Compare commits
94 commits
Author | SHA1 | Date | |
---|---|---|---|
cce10a786c | |||
a9d895772a | |||
90ce803c53 | |||
fe19a57612 | |||
9ba49e1be3 | |||
5ad564652b | |||
372e2407df | |||
2030f9652d | |||
6cf2166668 | |||
2e64fb1d08 | |||
3147dc31d9 | |||
08d1588a5a | |||
d774e89fab | |||
a96b370ac2 | |||
b70c18190e | |||
298ab048ae | |||
f1c1fd50a0 | |||
20025d2d9e | |||
a1c631dc1c | |||
d94d9df7c9 | |||
bca5f4a838 | |||
5ff24ca71e | |||
bf54729bb0 | |||
5d4e1aca90 | |||
0f795cb87e | |||
ccf573732d | |||
40298d7bd8 | |||
ae678ae8ce | |||
83bbd62fe8 | |||
f356b54e51 | |||
2e445f5a91 | |||
a52d1d1da6 | |||
e52e94be04 | |||
4e6a14b4e9 | |||
bceea8553b | |||
38d5e62338 | |||
268a777ab2 | |||
e667d620dd | |||
73dea5af54 | |||
f65cae0b1d | |||
b39c04f500 | |||
14c42eb00f | |||
09101b51b3 | |||
07621d9199 | |||
c51f7d0354 | |||
8ac46082e4 | |||
5700652408 | |||
93654163d8 | |||
79ae68ed9f | |||
e53f3ce6b3 | |||
275804ec66 | |||
48c2dfa193 | |||
a4e21c3c0f | |||
93a1e3b80e | |||
26361a368d | |||
3e9cb5e33b | |||
1373677a34 | |||
5fc42dc6d3 | |||
dc198b0c9e | |||
17f052f7b3 | |||
6f53227f40 | |||
e1566316c6 | |||
be2044b346 | |||
f0e8ed2728 | |||
818d6a4c03 | |||
509b614a88 | |||
ef2242fbd4 | |||
03b0def921 | |||
2d3265991a | |||
4e73a2b4aa | |||
5755fe5dd1 | |||
5f9b138ba1 | |||
e69a5db951 | |||
93e2221718 | |||
292e78a54f | |||
82faea163c | |||
287b7255ab | |||
cf4502fc16 | |||
85314318e5 | |||
74c30c0df0 | |||
c5a37b807e | |||
f92f8f829a | |||
13fdd53847 | |||
b3ce7e6a3c | |||
b109e38047 | |||
a017b465e0 | |||
bb9b6c798b | |||
89867da94b | |||
7ecb1fa77b | |||
4dde1be69b | |||
6669e27468 | |||
45280022e8 | |||
d1628dd6c9 | |||
72dac6b16d |
414
docs/GnuPG/GPG-guida.md
Normal file
|
@ -0,0 +1,414 @@
|
|||
# GPG (GnuPG) cosa, come e perché
|
||||
|
||||
![zero](zero-fh.png)
|
||||
|
||||
|
||||
### GPG (GnuPG) Guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
La guida è sviluppata per distribuzioni Debian based, ma la maggior parte dei comandi è applicabile anche a tutte le altre distribuzioni.
|
||||
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
||||
|
||||
GnuPG is Free Software (meaning that it respects your freedom).
|
||||
It can be freely used, modified and distributed under the terms of the GNU General Public License.
|
||||
|
||||
|
||||
## I N D I C E
|
||||
|
||||
1. Premessa
|
||||
2. Breve intro sulla crittografia a chive pubblica
|
||||
3. Consigli generali
|
||||
4. Generazione e gestione delle nostre chiavi GPG
|
||||
5. Utilizzo delle chiavi GPG
|
||||
6. Altri comandi utili per la gestione delle chiavi
|
||||
7. Crittografiamo/decrittografiamo file per scambi via mail
|
||||
8. Altri utilizzi
|
||||
|
||||
***
|
||||
|
||||
## 1 - Premessa
|
||||
|
||||
Questo documento fornisce una guida per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG.
|
||||
Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi.
|
||||
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4].
|
||||
|
||||
## 2 - Breve intro sulla crittografia a chiave pubblica
|
||||
|
||||
Una storia di privacy, di messaggi, di cassette e di chiavi...
|
||||
|
||||
![uno](uno-fh.png)
|
||||
|
||||
**Alice** e **Barbara** sono due amiche/compagne che condividono esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città per motivi di lavoro, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
|
||||
|
||||
Alice e Barbara si incontrano irl (fisicamente).
|
||||
|
||||
Alice consegna a Barbara una cassetta aperta e vuota, che chiamiamo **cassetta_A** (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo **chiave_A** e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo **cassetta_B**, la cui chiave che chiameremo **chiave_B** resta a Barbara.
|
||||
|
||||
Un bel giorno, Barbara si trasferisce nell'altra città.
|
||||
|
||||
Barbara vuole mandare un messaggio riservato ad Alice, prende la **cassetta_A** (quela che le ha dato Alice) scrive il messaggio su un foglietto, lo mette nella cassetta e chiude lo sportello.
|
||||
Da questo momento neanche Barbara può più aprire la cassetta.
|
||||
Barbara si incontra con un'amica, che chiameremo **Claudia**, che si deve recare nella città dove vive Alice, le affida la cassetta chiedendole di consegnarla ad Alice, sicura del fatto che in nessun modo né Claudia né nessun altro, potrà aprirla e leggerne il contenuto.
|
||||
Quando Alice riceve da Claudia la **cassetta_A**, la apre con la sua **chiave_A** che aveva conservato (e che ha solo lei) e può così leggere il messaggio di Barbara.
|
||||
|
||||
Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complicazione dovuta all'andare avanti e indietro delle cassette, funziona in realtà benissimo (sin dagli anni '70) nella sua implementazione digitale.
|
||||
|
||||
Basta sostituire...
|
||||
|
||||
| Nell'esempio delle cassette | > | Nell'implementazione digitale |
|
||||
| :--- | :---: | ---: |
|
||||
| **cassetta_A** | con | chiave pubblica (pub) di **Alice** |
|
||||
| **cassetta_B** | con | chiave pubblica (pub) di **Barbara** |
|
||||
| **chiave_A** | con | chiave privata (sec) di **Alice** |
|
||||
| **chiave_B** | con | chiave privata (sec) di **Barbara** |
|
||||
| **Claudia** | con | email **service provider** |
|
||||
|
||||
|
||||
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
|
||||
|
||||
Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette).
|
||||
Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara.
