Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

This commit is contained in:
freebird 2020-06-07 16:53:18 +02:00
parent 79ae68ed9f
commit 93654163d8

View file

@ -88,16 +88,16 @@ Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di
Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata.
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**5 ◼-▸**][5]
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5]
## 3 - Consigli generali
- Utilizza sempre PASSWORD ROBUSTE [>][6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
- Ricordati che se usate le funzioni qui descritte su una rete telnet [>][7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
- Utilizza sempre PASSWORD ROBUSTE [**-▸**][6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
- Ricordati che se usate le funzioni qui descritte su una rete telnet [**-▸**][7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
- Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi.
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [>][8]).
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [**-▸**][8]).
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di non dimenticarla!!!
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
@ -113,9 +113,9 @@ Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai
Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
**I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...
il comando:
il comando:**
>_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
poterbbe diventare:**
**poterbbe diventare**:
>_ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org
@ -149,7 +149,7 @@ Sarà così generato il file "mia-revoke.asc"
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [>][9]
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [**-▸**][9]
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
>_ chmod 600 ~/<mia>-revoke.asc
@ -186,7 +186,7 @@ per uscire dalla visualizzazione digitare **q**.
>_ gpg --send-keys --keyserver hkp://pgp.mit.edu "31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5"
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [>][10])
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [**-&#9656;**][10])
#### 4.3.2 - Importiamo la chiave pubblica di Lea
@ -258,15 +258,15 @@ Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il
5.1) Utilizziamo le chiavi GnuPG
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [>][11] che richiede l'installazione del add-ons Enigmail [>][12], o Evolution [>][13].
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [**-&#9656;**][11] che richiede l'installazione del add-ons Enigmail [**-&#9656;**][12], o Evolution [**-&#9656;**][13].
In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
Molto brevemente:
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo.
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [qui][14], per Evolution vedi [qui][15].
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [**-&#9656;**][14], per Evolution vedi [**-&#9656;**][15].
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [>][16]
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [**-&#9656;**][16]
per installarlo (se non già fatto)
@ -347,7 +347,7 @@ For some reason it shows the new identity as untrusted. I dont think this ste
4) Revochiamo una chiave
Potremmo accorgerci, o anche solo avere il dubbio, che la nostra chiave sia stata compromessa. In questi casi è bene revocare la chiave affinché nessuno possa utilizzarla spacciandosi per noi.
Potremmo accorgerci, o anche solo avere il dubbio, che la nostra chiave sia stata compromessa. In questi casi è bene revocare la chiave affinché nessuno possa utilizz16arla spacciandosi per noi.
Ricordiamoci che oltre alla nostra privacy, dobbiamo sempre pensare anche a salvaguardare la rete di persone che ci ha dato fiducia.
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
| |
@ -467,10 +467,6 @@ Now, transfer the keys.asc file to the new computer or wherever. Because its
6. And that, should be, that.
## 7 - Links per approfondimenti
**********************************************************************************************
[1]: https://gnupg.org/
@ -488,13 +484,13 @@ Now, transfer the keys.asc file to the new computer or wherever. Because its
[13]: https://wiki.gnome.org/Apps/Evolution/
[14]: https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages
[15]: https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/
[16] https://www.openpgp.org/software/seahorse/
[16]: https://www.openpgp.org/software/seahorse/
**********************************************************************************************
Made with ♥ by underscore_to hacklab
Made with **♥** by **underscore_to** hacklab
da qui da cancellare!!!
vedere qua e provare i comandi: [https://fedoraproject.org/wiki/Creating_GPG_Keys]