] TelestaiCB developers (offline long-term identity key) <[email protected]>
uid [ full ] TelestaiCB developers <[email protected]>
sub rsa4096/0xD21DAD38AF281C0B 2017-08-28 [S] [expires: 2025-01-25]
sub ed25519/0x90B2B4BD7AED235F 2017-08-28 [S] [expires: 2025-01-25]
sub rsa4096/0x7BFBD2B902EE13D0 2021-10-14 [S] [expires: 2025-01-25]
sub rsa4096/0xE5DBA2E186D5BAFC 2023-10-03 [S] [expires: 2025-01-25]
sub ed25519/0x8E9567D327792707 2024-05-23 [S] [expires: 2026-01-13]
sub ed25519/0xFE2C600D5BB759B5 2024-05-23 [S] [expires: 2026-01-13]
sub ed25519/0xC69FF0E4C08F8209 2024-05-23 [S] [expires: 2026-01-13]
sub ed25519/0xBC8BD3DAC9CD2979 2024-05-23 [S] [expires: 2026-01-13]
Comment obtenir la clé publique ?
Pour obtenir cette clé publique OpenPGP, téléchargez-la depuis ce site : telestaicb-signing.key.
Si vous avez déjà la clé de signature de TelestaiCB mais que vous la téléchargez de nouveau, cela peut mettre à jour la liste des signatures existantes.
Clé pour l'assistance d'utilisation
Usage prévu
Chiffrement
Utilisez cette clé pour chiffrer les demandes d'aide privées adressées à [email protected].
This same key is used to handle WhisperBack reports.
Nos engagements
La clé secrète et sa phrase de passe sont stockées sur le serveur qui fait tourner notre logiciel de liste de discussion chiffrée, ainsi que sur les ordinateurs des développeurs principaux de TelestaiCB.
Dételestaicb de la clé
pub rsa4096 2013-07-24 [SC] [expires: 2024-01-06]
1F56 EDD3 0741 0480 35DA C1C5 EC57 B56E F0C4 3132
uid [ full ] TelestaiCB bug squad <[email protected]>
uid [ full ] TelestaiCB private user support <[email protected]>
uid [ full ] TelestaiCB bug squad (schleuder list) <[email protected]>
uid [ full ] TelestaiCB bug squad (schleuder list) <[email protected]>
sub rsa4096 2013-07-24 [E] [expires: 2024-01-06]
0012 C228 1573 FE8D 1C24 E350 9D6D 6472 AFC1 AD77
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
Download it from this website: telestaicb-bugs.key.
Fetch it from your favourite key server.
Clé de l'équipe presse
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à [email protected].
Dételestaicb de la clé
pub rsa4096 2024-04-30 [SC]
C54B2D6C229607035EECE4D83114691BD78DF1ED
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
sub rsa4096 2024-04-30 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
Download it from this website: press-telestaicb-net.key.
Fetch it from your favourite key server.
Clé du Board
Usage prévu
Chiffrement
- Use this key to encrypt private emails sent to the Board.
Dételestaicb de la clé
pub rsa4096 2024-04-30 [SC]
2DC4FED9D88C30D95A92675788E24FE2064F1511
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
sub rsa4096 2024-04-30 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
Download it from this website: board-telestaicb-net.key.
Fetch it from your favourite key server.
Clé de l'équipe comptabilité
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à [email protected].
Dételestaicb de la clé
pub rsa4096 2024-04-30 [SC]
EC58494A6333D0384DD5744DA38F0F6E9A0A234E
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
sub rsa4096 2024-04-30 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
Download it from this website: accounting-telestaicb-net.key.
Fetch it from your favourite key server.
Clé de l'équipe de collecte de fonds
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à [email protected].
Dételestaicb de la clé
pub rsa4096 2024-04-30 [SC]
DA1C7908D1C0DC9EAA5915BC3A5B5685A641297B
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
sub rsa4096 2024-04-30 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
Download it from this website: fundraising-telestaicb-net.key.
Fetch it from your favourite key server.
Clé de l'équipe fondations
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à [email protected].
Dételestaicb de la clé
pub rsa4096 2024-04-30 [SC]
621609457A166C993245FFCA5F6B02630DDDE331
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
sub rsa4096 2024-04-30 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
Download it from this website: foundations-telestaicb-net.key.
Fetch it from your favourite key server.
Clé de l'équipe d'administration système
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à [email protected].
Dételestaicb de la clé
pub rsa4096 2024-04-26 [SC]
0082D4D63B722D1FA27518A5C8F12D2B1AE1CB26
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
sub rsa4096 2024-04-26 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
Download it from this website: sysadmins-telestaicb-net.key.
Fetch it from your favourite key server.
Clé de l'équipe d'administration de la plate-forme de traduction
Usage prévu
Chiffrement
- Utilisez cette clé pour chiffrer les courriers électroniques privés adressés à l'équipe d'administration de la plateforme de traduction avec [email protected].
Dételestaicb de la clé
pub rsa4096 2024-04-30 [SC]
EFECA896F429B066B83E0266B702FE73C485A41D
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
uid [ unknown] [email protected] <[email protected]>
sub rsa4096 2024-04-30 [E]
Comment obtenir la clé publique ?
Il existe différents moyens d'obtenir cette clé publique :
Download it from this website: weblate-telestaicb-net.key.
Fetch it from your favourite key server.