|
||||
Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata.
|
||||
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
|
||||
|
||||
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5]
|
||||
|
||||
## 3 - Consigli generali
|
||||
|
||||
- Utilizza sempre **PASSWORD ROBUSTE** [**-▸**][6] per gli account di posta (e non solo) e **passphrases altrettanto robuste** per proteggere le chiavi.
|
||||
- Ricordati che se usate le funzioni qui descritte su una rete telnet [**-▸**][7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
|
||||
- Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi.
|
||||
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [**-▸**][8]).
|
||||
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di **non dimenticarla!!!**
|
||||
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
|
||||
|
||||
## 4 - Generazione e gestione delle chiavi GPG
|
||||
|
||||
Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
|
||||
|
||||
mio@pc:~$
|
||||
|
||||
Negli esempi che seguono, immagina che la tua mail sia mia@mail.org e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org.
|
||||
Lea, che è una tosta (e sta sempre un passo avanti a noi) ha già una chiave GPG collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
|
||||
|
||||
**I comandi che seguono, sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra { } con i tuoi dati reali,** per esempio...
|
||||
il comando:
|
||||
|
||||
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
|
||||
|
||||
poterbbe diventare:
|
||||
|
||||
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org
|
||||
|
||||
### 4.1 - Generiamo la nostra chiave GPG completa
|
||||
[completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca]
|
||||
|
||||
mio@pc:~$ gpg --full-generate-key
|
||||
|
||||
Sarà richiesto di selezionare un tipo di crittografia da un menu. A meno che non si abbia una buona ragione per non farlo, digitare '**1**' e premere Invio. L'opzione **1** di default, attiva la generazione di sottochiavi RSA che permettono non solo di firmare/crittografare le e-mail, ma anche i files.
|
||||
È necessario inoltre, scegliere una lunghezza in bit (tra 1024 e 4096) per le chiavi di crittografia, o premendo **Invio** si accetta l'impostazione predefinita visualizzata. Più la chiave è lunga, più è difficile da decifrare in caso di tentativo di attacco.
|
||||
È necessario indicare la durata della chiave. Se si imposta '**0**' avrà durata illimitata. Se si imposta ad es. '**1y**' durerà un anno. Leggere le indicazioni e scegliere la durata che si desidera. Confermare la scelta con '**Y**'.
|
||||
Digitare quindi il nome che vogliamo dare alla chiave (es. il nostro nome o uno pseudonimo) e l'indirizzo e-mail a cui la chiave sarà associata.
|
||||
È possibile aggiungere un commento (facoltativo).
|
||||
Sarà ora richiesto di immettere (2 volte) la passphrase.
|
||||
|
||||
### _Avremo bisogno della passphrase ogni volta che lavoriamo con le chiavi, quindi assicuriamoci di !!! NON DIMENTICARLA !!!_.
|
||||
|
||||
Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'.
|
||||
La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi.
|
||||
|
||||
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
|
||||
|
||||
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
|
||||
|
||||
Ci verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli **0** e prosegui.
|
||||
Sarà così generato il file {mia}-revoke.asc contenente il certificato di revoca.
|
||||
|
||||
|
||||
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
|
||||
|
||||
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [**-▸**][9]
|
||||
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
|
||||
|
||||
mio@pc:~$ chmod 600 ~/{mia}-revoke.asc
|
||||
|
||||
|
||||
#### 4.2.2 - Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave
|
||||
|
||||
Ad esempio, ipotizziamo che la nostra chiave abbia questa fingerprint
|
||||
"1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD"
|
||||
e quindi lo short key ID sia 1234ABCD ed il long key ID sia 1234ABCD1234ABCD.
|
||||
[l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint].
|
||||
|
||||
**Attenzione**: la chiave privata/segreta dobbiamo averla solo noi (non va data **MAI** a nessunx) e **non deve essere pubblicata**. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato.
|
||||
Inoltre è una buona regola averne più di una copia, su dispositivi (**sicuri**) diversi conservati in luoghi diversi.
|
||||
|
||||
mio@pc:~$ gpg --export-secret-keys --armor {1234ABCD1234ABCD} {secret}.asc
|
||||
|
||||
#### 4.2.3 - Esportiamo la chiave PUBBLICA (pub) in un file
|
||||
|
||||
Per condividere la chiave come file, è necessario esportarla dall'archivio chiavi locale gpg (portachiavi).
|
||||
A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indirizzo e-mail associato alla chiave.
|
||||
L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave.
|
||||
L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario.
|
||||
|
||||
mio@pc:~$ gpg --output ~/{mia}.key --armor --export {mia@mail.org}
|
||||
|
||||
##### 4.2.3.1 - Ora guardiamo il contenuto del file esportato
|
||||
|
||||
mio@pc:~$ less {mia}.key
|
||||
|
||||
per uscire dalla visualizzazione digitare '**q**'.
|
||||
|
||||
|
||||
### 4.3 - Condividiamo la nostra chiave pubblica
|
||||
|
||||
#### 4.3.1 - Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave
|
||||
|
||||
La fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10]
|
||||
|
||||
mio@pc:~$ gpg --send-keys --keyserver pgp.mit.edu {1234ABCD1234ABCD1234ABCD1234ABCD1234ABCD}
|
||||
|
||||
|
||||
### 4.4 - Importiamo le chiavi pubbliche dei nostri contatti (es. della nostra amica Lea)
|
||||
|
||||
#### 4.4.1 - Se Lea ci ha già passato la sua chiave in un file (es. Lea.key)
|
||||
|
||||
mio@pc:~$ gpg --import {Lea.key}
|
||||
|
||||
#### 4.4.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
|
||||
|
||||
mio@pc:~$ gpg --keyserver pgp.mit.edu --search-keys {lea@mail.org}
|
||||
|
||||
|
||||
#### 4.4.3 - Oppure la cerchiamo su un key-server remoto tramite l'ID
|
||||
|
||||
mio@pc:~$ gpg --recv-keys {0x5678EFGH5678EFGH}
|
||||
|
||||
### 4.5 - Verifichiamo e firmiamo la chiave di Lea:
|
||||
|
||||
#### 4.5.1 - Verificare la fingerprint (per confrontarla con quella che ci ha comunicato Lea)
|
||||
|
||||
mio@pc:~$ gpg --fingerprint {lea@mail.org}
|
||||
|
||||
#### 4.5.2 - Firmiamo la chiave (solo se siamo certi che appartenga realmente a Lea)
|
||||
|
||||
L'impronta digitale di una chiave va verificata preferibilmente con il proprietario di quella chiave.
