Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

This commit is contained in:
freebird 2020-06-09 12:34:31 +02:00
parent ccf573732d
commit 0f795cb87e

View file

@ -107,14 +107,14 @@ Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org.
Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GPG collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
**I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...
**I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra { } con i tuoi dati reali, per esempio...
il comando:**
mio@pc:~$ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
**poterbbe diventare**:
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org
### 4.1 - Generiamo la nostra chiave GPG completa
@ -137,10 +137,10 @@ La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verr
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
mio@pc:~$ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
Ci verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli **0** e prosegui.
Sarà così generato il file "mia-revoke.asc"
Sarà così generato il file {mia}-revoke.asc.
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
@ -148,16 +148,17 @@ Sarà così generato il file "mia-revoke.asc"
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [**-▸**][9]
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
mio@pc:~$ chmod 600 ~/"mia"-revoke.asc
mio@pc:~$ chmod 600 ~/{mia}-revoke.asc
#### 4.2.2 - Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave
Ad esempio, ipotizziamo che la nostra chiave abbia questa fingerprint "1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD" e quindi l'ID sia 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint]
Ad esempio, ipotizziamo che la nostra chiave abbia questa fingerprint "1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD" e quindi l'ID sia 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID).
L'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint.
**Attenzione**: la chiave privata/segreta dobbiamo averla solo noi (non va data **MAI** a nessunx) e **non deve essere pubblicata**. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. Ed è una buona regola averne più di una copia, su dispositivi (**sicuri**) ed in luoghi diversi.
mio@pc:~$ gpg --export-secret-keys --armor "1234ABCD1234ABCD" "secret".asc
mio@pc:~$ gpg --export-secret-keys --armor {1234ABCD1234ABCD} {secret}.asc
#### 4.2.3 - Esportiamo la chiave PUBBLICA (pub) in un file
@ -166,45 +167,45 @@ A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indi
L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave.
L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario.
mio@pc:~$ gpg --output ~/"mia.key" --armor --export "mia@mail.org"
mio@pc:~$ gpg --output ~/{mia}.key --armor --export {mia@mail.org}
##### 4.2.3.1 - Ora guardiamo il contenuto del file esportato
mio@pc:~$ less "mia.key"
mio@pc:~$ less {mia}.key
per uscire dalla visualizzazione digitare '**q**'.
### 4.3 - Condividiamo la nostra chiave pubblica
#### 4.3.1 - Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave
mio@pc:~$ gpg --send-keys --keyserver https://pgp.mit.edu "1234ABCD1234ABCD1234ABCD1234ABCD1234ABCD"
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10])
La fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10]
mio@pc:~$ gpg --send-keys --keyserver https://pgp.mit.edu {1234ABCD1234ABCD1234ABCD1234ABCD1234ABCD}
### 4.4 - Importiamo le chiavi pubbliche dei nostri contatti (es. della nostra amica Lea)
#### 4.4.1 - Se Lea ci ha già passato la sua chiave in un file (es. Lea.key)
mio@pc:~$ gpg --import "Lea.key"
mio@pc:~$ gpg --import {Lea.key}
#### 4.4.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
mio@pc:~$ gpg --keyserver https://pgp.mit.edu --search-keys "lea@mail.org"
mio@pc:~$ gpg --keyserver https://pgp.mit.edu --search-keys {lea@mail.org}
#### 4.4.3 - Oppure la cerchiamo su un key-server remoto tramite l'ID
mio@pc:~$ gpg --recv-keys "0x5678EFGH5678EFGH"
mio@pc:~$ gpg --recv-keys {0x5678EFGH5678EFGH}
### 4.5 - Verifichiamo e firmiamo la chiave di Lea:
#### 4.5.1 - Verificare la fingerprint (per confrontarla con quella che ci ha comunicato Lea)
mio@pc:~$ gpg --fingerprint "lea@mail.org"
mio@pc:~$ gpg --fingerprint {lea@mail.org}
#### 4.5.2 - Firmiamo la chiave (solo se siamo certi che appartenga realmente a Lea)
@ -212,13 +213,13 @@ L'impronta digitale di una chiave va verificata preferibilmente con il proprieta
Ciò può essere fatto di persona (consigliato), per telefono o attraverso un qualsiasi altro mezzo con il quale sia possibile garantire che si sta comunicando con il vero possessore della chiave.
Se l'impronta digitale è la stessa che il possessore della chiave detiene, allora si può essere sicuri della sua autenticità.
mio@pc:~$ gpg --sign-key "lea@mail.org"
mio@pc:~$ gpg --sign-key {lea@mail.org}
## 5 - Utilizzo delle chiavi GPG
![due](due-fh2.png)
![due](due-fh.png)
Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il file "mia.key" o perché se l'è procurata da un key-server remoto) possiamo iniziare a scambiarci mail in modo sicuro, ma come?