From a1c631dc1c1ac7fae1257c18a7a887b8acb0a8d4 Mon Sep 17 00:00:00 2001 From: freebird Date: Tue, 9 Jun 2020 17:37:38 +0200 Subject: [PATCH] Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md' --- docs/GnuPG/GPG(GnuPG)-main-commands.md | 35 +++----------------------- 1 file changed, 3 insertions(+), 32 deletions(-) diff --git a/docs/GnuPG/GPG(GnuPG)-main-commands.md b/docs/GnuPG/GPG(GnuPG)-main-commands.md index 4fa3fbf..2e41132 100644 --- a/docs/GnuPG/GPG(GnuPG)-main-commands.md +++ b/docs/GnuPG/GPG(GnuPG)-main-commands.md @@ -1,20 +1,6 @@ # GPG (GnuPG) cosa, come e perché - - |||||||||||||| - |||||||||||||||| - /// \\\ - // _ \\ - / (o) _ \ - (( ˉ (o) )) - \ UU ˉ / - \ / - \ /\/\/\/\ / - \ U / - \ / - -------- - | | - +![zero](zero-fh.png) ### GPG (GnuPG) Guida alle principali funzioni da riga di comando per sistemi Linux. @@ -37,16 +23,12 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce *** - - ## 1 - Premessa Questo documento fornisce una guida per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi. Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4]. - - ## 2 - Breve intro sulla crittografia a chiave pubblica Una storia di privacy, di messaggi, di cassette e di chiavi... @@ -88,8 +70,6 @@ Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalm Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5] - - ## 3 - Consigli generali - Utilizza sempre **PASSWORD ROBUSTE** [**-▸**][6] per gli account di posta (e non solo) e **passphrases altrettanto robuste** per proteggere le chiavi. @@ -99,8 +79,6 @@ Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸ Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di **non dimenticarla!!!** Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai! - - ## 4 - Generazione e gestione delle chiavi GPG Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica @@ -119,7 +97,6 @@ poterbbe diventare: mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org - ### 4.1 - Generiamo la nostra chiave GPG completa [completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca] @@ -137,7 +114,6 @@ Sarà ora richiesto di immettere (2 volte) la passphrase. Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'. La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi. - ### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione) mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org} @@ -220,8 +196,6 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo mio@pc:~$ gpg --sign-key {lea@mail.org} - - ## 5 - Utilizzo delle chiavi GPG ![due](due-fh2.png) @@ -252,8 +226,6 @@ lo si lancia da riga di comando e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti. - - ## 6 - Altri comandi utili per la gestione delle chiavi ### 6.1 - Visualizziamo la lista delle chiavi archiviate sul nostro pc, cioè il contenuto del portachiavi @@ -354,7 +326,6 @@ Bah, possiamo fermarci qui per ora. Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files. - ## 7 - Crittografiamo/decrittografiamo file per scambi via mail ### 7.1 - Inviare un file crittografato via mail @@ -376,7 +347,7 @@ Il file è del tutto illeggibile e può essere decrittografato solo da un utente ### 7.2 - Decrittografare un file ricevuto -#### 7.2.1 - Decrittografiamo un file crittografato che riceviamo via mail +#### 7.2.1 - Decrittografiamo un file ricevuto via mail Lea ci ha inviato una risposta. Si trova in un file crittografato denominato {testo.asc}. Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato {messaggio.txt}. @@ -384,7 +355,7 @@ Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già pre mio@pc:~$ gpg --decrypt {testo.asc} {messaggio.txt} -#### 7.2.2 - Ora esaminiamo il contenuto file {messaggio.txt} +#### 7.2.2 - Ora esaminiamo il contenuto del file {messaggio.txt} mio@pc:~$ less {messaggio.txt}