|
||||
Ciò può essere fatto di persona (consigliato), per telefono o attraverso un qualsiasi altro mezzo con il quale sia possibile garantire che si sta comunicando con il vero possessore della chiave.
|
||||
Se l'impronta digitale è la stessa che il possessore della chiave detiene, allora si può essere sicuri della sua autenticità.
|
||||
|
||||
mio@pc:~$ gpg --sign-key {lea@mail.org}
|
||||
|
||||
## 5 - Utilizzo delle chiavi GPG
|
||||
|
||||
![due](due-fh2.png)
|
||||
|
||||
|
||||
Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il file "mia.key" o perché se l'è procurata da un key-server remoto) possiamo iniziare a scambiarci mail in modo sicuro, ma come?
|
||||
|
||||
|
||||
### 5.1 - Utilizziamo le chiavi GPG
|
||||
|
||||
Il modo più semplice è quello di utilizzarle tramite un client di posta tipo **Thunderbird** [**-▸**][11] (che richiede l'installazione del add-on **Enigmail** [**-▸**][12]), o **Evolution** [**-▸**][13].
|
||||
In entrambi i casi questi strumenti hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
|
||||
|
||||
Brevemente:
|
||||
Se usate **Thunderbird + Enigmail** avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi).
|
||||
Se usate **Evolution** quando componete un messaggio, cliccando sul menu "Opzioni" avrete la possibilità di firmarlo/cifrarlo, mentre quando ricevete un messaggio cifrato avrete la possibilità di decifrarlo.
|
||||
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [**-▸**][14], per Evolution vedi [**-▸**][15].
|
||||
|
||||
Un altro tool disponibile sui sistemi Linux per la gestione delle chiavi (ma non delle email) è Seahorse [**-▸**][16]
|
||||
|
||||
per installarlo (se non lo avete già fatto)
|
||||
|
||||
mio@pc:~$ sudo apt install seahorse
|
||||
|
||||
lo si lancia da riga di comando
|
||||
|
||||
mio@pc:~$ seahorse
|
||||
|
||||
e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti.
|
||||
|
||||
## 6 - Altri comandi utili per la gestione delle chiavi
|
||||
|
||||
### 6.1 - Visualizziamo la lista delle chiavi archiviate sul nostro pc, cioè il contenuto del portachiavi
|
||||
|
||||
#### 6.1.1 - Per vedere la lista delle chiavi pubbliche (pub)
|
||||
|
||||
mio@pc:~$ gpg -k
|
||||
|
||||
#### 6.1.2 - Per vedere la lista delle chiavi private (sec)
|
||||
|
||||
mio@pc:~$ gpg -K
|
||||
|
||||
oppure
|
||||
|
||||
mio@pc:~$ gpg --list-secret-keys --keyid-format LONG
|
||||
|
||||
|
||||
### 6.2 - Aggiorniamo periodicamente le chiavi
|
||||
|
||||
Periodicamente, è possibile chiedere a GPG di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
|
||||
|
||||
L'opzione --refresh-keys consente a GPG di eseguire il controllo. L'opzione --keyserver deve essere seguita dal key-server scelto. I key-server si sincronizzano tra loro periodicamente, pertanto la scelta di quale utilizzare non è così importante. Il key-server https://pgp.mit.edu è comunque sempre una buona scelta iniziale.
|
||||
In caso di insuccesso, potete provare altri server, quali ad esempio: http://keys.gnupg.net/; https://keyserver.pgp.com o https://pgp.key-server.io/.
|
||||
|
||||
mio@pc:~$ gpg --keyserver pgp.mit.edu --refresh-keys
|
||||
|
||||
### 6.3 - Applichiamo la chiave ad un altro acount
|
||||
|
||||
Quando abbiamo creato le chiavi GPG, le abbiamo associate ad un accont (indirizzo e-mail). Molti però possiedono più di un indirizzo e-mail, ad esempio: uno privato, uno per il lavoro e così via.
|
||||
Per evitare di creare chiavi diverse per ogni indirizzo e poi dovrele gestire, è bene sapere che una chiave può essere associata a più indirizzi mail, vediamo come.
|
||||
|
||||
Digitiamo il comando
|
||||
|
||||
mio@pc:~$ gpg --edit-key {mia@mail.org}
|
||||
|
||||
Ora sei sulla riga di comando GPG. Per aggiungere un'identità di posta, digitare '**adduid**' e premere **Invio**. Verrà quindi richiesto quanto segue:
|
||||
|
||||
**Nome**: qui puoi inserire il tuo nome o uno pseudonimo.
|
||||
**Indirizzo email**: inserisci il nuovo indirizzo email che vuoi associare alla chiave.
|
||||
**Commento**: (facoltativo).
|
||||
|
||||
Controlla i dettagli e se è tutto giusto scegli '**o**' (okay) quindi premi "enter.
|
||||
|
||||
La nuova identità viene considerata di default come '**non attendibile**'.
|
||||
Visto che si tratta della **nostra** chiave e quindi ci possiamo fidare, si consiglia di digitare '**trust**' e selezionare '**final**' (premere '**5**' e premere '**Invio**').
|
||||
|
||||
### 6.4 - Revochiamo una chiave
|
||||
|
||||
Potremmo accorgerci, o anche solo avere il dubbio, che la nostra chiave sia stata compromessa. In questi casi è bene revocare la chiave affinché nessuno possa utilizzarla spacciandosi per noi.
|
||||
Ricordiamoci che oltre alla nostra privacy, dobbiamo sempre pensare anche a **salvaguardare la rete di persone che ci ha dato fiducia**.
|
||||
|
||||
mio@pc:~$ gpg --import {mia}-revoke.asc
|
||||
|
||||
Una volta revocata la chiave localmente, è **necessario** inviare il certificato revocato a un keyserver, indipendentemente dal fatto che la chiave sia stata originariamente rilasciata in questo modo. La distribuzione tramite un server remoto consente ad altri utenti di rendersi rapidamente conto che la chiave è stata compromessa.
|
||||
Può essere una buona regola anche informare della revoca la nostra rete di contatti.
|
||||
|
||||
### 6.5 - Esportiamo la revoca in un key-server remoto
|
||||
|
||||
mio@pc:~$ gpg --keyserver pgp.mit.edu --send {mia@mail.org}
|
||||
|
||||
### 6.6 - Spostiamo (privatamente) le nostre chiavi GPG da un pc ad un altro
|
||||
|
||||
Per diversi motivi, potremmo aver bisogno di spostare le nostre chiavi da un computer ad un altro. Per la chiave pubblica, non ci sono problemi, essendo appunto pubblica e da divulgare.
