Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

This commit is contained in:
freebird 2020-06-09 17:37:38 +02:00
parent d94d9df7c9
commit a1c631dc1c

View file

@ -1,20 +1,6 @@
# GPG (GnuPG) cosa, come e perché
||||||||||||||
||||||||||||||||
/// \\\
// _ \\
/ (o) _ \
(( ˉ (o) ))
\ UU ˉ /
\ /
\ /\/\/\/\ /
\ U /
\ /
--------
| |
![zero](zero-fh.png)
### GPG (GnuPG) Guida alle principali funzioni da riga di comando per sistemi Linux.
@ -37,16 +23,12 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
***
## 1 - Premessa
Questo documento fornisce una guida per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG.
Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi.
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4].
## 2 - Breve intro sulla crittografia a chiave pubblica
Una storia di privacy, di messaggi, di cassette e di chiavi...
@ -88,8 +70,6 @@ Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalm
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5]
## 3 - Consigli generali
- Utilizza sempre **PASSWORD ROBUSTE** [**-▸**][6] per gli account di posta (e non solo) e **passphrases altrettanto robuste** per proteggere le chiavi.
@ -99,8 +79,6 @@ Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di **non dimenticarla!!!**
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
## 4 - Generazione e gestione delle chiavi GPG
Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
@ -119,7 +97,6 @@ poterbbe diventare:
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org
### 4.1 - Generiamo la nostra chiave GPG completa
[completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca]
@ -137,7 +114,6 @@ Sarà ora richiesto di immettere (2 volte) la passphrase.
Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'.
La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi.
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
@ -220,8 +196,6 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
mio@pc:~$ gpg --sign-key {lea@mail.org}
## 5 - Utilizzo delle chiavi GPG
![due](due-fh2.png)
@ -252,8 +226,6 @@ lo si lancia da riga di comando
e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti.
## 6 - Altri comandi utili per la gestione delle chiavi
### 6.1 - Visualizziamo la lista delle chiavi archiviate sul nostro pc, cioè il contenuto del portachiavi
@ -354,7 +326,6 @@ Bah, possiamo fermarci qui per ora.
Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files.
## 7 - Crittografiamo/decrittografiamo file per scambi via mail
### 7.1 - Inviare un file crittografato via mail
@ -376,7 +347,7 @@ Il file è del tutto illeggibile e può essere decrittografato solo da un utente
### 7.2 - Decrittografare un file ricevuto
#### 7.2.1 - Decrittografiamo un file crittografato che riceviamo via mail
#### 7.2.1 - Decrittografiamo un file ricevuto via mail
Lea ci ha inviato una risposta. Si trova in un file crittografato denominato {testo.asc}. Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato {messaggio.txt}.
@ -384,7 +355,7 @@ Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già pre
mio@pc:~$ gpg --decrypt {testo.asc} {messaggio.txt}
#### 7.2.2 - Ora esaminiamo il contenuto file {messaggio.txt}
#### 7.2.2 - Ora esaminiamo il contenuto del file {messaggio.txt}
mio@pc:~$ less {messaggio.txt}