2.4
4.18

Scaricare Tails 4.18

Durante lo scaricamento, ti raccomandiamo di leggere le note di rilascio di Tails 4.18 . Le note documentano tutte le modifiche apportate a questa nuova versione: nuove funzionalità, problemi che sono stati risolti, e problemi noti che sono già stati individuati.

1.2Verify your download

For your security, always verify your download.

X

Con uno scaricamento non verificato, potresti:

  • Perdere tempo se il tuo scaricamento è incompleto o danneggiato a causa di un errore durante lo scaricamento. Questo è piuttosto frequente.
  • Venire piratata durante l'uso di Tails se i nostri mirror di scaricamento sono stati compromessi e stanno servendo scaricamenti malevoli.
    Questo è già capitato per altri sistemi operativi.
  • Venire piratata durante l'uso di Tails se il tuo scaricamento viene modificato sul momento da un attaccante sulla rete.
    Questo è possibile per un avversario forte.

How does the verification work?

Your BitTorrent client will automatically verify your download when it completes.

The verification below is optional for a BitTorrent download.

You have our Tails Verification extension installed.

Since December 2020, you can do the verification directly on the page. You don't need the Tails Verification anymore and can safely remove it.

See our statement about the deprecation of the Tails Verification extension.

You seem to have JavaScript disabled. To verify your download, you can either:

You seem to be using Internet Explorer. To verify your download, please use a different browser.

Verifying $FILENAME

Verification successful! ($FILENAME)

Verification failed! ($FILENAME)

X

È molto probabile che la verifica sia fallita a causa di un errore o di un'interruzione durante lo scaricamento.

The verification also fails if you try to verify a different download than the latest version, Tails 4.18 .

Meno probabilmente, la verifica potrebbe essere fallita a causa di uno scaricamento malevolo dai nostri mirror di scaricamento o a causa di un attacco di rete nel tuo paese o sulla tua rete locale.

Downloading again is usually enough to fix this problem. Otherwise, please try downloading from a different place or a different computer.

How does the verification work?

Ti preghiamo di provare a scaricare di nuovo…

Per favore prova a scaricare nuovamente…

Error selecting image.

Make sure that you select a USB image that is readable by your browser.

Make sure that you select an ISO image that is readable by your browser.

Retry…

Error downloading checksum file from our website.

Make sure that your browser is connected to the Internet.

Retry…

Error reading image $FILENAME.

Make sure that $FILENAME is readable by your browser.

Retry…

1.3Continuare l'installazione l'aggiornamento l'installazione o l'aggiornamento

Verificare usando OpenPGP (opzionale)

If you know OpenPGP, you can also verify your download using an OpenPGP signature instead of, or in addition to, our verification in the browser or BitTorrent.

Scarica la firma OpenPGP per l'immagine USB di Tails 4.18 firma OpenPGP per l'immagine ISO di Tails 4.18 e salvala nella stessa cartella in cui hai salvato l'immagine.

Verifica OpenPGP di base

Vedere le istruzioni per la verifica OpenPGP di base.

Questa sezione fornisce istruzioni semplificate:

In Windows con Gpg4win

  1. Scarica la firma OpenPGP per l'immagine USB di Tails 4.18 firma OpenPGP per l'immagine ISO di Tails 4.18 e salvala nella stessa cartella in cui hai salvato l'immagine.

  2. Scarica la chiave di firma di Tails e importala in Gpg4win.

    Vedere la documentazione di Gpg4win sull'importazione di chiavi (in inglese).

  3. Verifica la firma dell'immagine che hai scaricato.

    Vedere la documentazione di Gpg4win sulla verifica di firme (in inglese).

    Verifica che la data della firma sia al massimo cinque giorni più vecchia rispetto alla versione più recente: 2021-04-20.

    Se appare l'avvertimento seguente:

        Not enough information to check the signature validity.
        Signed on ... by tails@boum.org (Key ID: 0x58ACD84F)
        The validity of the signature cannot be verified.
        