|
||||
Spostare la chiave privata invece dovrebbe essere fatto senza lascire tracce della stessa sugli eventuali dispositivi (es. chiavetta usb) utilizzati per il trasferimento. **Evitare assolutamente** di far transitare la propria chiave privata su servizi di cloud-sharing, anche se gestiti da persone o gruppi di cui ci fidiamo.
|
||||
Un modo che ci sentiamo di consigliare è quello che segue.
|
||||
|
||||
Il metodo descritto consente di esportare insieme chiavi pubbliche e private, in modo che possano essere facilmente importate e con il minimo di dati segreti scritti sul dispositivo utilizzato per il trasferimento.
|
||||
|
||||
#### 6.6.1 - Troviamo l'ID della chiave che vogliamo esportare.
|
||||
|
||||
È possibile ottenere questo risultato dall'output di
|
||||
|
||||
mio@pc:~$ gpg --list-secret-keys --keyid-format LONG
|
||||
|
||||
#### 6.6.2 - Innanzitutto, esportiamo la chiave pubblica
|
||||
|
||||
Queste sono ovviamente informazioni pubbliche, quindi non c'è motivo di preoccuparsi per la sicurezza
|
||||
|
||||
mio@pc:~$ gpg --output {lamiachiave}.gpg --export {1234ABCD1234ABCD}
|
||||
|
||||
#### 6.6.3 - Ora, in un solo passaggio, esporteremo la chiave segreta, la combineremo in un file con la chiave pubblica, e la codificheremo per il trasferimento
|
||||
|
||||
mio@pc:~$ gpg --output - --export-secret-key {1234ABCD1234ABCD} |\ cat {lamiachiave}.gpg - |\ gpg --armor --output {lemiechiavi}.asc --symmetric --cipher-algo AES256
|
||||
|
||||
Sarà richiesto di inserire una passphrase, ovvero la passphrase specifica per questa crittografia **temporanea** per il trasferimento. Quindi usa una buona passphrase per la sicurezza, e **ricordala!**
|
||||
Ora trasferisci il file {lemiechiavi}.asc nel nuovo computer o da qualsiasi altra parte.
|
||||
Dal momento che il file è crittografato, il trasferimento si può tecnicamente fare anche via internet, ma se non è proprio necessario, meglio farlo tramite un hard-disk esterno o chiavetta usb.
|
||||
|
||||
#### 6.6.4 - Importiamo le chiavi dal file nel nuovo computer
|
||||
|
||||
Eseguiamo questo comando per spacchettare e quindi importare le chiavi.
|
||||
|
||||
mio@pc:~$ gpg --no-use-agent --output - {lemiechiavi}.asc | gpg --import
|
||||
|
||||
Dovrebbe essere tutto :).
|
||||
|
||||
Bah, possiamo fermarci qui per ora.
|
||||
|
||||
Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files.
|
||||
|
||||
## 7 - Crittografiamo/decrittografiamo file per scambi via mail
|
||||
|
||||
### 7.1 - Inviare un file crittografato via mail
|
||||
|
||||
Pensiamo di voler crittografare un file che contiene informazioni riservate ed inviarlo ad un altra persona (es. la solita Lea). Il file, nell'esempio, si chiama {prova.txt}
|
||||
|
||||
Nell'esempio, vogliamo crittografare il file e vogliamo inviarlo alla nostra amica Lea.
|
||||
L'opzione '--encrypt' consente a gpg di crittografare il file, mentre l'opzione '--sign' le consente di firmare il file con i dettagli. L'opzione '--armor' consente a gpg di creare un file ASCII. L'opzione '-r' (destinatario) deve essere seguita dall'indirizzo e-mail della persona a cui si sta inviando il file.
|
||||
|
||||
mio@pc:~$ gpg --encrypt --sign --armor -r {lea@mail.org} {prova.txt}
|
||||
|
||||
Il file viene generato con lo stesso nome dell'originale, ma con '.asc' aggiunto come ulteriore estenzione al nome del file. Diamo un'occhiata a cosa contiene.
|
||||
|
||||
#### 7.1.1 - Ora proviamo a leggere il contenuto file {messaggio.txt}
|
||||
|
||||
mio@pc:~$ less {prova.txt.asc}
|
||||
|
||||
Il file è del tutto illeggibile e può essere decrittografato solo da un utente che possiede sia la tua chiave pubblica che la chiave privata di Lea (quindi solo da lei). Ora possiamo inviare il file a Lea fiduciosi che nessun altro possa decifrarlo, perchè solo Lea possiede, oltre alla nostra chiave pubblica, la sua chiave privata.
|
||||
|
||||
### 7.2 - Decrittografare un file ricevuto
|
||||
|
||||
#### 7.2.1 - Decrittografiamo un file ricevuto via mail
|
||||
|
||||
Lea ci ha inviato una risposta. Si trova in un file crittografato denominato {testo.asc}. Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato {messaggio.txt}.
|
||||
|
||||
Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già presente nel contenuto crittografato del file.
|
||||
|
||||
mio@pc:~$ gpg --decrypt {testo.asc} {messaggio.txt}
|
||||
|
||||
#### 7.2.2 - Ora esaminiamo il contenuto del file {messaggio.txt}
|
||||
|
||||
mio@pc:~$ less {messaggio.txt}
|
||||
|
||||
Il file {messaggio.txt} è ora leggibile.
|
||||
|
||||
## 8 - Altri utilizzi
|
||||
|
||||
### 8.1 - Verificare l'autenticità di un software prima di installarlo
|
||||
|
||||
Può capitare (capita!) di voler installare software firmato con chiave PGP. In questi casi, oltre al scaricare il programma per l'installazione ci viene suggerito di scaricare la firma digitale che ne certifica l'autenticità. La firma normalmente è un file con lo stesso nome del programma ma con alla fine una estensione aggiuntiva ".sig".
|
||||
|
||||
Per poter verificare l'autenticità del software però, bisogna anche avere nel proprio portachiavi la **chiave pubblica** utilizzata per firmarlo. Questa deve quindi essere chiaramente indicata nella pagina da cui scarichiamo il software e deve esseci anche fornita la **fingerprint**.
|
||||
|
||||
Una volta scaricata sul nostro pc la chiave pubblica, la prima cosa da fare, **prima di installarla nel nostro portachiavi**, è verificare la fingerprint e confrontarla attentamente con quella pubblicata nella pagina da cui abbiamo scaricato il sw. Per farlo digitiamo
|
||||
|
||||
mio@pc:~$ gpg --import --import-options show-only {Nome_della_PGP_public_key.asc}
|
||||
|
||||
ora possiamo verificare la corrispondenza della fingerprint.
