Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

This commit is contained in:
freebird 2020-06-09 17:37:38 +02:00
parent d94d9df7c9
commit a1c631dc1c

View file

@ -1,20 +1,6 @@
# GPG (GnuPG) cosa, come e perché # GPG (GnuPG) cosa, come e perché
![zero](zero-fh.png)
||||||||||||||
||||||||||||||||
/// \\\
// _ \\
/ (o) _ \
(( ˉ (o) ))
\ UU ˉ /
\ /
\ /\/\/\/\ /
\ U /
\ /
--------
| |
### GPG (GnuPG) Guida alle principali funzioni da riga di comando per sistemi Linux. ### GPG (GnuPG) Guida alle principali funzioni da riga di comando per sistemi Linux.
@ -37,16 +23,12 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
*** ***
## 1 - Premessa ## 1 - Premessa
Questo documento fornisce una guida per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG. Questo documento fornisce una guida per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG.
Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi.
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4]. Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4].
## 2 - Breve intro sulla crittografia a chiave pubblica ## 2 - Breve intro sulla crittografia a chiave pubblica
Una storia di privacy, di messaggi, di cassette e di chiavi... Una storia di privacy, di messaggi, di cassette e di chiavi...
@ -88,8 +70,6 @@ Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalm
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5] Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5]
## 3 - Consigli generali ## 3 - Consigli generali
- Utilizza sempre **PASSWORD ROBUSTE** [**-▸**][6] per gli account di posta (e non solo) e **passphrases altrettanto robuste** per proteggere le chiavi. - Utilizza sempre **PASSWORD ROBUSTE** [**-▸**][6] per gli account di posta (e non solo) e **passphrases altrettanto robuste** per proteggere le chiavi.
@ -99,8 +79,6 @@ Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di **non dimenticarla!!!** Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di **non dimenticarla!!!**
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai! Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
## 4 - Generazione e gestione delle chiavi GPG ## 4 - Generazione e gestione delle chiavi GPG
Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
@ -119,7 +97,6 @@ poterbbe diventare:
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org
### 4.1 - Generiamo la nostra chiave GPG completa ### 4.1 - Generiamo la nostra chiave GPG completa
[completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca] [completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca]
@ -137,7 +114,6 @@ Sarà ora richiesto di immettere (2 volte) la passphrase.
Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'. Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'.
La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi. La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi.
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione) ### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org} mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
@ -220,8 +196,6 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
mio@pc:~$ gpg --sign-key {lea@mail.org} mio@pc:~$ gpg --sign-key {lea@mail.org}
## 5 - Utilizzo delle chiavi GPG ## 5 - Utilizzo delle chiavi GPG
![due](due-fh2.png) ![due](due-fh2.png)
@ -252,8 +226,6 @@ lo si lancia da riga di comando
e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti. e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti.
## 6 - Altri comandi utili per la gestione delle chiavi ## 6 - Altri comandi utili per la gestione delle chiavi
### 6.1 - Visualizziamo la lista delle chiavi archiviate sul nostro pc, cioè il contenuto del portachiavi ### 6.1 - Visualizziamo la lista delle chiavi archiviate sul nostro pc, cioè il contenuto del portachiavi
@ -354,7 +326,6 @@ Bah, possiamo fermarci qui per ora.
Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files. Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files.
## 7 - Crittografiamo/decrittografiamo file per scambi via mail ## 7 - Crittografiamo/decrittografiamo file per scambi via mail
### 7.1 - Inviare un file crittografato via mail ### 7.1 - Inviare un file crittografato via mail
@ -376,7 +347,7 @@ Il file è del tutto illeggibile e può essere decrittografato solo da un utente
### 7.2 - Decrittografare un file ricevuto ### 7.2 - Decrittografare un file ricevuto
#### 7.2.1 - Decrittografiamo un file crittografato che riceviamo via mail #### 7.2.1 - Decrittografiamo un file ricevuto via mail
Lea ci ha inviato una risposta. Si trova in un file crittografato denominato {testo.asc}. Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato {messaggio.txt}. Lea ci ha inviato una risposta. Si trova in un file crittografato denominato {testo.asc}. Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato {messaggio.txt}.
@ -384,7 +355,7 @@ Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già pre
mio@pc:~$ gpg --decrypt {testo.asc} {messaggio.txt} mio@pc:~$ gpg --decrypt {testo.asc} {messaggio.txt}
#### 7.2.2 - Ora esaminiamo il contenuto file {messaggio.txt} #### 7.2.2 - Ora esaminiamo il contenuto del file {messaggio.txt}
mio@pc:~$ less {messaggio.txt} mio@pc:~$ less {messaggio.txt}