    Allora l'immagine risulta comunque firmata correttamente dalla chiave che hai scaricato. Per rimuovere questo avvertimento devi autenticare la chiave di firma mediante la rete di fiducia OpenPGP.

In macOS usando GPGTools

  1. Scarica la firma OpenPGP per l'immagine USB di Tails 4.18 firma OpenPGP per l'immagine ISO di Tails 4.18 e salvala nella stessa cartella in cui hai salvato l'immagine.

  2. Scarica la chiave di firma di Tails e importala in GPGTools.

    Vedere la documentazione di GPGTools sull'importazione di chiavi (in inglese).

  3. Apri Finder e naviga fino alla cartella in cui hai salvato l'immagine e la firma.

  4. Fai control-clic sull'immagine e seleziona ServiziOpenPGP: Verify Signature of File.

In Tails

Tails contiene la chiave di firma di Tails già importata.

  1. Scarica la firma OpenPGP per l'immagine USB di Tails 4.18 firma OpenPGP per l'immagine ISO di Tails 4.18 e salvala nella stessa cartella in cui hai salvato l'immagine.

  2. Apri il navigatore di file e naviga fino alla cartella in cui hai salvato l'immagine e la firma.

  3. Fai clic con il tasto destro (su Mac, fai clic con due dita) sulla firma e seleziona Apri con Verifica la firma.

  4. La verifica dell'immagine si avvia automaticamente:

  5. Una volta che la verifica è terminata, dovresti vedere una notifica che comunica che la firma è buona:

    Verifica che la data della firma sia al massimo cinque giorni più vecchia rispetto alla versione più recente: 2021-04-20.

    Se invece vedi una notifica che comunica che la firma è valida ma non affidabile:

    Allora l'immagine risulta comunque firmata correttamente dalla chiave che hai scaricato. Per rimuovere questo avvertimento devi autenticare la chiave di firma mediante la rete di fiducia OpenPGP.

Usando la riga di comando

  1. Scarica la firma OpenPGP per l'immagine USB di Tails 4.18 firma OpenPGP per l'immagine ISO di Tails 4.18 e salvala nella stessa cartella in cui hai salvato l'immagine.

  2. Scarica la chiave di firma di Tails e importala in GnuPGP.

    Per importare la chiave di firma di Tails in GnuPGP, apri un terminale e naviga fino alla cartella in cui hai salvato la chiave di firma di Tails.

    Esegui:

    gpg --import tails-signing.key

  3. In un terminale, naviga fino alla cartella in cui hai salvato l'immagine e la firma.

  4. Esegui:

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-4.18.img.sig tails-amd64-4.18.img

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-4.18.iso.sig tails-amd64-4.18.iso

    L'output di questo comando dovrebbe essere il seguente:

    gpg: Signature made Mon 19 Apr 2021 03:30:01 PM UTC
    gpg:                using EDDSA key CD4D4351AFA6933F574A9AFB90B2B4BD7AED235F
    gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
    gpg:                 aka "Tails developers <tails@boum.org>" [full]

    gpg: Signature made Mon 19 Apr 2021 03:29:51 PM UTC
    gpg:                using EDDSA key CD4D4351AFA6933F574A9AFB90B2B4BD7AED235F
    gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
    gpg:                 aka "Tails developers <tails@boum.org>" [full]

    Verifica che la data della firma sia al massimo cinque giorni più vecchia rispetto alla versione più recente: 2021-04-20.

    Se l'output include anche:

    gpg: WARNING: This key is not certified with a trusted signature!
    gpg: There is no indication that the signature belongs to the owner.

    Allora l'immagine risulta comunque firmata correttamente dalla chiave che hai scaricato. Per rimuovere questo avvertimento devi autenticare la chiave di firma mediante la rete di fiducia OpenPGP.

Autenticare la chiave di firma mediante la rete di fiducia OpenPGP

Autenticare la nostra chiave di firma mediante la rete di fiducia OpenPGP è il solo metodo con cui puoi proteggerti nel caso in cui il nostro sito web sia compromesso o se sei vittima di un attacco man-in-the-middle. Tuttavia, è complicato da mettere in pratica e potrebbe non essere possibile a chiunque perché dipende da relazioni di fiducia tra persone.