|
||||
Se corrisponde, possiamo aggiungere questa chiave pubblica al nostro portachiavi.
|
||||
|
||||
mio@pc:~$ gpg --import {Nome_Della_PGP_public_key.asc}
|
||||
|
||||
Per verificare l'autenticità del file (software) scaricato digitiamo
|
||||
|
||||
mio@pc:~$ gpg --verify {nomedelprogramma.tar.bz2.sig} {nomedelprogramma.tar.bz2}.
|
||||
|
||||
Il sistema risponderà con una serie di informazioni che comprendono anche la fingerprint utilizzata per la firma.
|
||||
Se tra queste infomazioni compare "Good signature from ..... " significa che la firma è autentica, il software può essere installato.
|
||||
Quanto sopra ovviamente è valido solo se si ha fiducia in quanto pubblicato nella pagina web dalla quale si è scaricato il software.
|
||||
|
||||
|
||||
[1]: https://gnupg.org/
|
||||
[2]: https://www.gnupg.org/howtos/it/GPGMiniHowto.html#toc1
|
||||
[3]: https://www.gnupg.org/documentation/manuals/gnupg/GPG-Commands.html#GPG-Commands
|
||||
[4]: https://facciamo.cisti.org
|
||||
[5]: https://en.wikipedia.org/wiki/Public-key_cryptography
|
||||
[6]: https://howsecureismypassword.net/
|
||||
[7]: https://it.wikipedia.org/wiki/Telnet
|
||||
[8]: https://keepassxc.org/
|
||||
[9]: https://it.wikipedia.org/wiki/Chmod
|
||||
[10]: https://en.wikipedia.org/wiki/Public_key_fingerprint
|
||||
[11]: https://www.thunderbird.net/it/
|
||||
[12]: https://www.enigmail.net/index.php/en/
|
||||
[13]: https://wiki.gnome.org/Apps/Evolution/
|
||||
[14]: https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages
|
||||
[15]: https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/
|
||||
[16]: https://www.openpgp.org/software/seahorse/
|
||||
|
||||
|
||||
**********************************************************************************************
|
||||
|
||||
Made with **♥** by **underscore_to** hacklab
|
||||
|
||||
**********************************************************************************************
|
||||
|
BIN
docs/GnuPG/due-fh2.png
Normal file
After Width: | Height: | Size: 124 KiB |
BIN
docs/GnuPG/uno-fh.png
Normal file
After Width: | Height: | Size: 104 KiB |
BIN
docs/GnuPG/zero-fh.png
Normal file
After Width: | Height: | Size: 234 KiB |
53
docs/jitsi/pc/index.md
Normal file
|
@ -0,0 +1,53 @@
|
|||
# Utilizzo da PC
|
||||
|
||||
Puoi utilizzare **Jitsi Meet** dal tuo computer, purché sia dotato almeno di un microfono o meglio di microfono e webcam, **non è necessario installare un client**, basta collegarsi tramite il web-browser ad un server che fornisce il servizio, aprire una stanza e... il gioco è fatto.
|
||||
|
||||
Esistono anche applicazioni che puoi installare sul tuo computer per utilizzare **Jitsi Meet**. Le trovi elencate [qui](https://desktop.jitsi.org/Main/Download).
|
||||
|
||||
I server che forniscono accesso alla piattaforma di videoconferenza **Jitsi Meet** sono molti, ne citeremo alcuni:
|
||||
|
||||
https://meet.jit.si è il server messo a disposizione dagli sviluppatori dell'applicazione.
|
||||
|
||||
I server che consigliamo sono https://vc.autistici.org/ (del collettivo **[Autistici/Inventati](http://autistici.org)**) oppure https://calls.disroot.org/ (gestito da un collettivo con sede ad Amsterdam).
|
||||
|
||||
## Creare una stanza
|
||||
|
||||
Creare una stanza per invitare amici ad una videoconferenza, ad un'assemblea o ad una chiacchiera è semplicissimo.
|
||||
|
||||
Basta raggiungere con il proprio web-browser uno dei server sopra elencati,
|
||||
|
||||
[![mobile](./thumbs/jts-pc-01.png){: .img }](./jts-pc-01.png){: data-fslightbox="gallery" }
|
||||
|
||||
scrivere nella casella il nome che vogliamo dare alla stanza (es. lamiastanza) e cliccare sul pulsante "GO".
|
||||
|
||||
[![mobile](./thumbs/jts-pc-02.png){: .img }](./jts-pc-02.png){: data-fslightbox="gallery" }
|
||||
|
||||
## Usare Jitsi Meet
|
||||
|
||||
Ora che la stanza è stata creata, dobbiamo condividere il suo indirizzo (link) con le persone che vogliamo invitare.
|
||||
|
||||
Per farlo clicchiamo il pulsante con la "i" (info) del gruppo di pulsanti in basso a destra. Si aprirà un riquadro dal quale:
|
||||
|
||||
- selezionando "**Copy**" copierà nella clipboard il link che dovremo inviare con l'invito. Ti basterà incollarlo in una mail o in un messaggio ed inviarlo agli invitati.
|
||||
|
||||
- selezionando "**Add password**" potrai proteggere la tua stanza dall'accesso, di ospiti non graditi. In questo caso, naturalmente, dovrai comunicare agli invitati **in modo sicuro** anche la password di accesso.
|
||||
|
||||
[![mobile](./thumbs/jts-pc-03.png){: .img }](./jts-pc-03.png){: data-fslightbox="gallery" }
|
||||
|
||||
Ora ci resta solo da capire le funzione dei pulsanti disponibili e saremo pronti ad utilizzare questo strumento di video-comunicazione, per organizzare le nostre assemblee, chiacchierate o birrette.
|
||||
|
||||
Per comodità abbiamo numerato i pulsanti da 1 a 9.
|
||||
|
||||
[![mobile](./thumbs/jts-pc-04.png){: .img }](./jts-pc-04.png){: data-fslightbox="gallery" }
|
||||
|
||||
1- premette di attivare la condivisione del proprio schermo
|
||||
2- alza la mano, segnalando ai partecipanti che si chiede di prendere parola
|
||||
3- apre il riquadro della chat dove ci si possono scambiare messaggi o link.
