Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'
This commit is contained in:
parent
79ae68ed9f
commit
93654163d8
1 changed files with 14 additions and 18 deletions
|
@ -88,16 +88,16 @@ Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di
|
|||
Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata.
|
||||
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
|
||||
|
||||
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**5 ◼-▸**][5]
|
||||
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5]
|
||||
|
||||
|
||||
|
||||
## 3 - Consigli generali
|
||||
|
||||
- Utilizza sempre PASSWORD ROBUSTE [>][6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
|
||||
- Ricordati che se usate le funzioni qui descritte su una rete telnet [>][7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
|
||||
- Utilizza sempre PASSWORD ROBUSTE [**-▸**][6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
|
||||
- Ricordati che se usate le funzioni qui descritte su una rete telnet [**-▸**][7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
|
||||
- Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi.
|
||||
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [>][8]).
|
||||
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [**-▸**][8]).
|
||||
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di non dimenticarla!!!
|
||||
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
|
||||
|
||||
|
@ -113,9 +113,9 @@ Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai
|
|||
Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
|
||||
|
||||
**I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...
|
||||
il comando:
|
||||
il comando:**
|
||||
>_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
|
||||
poterbbe diventare:**
|
||||
**poterbbe diventare**:
|
||||
>_ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org
|
||||
|
||||
|
||||
|
@ -149,7 +149,7 @@ Sarà così generato il file "mia-revoke.asc"
|
|||
|
||||
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
|
||||
|
||||
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [>][9]
|
||||
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [**-▸**][9]
|
||||
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
|
||||
|
||||
>_ chmod 600 ~/<mia>-revoke.asc
|
||||
|
@ -186,7 +186,7 @@ per uscire dalla visualizzazione digitare **q**.
|
|||
|
||||
>_ gpg --send-keys --keyserver hkp://pgp.mit.edu "31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5"
|
||||
|
||||
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [>][10])
|
||||
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10])
|
||||
|
||||
|
||||
#### 4.3.2 - Importiamo la chiave pubblica di Lea
|
||||
|
@ -258,15 +258,15 @@ Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il
|
|||
|
||||
5.1) Utilizziamo le chiavi GnuPG
|
||||
|
||||
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [>][11] che richiede l'installazione del add-ons Enigmail [>][12], o Evolution [>][13].
|
||||
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [**-▸**][11] che richiede l'installazione del add-ons Enigmail [**-▸**][12], o Evolution [**-▸**][13].
|
||||
In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
|
||||
|
||||
Molto brevemente:
|
||||
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
|
||||
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo.
|
||||
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [qui][14], per Evolution vedi [qui][15].
|
||||
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [**-▸**][14], per Evolution vedi [**-▸**][15].
|
||||
|
||||
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [>][16]
|
||||
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [**-▸**][16]
|
||||
|
||||
|
||||
per installarlo (se non già fatto)
|
||||
|
@ -347,7 +347,7 @@ For some reason it shows the new identity as untrusted. I don’t think this ste
|
|||
|
||||
4) Revochiamo una chiave
|
||||
|
||||
Potremmo accorgerci, o anche solo avere il dubbio, che la nostra chiave sia stata compromessa. In questi casi è bene revocare la chiave affinché nessuno possa utilizzarla spacciandosi per noi.
|
||||
Potremmo accorgerci, o anche solo avere il dubbio, che la nostra chiave sia stata compromessa. In questi casi è bene revocare la chiave affinché nessuno possa utilizz16arla spacciandosi per noi.
|
||||
Ricordiamoci che oltre alla nostra privacy, dobbiamo sempre pensare anche a salvaguardare la rete di persone che ci ha dato fiducia.
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
|
@ -467,10 +467,6 @@ Now, transfer the keys.asc file to the new computer or wherever. Because it’s
|
|||
|
||||
6. And that, should be, that.
|
||||
|
||||
|
||||
|
||||
## 7 - Links per approfondimenti
|
||||
|
||||
**********************************************************************************************
|
||||
|
||||
[1]: https://gnupg.org/
|
||||
|
@ -488,13 +484,13 @@ Now, transfer the keys.asc file to the new computer or wherever. Because it’s
|
|||
[13]: https://wiki.gnome.org/Apps/Evolution/
|
||||
[14]: https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages
|
||||
[15]: https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/
|
||||
[16] https://www.openpgp.org/software/seahorse/
|
||||
[16]: https://www.openpgp.org/software/seahorse/
|
||||
|
||||
|
||||
**********************************************************************************************
|
||||
|
||||
|
||||
Made with ♥ by underscore_to hacklab
|
||||
Made with **♥** by **underscore_to** hacklab
|
||||
|
||||
da qui da cancellare!!!
|
||||
vedere qua e provare i comandi: [https://fedoraproject.org/wiki/Creating_GPG_Keys]
|
||||
|
|
Loading…
Reference in a new issue