Leggi di più sull'autenticazione della chiave di firma di Tails mediante la rete di fiducia OpenPGP.

The verification techniques that we present (verification in the browser, BitTorrent, or OpenPGP verification) all rely on some information being securely downloaded using HTTPS from our website:

  • The checksum for the verification in the browser
  • Il file Torrent per BitTorrent
  • La chiave di firma di Tails per la verifica OpenPGP

Potrebbe capitarti di scaricare informazioni malevole se il nostro sito web fosse compromesso o se sei vittima di un attacco man-in-the-middle.

La verifica OpenPGP è l'unica tecnica che ti protegge se il nostro sito web fosse compromesso o se sei vittima di un attacco man-in-the-middle. Tuttavia, per utilizzarla devi autenticare la chiave di firma di Tails mediante la rete di fiducia OpenPGP.

Se stai verificando un'immagine mentre sei in Tails, ad esempio per fare un aggiornamento manuale, allora hai già la chiave di firma di Tails. Puoi fidarti di questa chiave di firma tanto quanto ti fidi già della tua installazione Tails, poiché questa chiave di firma è inclusa nella tua installazione Tails.

Uno dei problemi intrinseci dello standard HTTPS è che la fiducia riposta in un sito web viene definita da autorità certificative: un insieme chiuso e gerarchico di società e istituzioni governative approvate dal fabbricante del tuo browser. Questo modello di fiducia è criticato da tempo e ha mostrato diverse volte di essere vulnerabile a certi attacchi come spiegato nella nostra pagina degli avvertimenti.

Noi riteniamo invece che, quando si tratta di fidarsi di un sito web, dovrebbero essere coloro che lo utilizzano ad avere l'ultima parola, e che la costruzione della fiducia dovrebbe avvenire sulla base di interazioni umane.

La rete di fiducia OpenPGP è un modello di fiducia decentralizzata basato su chiavi OpenPGP che può contribuire a risolvere questo problema. Vediamolo con un esempio:

  1. Sei amica di Alice e ti fidi decisamente del suo scrupolo nell'accertarsi che le chiavi OpenPGP appartengano veramente ai loro proprietari.
  2. Alice ha conosciuto Bob, uno sviluppatore di Tails, a una conferenza e ha certificato che la chiave di Bob appartiene davvero a Bob.
  3. Bob è uno sviluppatore di Tails che possiede direttamente la chiave di firma di Tails. Così, Bob ha certificato che la chiave di firma di Tails appartiene davvero a Tails.

In questo scenario, tu hai trovato, tramite Alice e Bob, un percorso per fidarti della chiave di firma di Tails senza bisogno di dipendere da autorità certificative.

Se usi Debian, Ubuntu o Linux Mint, puoi installare il pacchetto debian-keyring che contiene le chiavi OpenPGP di tutte le persone che sviluppano Debian. Alcune persone che sviluppano Debian hanno certificato la chiave di firma di Tails e tu puoi usare queste certificazioni per costruire un percorso di fiducia. Questa tecnica è spiegata in dettaglio nelle nostre istruzioni per installare Tails da Debian, Ubuntu o Linux Mint usando la riga di comando.

Fare affidamento sulla rete di fiducia richiede contemporaneamente prudenza e supervisione intelligente da parte di coloro che la usano. I dettagli tecnici sono fuori dalla portata di questo documento.

Dal momento che la rete di fiducia è basata su concrete relazioni umane e interazioni che riguardano la vita reale, la cosa migliore è entrare in contatto con persone che abbiano dimestichezza con OpenPGP e costruire relazioni di fiducia in modo da trovare il tuo personale percorso di fiducia fino alla chiave di firma di Tails.

Dopo aver costruito un percorso di fiducia, puoi certificare la chiave di firma di Tails firmandola con la tua stessa chiave per sbarazzarti di alcuni avvertimenti durante il processo di verifica.