|
||||
4- attiva/disattiva il microfono
|
||||
5- lascia la stanza (ti disconnette dalla conversazione)
|
||||
6- attiva/disattiva la webcam
|
||||
7- attiva/disattiva la visualizzazione affiancata delle finestre dei partecipanti
|
||||
8- lo abbiamo già visto, contiene le info per la connessione alla stanza e permette di impostare una password di accesso
|
||||
9- apre il menu delle funzioni aggiuntive
|
||||
|
||||
E' tutto, ora prova e divertiti :)
|
BIN
docs/jitsi/pc/jts-pc-01.png
Normal file
After Width: | Height: | Size: 89 KiB |
BIN
docs/jitsi/pc/jts-pc-02.png
Normal file
After Width: | Height: | Size: 89 KiB |
BIN
docs/jitsi/pc/jts-pc-03.png
Normal file
After Width: | Height: | Size: 68 KiB |
BIN
docs/jitsi/pc/jts-pc-04.png
Normal file
After Width: | Height: | Size: 4.8 KiB |
BIN
docs/jitsi/pc/thumbs/jts-pc-01.png
Normal file
After Width: | Height: | Size: 16 KiB |
BIN
docs/jitsi/pc/thumbs/jts-pc-02.png
Normal file
After Width: | Height: | Size: 16 KiB |
BIN
docs/jitsi/pc/thumbs/jts-pc-03.png
Normal file
After Width: | Height: | Size: 22 KiB |
BIN
docs/jitsi/pc/thumbs/jts-pc-04.png
Normal file
After Width: | Height: | Size: 5.1 KiB |
62
docs/jitsi/telefono/index.md
Normal file
|
@ -0,0 +1,62 @@
|
|||
## Installazione su smartphone
|
||||
|
||||
Per utilizzare **Jitsi Meet** da smartphone devi installare l'omonima app.
|
||||
|
||||
L'app è disponibile per le principali piattaforme di telefonia mobile.
|
||||
|
||||
- per Android la trovi [qui](https://play.google.com/store/apps/details?id=org.jitsi.meet) e [qui](https://f-droid.org/en/packages/org.jitsi.meet/)
|
||||
- per iOS la trovi [qui](https://apps.apple.com/us/app/jitsi-meet/id1165103905).
|
||||
|
||||
|
||||
## Utilizzo
|
||||
|
||||
### Accedere e/o creare una "stanza"
|
||||
|
||||
I server che forniscono accesso alla piattaforma di videoconferenza **Jitsi Meet** sono molti, ne citeremo alcuni:
|
||||
|
||||
https://meet.jit.si è il server messo a disposizione dagli sviluppatori dell'applicazione, ed è quello al quale l'app **si collega automaticamente** se tu non dai istruzioni diverse.
|
||||
Questo significa che per utilizzare questo server, basta inserire il nome della stanza per crearla, o accedervi (se già creata), ad esempio "lamiastanza" e cliccare sul pulsante "Unisciti".
|
||||
|
||||
[![mobile](./thumbs/jts-mob-01.png){: .img }](./jts-mob-01.png){: data-fslightbox="gallery" }
|
||||
|
||||
Se invece preferisci utilizzare altri server che forniscono lo stesso servizio, ti consigliamo, ad es. questi:
|
||||
|
||||
- https://vc.autistici.org/ (del collettivo **Autistici/Inventati**),oppure
|
||||
- https://calls.disroot.org/ (gestito da un collettivo con sede ad Amsterdam).<br><br>
|
||||
|
||||
> **Attenzione**, per raggiungere questi altri server **devi inserire il link completo** (compreso l'indirizzo del server), ad esempio per creare o accedere alla stanza "pippo" sul servizio di A/I dovrai inserire: "https://vc.autistici.org/pippo" e cliccare sul pulsante "Unisciti".
|
||||
|
||||
<br>
|
||||
|
||||
[![mobile](./thumbs/jts-mob-02.png){: .img }](./jts-mob-02.png){: data-fslightbox="gallery" }
|
||||
|
||||
## Usare Jitsi Meet
|
||||
|
||||
Ora che la **stanza** è stata creata e ci siamo "entrati", l'unica cosa che ci resta da fare è condividere il suo indirizzo (link) con le persone che vogliamo invitare.
|
||||
|
||||
Vediamo quindi di capire la funzione dei pulsanti disponibili e saremo pronti ad utilizzare questo strumento di video-comunicazione, per organizzare le nostre assemblee, chiacchiere o birrette.
|
||||
|
||||
Per comodità abbiamo numerato i pulsanti da 1 a 5.
|
||||
|
||||
1 - apre il riquadro della chat dove ci si possono scambiare messaggi o link.
|
||||
|
||||
2 - attiva/disattiva il microfono
|
||||
|
||||
3 - lascia la stanza (ti disconnette dalla conversazione)
|
||||
|
||||
4 - attiva/disattiva la webcam
|
||||
|
||||
[![mobile](./thumbs/jts-mob-03.png){: .img }](./jts-mob-03.png){: data-fslightbox="gallery" }
|
||||
|
||||
5 - apre il menu delle funzioni aggiuntive.
|
||||
|
||||
Quelle disponibili le puoi vedere nelle due immagini seguenti e sono già molto autoesplicative.
|
||||
|
||||
[![mobile](./thumbs/jts-mob-04.png){: .img }](./jts-mob-04.jpg){: data-fslightbox="gallery" }
|
||||
|
||||
<br>selezionando "More options" si apre la lista completa.<br><br>
|
||||
|
||||
[![mobile](./thumbs/jts-mob-05.png){: .img }](./jts-mob-05.jpg){: data-fslightbox="gallery" }
|
||||
|
||||
|
||||
E' tutto, ora prova e divertiti :)
|
BIN
docs/jitsi/telefono/jts-mob-01.png
Normal file
After Width: | Height: | Size: 80 KiB |
BIN
docs/jitsi/telefono/jts-mob-02.png
Normal file
After Width: | Height: | Size: 114 KiB |
BIN
docs/jitsi/telefono/jts-mob-03.png
Normal file
After Width: | Height: | Size: 69 KiB |
BIN
docs/jitsi/telefono/jts-mob-04.jpg
Normal file
After Width: | Height: | Size: 127 KiB |
BIN
docs/jitsi/telefono/jts-mob-05.jpg
Normal file
After Width: | Height: | Size: 166 KiB |
BIN
docs/jitsi/telefono/thumbs/jts-mob-01.png
Normal file
After Width: | Height: | Size: 14 KiB |
BIN
docs/jitsi/telefono/thumbs/jts-mob-02.png
Normal file
After Width: | Height: | Size: 24 KiB |
BIN
docs/jitsi/telefono/thumbs/jts-mob-03.png
Normal file
After Width: | Height: | Size: 12 KiB |
BIN
docs/jitsi/telefono/thumbs/jts-mob-04.png
Normal file
After Width: | Height: | Size: 36 KiB |
BIN
docs/jitsi/telefono/thumbs/jts-mob-05.png
Normal file
After Width: | Height: | Size: 47 KiB |
|
@ -1,85 +1,69 @@
|
|||
# Mumble
|
||||
# Installazione su computer
|
||||
|
||||
Se hai bisogno di partecipare ad un’assemblea in teleconferenza con molte persone o se hai problemi di consumo di banda ti consigliamo di provare **Mumble**.
|
||||
I programmi da installare per i diversi OS sono qui:
|
||||
|
||||
**Mumble** è un servizio di chat vocale (**solo audio**) molto efficiente, simile a Discord o Teamspeak, ma realizzato con software libero (FOSS).<br>Per **Mumble** esiste anche un web-client (una demo è qui: [MumbleWeb](https://voice.johni0702.de/?address=voice.johni0702.de&port=443/demo)).<br>Il web-client permette di utilizzare **Mumble** senza dover per forza installare un’applicazione.
|
||||
|
||||
Noi però consigliamo di installare le applicazioni (clients) specifiche sui dispositivi che intendi utilizzare, ce ne sono per ogni piattaforma PC e Mobile. In questo modo, una volta salvata la configurazione, non c’è bisogno di re-impostarla ogni volta.
|
||||
|
||||
**Mumble** richiede un minimo di configurazione per poter essere utilizzato al meglio (bastano veramente pochi minuti), ma è affidabile, efficiente in termini di consumo di banda (ne serve molto poca) ed ha una bassissima latenza, quindi la sbatta iniziale per configurarlo è ben ricompensata.
|
||||
|
||||
# Installazione su PC
|
||||
|
||||
I client **Mumble** sono disponibili per i principali OS per pc.
|
||||
|
||||
Consigliamo di usare un programma (client) adatto per utilizzare **Mumble**.<br>Volendo è disponibile anche una versione web che ne permette l’utilizzo senza dover installare niente. Se vuoi usare la versione web [salta alla guida](#web).
|
||||
|
||||
Prima di cominciare, assicurati di avere un paio di auricolari con il microfono (vanno bene anche gli auricolari che usi per il telefonino se hanno un microfono e se hai un ingresso compatibile sul tuo pc) o meglio, delle cuffiette con microfono. Anche se ti connetti da un pc portatile che ha il microfono incorporato, usa auricolari o cuffie con microfono perché altrimenti ti toccherà farti tutti i tuoi interventi con la faccia appiccicata al monitor per farti sentire, e non è il massimo, credimi.
|
||||
|
||||
### Installazione
|
||||
|
||||
I programmi da installare per i diversi OS sono qui:<br>
|
||||
- [Windows](http://download.mumble.com/en/mumble-1.3.0.msi)
|
||||
- [Linux](http://wiki.mumble.info/wiki/Installing_Mumble#Linux)
|
||||
- [Mac OSX](http://download.mumble.com/en/mumble-1.3.0.dmg)
|
||||
|
||||
Per usare la versione su Mac OSX devi fare un po' di macelli ad abilitare l'applicazione nelle impostazioni. Se pazienti qualche giorno caricheremo la guida anche per gli amici di Steve Jobs.
|
||||
>
|
||||
> Consigli utili per l'installazione di **Mumble** sono disponibili anche [qui](https://wiki.mumble.info/wiki/Mumbleguide/English) e [qui](https://www.mumble.com/mumble-server-support.php).
|
||||
Se hai linux è tutto più facile, basta utilizzare il programma che usi solitamente per installare altri programmi,
|
||||
potrebbe chiamarsi __Software Center__ o qualcosa del genere.
|
||||
|
||||
Per usare la versione su Mac OSX devi fare un po' di macelli ad abilitare l'applicazione nelle impostazioni.
|
||||
Se pazienti qualche giorno caricheremo la guida anche per gli amici di Steve Jobs, ma dovresti cavartela con qualche mannaggia e qualche bestemmia.
|
||||
|
||||
|
||||
!!! info "Info"
|
||||
Consigli utili per l'installazione di **Mumble** sono disponibili anche [qui](https://wiki.mumble.info/wiki/Mumbleguide/English) e [qui](https://www.mumble.com/mumble-server-support.php).
|
||||
|
||||
### Configurazione
|
||||
|
||||
Incominciamo il nostro breve viaggio per sistemare il tuo aggeggio a modino.
|
||||
|
||||
![pc](img/mumble/wizard-1.png){: .img }
|
||||
[![pc](./thumbs/wizard-1.png){: .img }](./wizard-1.png){: data-fslightbox="gallery" }
|
||||
|
||||
Ora, segui le indicazioni del wizard per regolare i dispositivi (microfono e cuffie) affinché funzionino correttamente. Devi assicurarti di sentire bene in cuffia quello che dici al microfono, se non funziona prova le varie opzioni dei menu a tendina Input/Output a partire da **Device** e poi **System**.
|
||||
|
||||
![pc](img/mumble/wizard-2.png){: .img }
|
||||
[![pc](./thumbs/wizard-2.png){: .img }](./wizard-2.png){: data-fslightbox="gallery" }
|
||||
|
||||
Fai quello che ti chiede! In particolare guarda nelle impostazioni audio del tuo pc che il microfono sia al massimo volume.
|
||||
|
||||
![pc](img/mumble/wizard-3.png){: .img }
|
||||
[![pc](./thumbs/wizard-3.png){: .img }](./wizard-3.png){: data-fslightbox="gallery" }
|
||||
|
||||
**IMPORTANTE**: Devi selezionare l'opzione **push-to-talk** (premi per parlare) ed inserire i tasti che vuoi usare per parlare. Ti consigliamo **CTRL+SHIFT**. Se non sai di quali tasti stiamo parlando l'immagine sotto ti chiarirà le idee!
|
||||
Devi premerli entrambi contemporaneamente, è semplice!
|
||||
|
||||
![pc](img/mumble/wizard-4.png){: .img }
|
||||
![tastiera](img/mumble/tastiera.png){: .img }
|
||||
[![pc](./thumbs/wizard-4.png){: .img }](./wizard-4.png){: data-fslightbox="gallery" }
|
||||
[![tastiera](./thumbs/tastiera.png){: .img }](./tastiera.png){: data-fslightbox="gallery" }
|
||||
|
||||
Dalle immagini che seguono puoi riprendere le configurazioni di esempio consigliate.
|
||||
|
||||
![pc](img/mumble/wizard-5.png){: .img }
|
||||
![pc](img/mumble/wizard-6.png){: .img }
|
||||
![pc](img/mumble/wizard-7.png){: .img }
|
||||
[![pc](./thumbs/wizard-5.png){: .img }](./wizard-5.png){: data-fslightbox="gallery" }
|
||||
[![pc](./thumbs/wizard-6.png){: .img }](./wizard-6.png){: data-fslightbox="gallery" }
|
||||
[![pc](./thumbs/wizard-7.png){: .img }](./wizard-7.png){: data-fslightbox="gallery" }
|
||||
|
||||
Ok, Ci siamo quasi! Accetta la creazione automatica del certificato.
|
||||
|
||||
![pc](img/mumble/wizard-8.png){: .img }
|
||||
[![pc](./thumbs/wizard-8.png){: .img }](./wizard-8.png){: data-fslightbox="gallery" }
|
||||
|
||||
È arrivato il momento di collegarsi ad un server **Mumble**. Come vedi ci sono molti server sparsi per il mondo. Clicca su "Add New...".
|
||||
|
||||
![pc](img/mumble/pc-1.png){: .img }
|
||||
[![pc](./thumbs/pc-1.png){: .img }](./pc-1.png){: data-fslightbox="gallery" }
|
||||
|
||||
Aggiungiamo il server che andremo ad usare, per esempio “farma.cisti.org”.
|
||||
|
||||
![pc](img/mumble/pc-2.png){: .img }
|
||||
Aggiungiamo il server che andremo ad usare, il nostro si chiama **farma.cisti.org**.
|
||||
|
||||
[![pc](./thumbs/pc-2.png){: .img }](./pc-2.png){: data-fslightbox="gallery" }
|
||||
|
||||
Collegati al server.
|
||||
|
||||
![pc](img/mumble/pc-3.png){: .img }
|
||||
|
||||
Probabilmente ti verrà chiesto di accettare il certificato. Stacce! Fidati.
|
||||
|
||||
![pc](img/mumble/pc-4.png){: .img }
|
||||
[![pc](./thumbs/pc-3.png){: .img }](./pc-3.png){: data-fslightbox="gallery" }
|
||||
|
||||
Ora che sei entrato nel server devi ancora accedere al canale riservato all'assemblea alla quale devi partecipare, per esempio **_supporto**.
|
||||
Scorri la lista dei canali fino a che non trovi quello giusto.
|
||||
|
||||
Ti basta fare **tasto destro del mouse** su **_supporto** e scegliere **join channel**.
|
||||
|
||||
![pc](img/mumble/pc-5.png){: .img }
|
||||
|
||||
[![pc](./thumbs/pc-5.png){: .img }](./pc-5.png){: data-fslightbox="gallery" }
|
||||
|
||||
### Utilizzo
|
||||
|
||||
|
@ -88,13 +72,12 @@ Se vuoi inviare un messaggio dalla chat ad una persona specifica fai clic col ta
|
|||
|
||||
Per abilitare il push-to-talk, quindi per parlare, devi schiacciare (e tenere premuti) i pulsanti CTRL-SHIFT per tutta la durata del tuo intervento. Se non sai che pulsanti sono, guarda l'immagine qua sotto.
|
||||
|
||||
![tastiera](img/mumble/tastiera.png){: .img }
|
||||
[![tastiera](./thumbs/tastiera.png){: .img }](./tastiera.png){: data-fslightbox="gallery" }
|
||||
|
||||
> Puoi personalizzare e migliorare il tuo utilizzo di mumble utilizzando il menu **configurazioni**.
|
||||
|
||||
> Accedendo alla voce **audio wizard** (o procedura guidata audio) potrai accedere ad una guida assistita per migliorare le configurazioni del suono in modo da adattarle al tuo microfono
|
||||
|
||||
> Invece in **impostazioni** puoi cambiare un sacco di parametri, magari scegliendo dei pulsanti per te più comodi, per attivare il push-to-talk.
|
||||
!!! info "Suggerimento"
|
||||
Puoi personalizzare e migliorare il tuo utilizzo di mumble utilizzando il menu **configurazioni**.
|
||||
Accedendo alla voce **audio wizard** (o procedura guidata audio) potrai accedere ad una guida assistita per migliorare le configurazioni del suono in modo da adattarle al tuo microfono
|
||||
Invece in **impostazioni** puoi cambiare un sacco di parametri, magari scegliendo dei pulsanti per te più comodi, per attivare il push-to-talk.
|
||||
|
||||
## Interfaccia Web
|
||||
|
||||
|
@ -107,16 +90,15 @@ link](https://farma.cisti.org/) o [questo](https://farma.cisti.org/?channelName=
|
|||
|
||||
Ti verrà chiesto di concedere i permessi al browser di usare il microfono e di inserire il tuo nome o nickname.
|
||||
|
||||
![web](img/mumble/web-1.png){: .img }
|
||||
[![web](./thumbs/web-1.png){: .img }](./web-1.png){: data-fslightbox="gallery" }
|
||||
|
||||
Come vedi sei già dentro il canale della radio, forse stai già sentendo qualcun parlare! O forse no perché ci sei solo tu :)
|
||||
Come vedi sei già dentro il canale, forse stai già sentendo qualcun parlare! O forse no perché ci sei solo tu :)
|
||||
|
||||
![web](img/mumble/web-2.png){: .img }
|
||||
[![web](./thumbs/web-2.png){: .img }](./web-2.png){: data-fslightbox="gallery" }
|
||||
|
||||
Per abilitare il push-to-talk, quindi per parlare, devi schiacciare (e tenere premuti) i pulsanti CTRL-SHIFT. Se non sai che pulsanti sono, guarda l'immagine qua sotto.
|
||||
|
||||
![tastiera](img/mumble/tastiera.png){: .img }
|
||||
|
||||
[![tastiera](./thumbs/tastiera.png){: .img }](./tastiera.png){: data-fslightbox="gallery" }
|
||||
|
||||
That's all!
|
||||
|
||||
|
|
BIN
docs/mumble/pc/thumbs/pc-1.png
Normal file
After Width: | Height: | Size: 45 KiB |
BIN
docs/mumble/pc/thumbs/pc-2.png
Normal file
After Width: | Height: | Size: 31 KiB |
BIN
docs/mumble/pc/thumbs/pc-3.png
Normal file
After Width: | Height: | Size: 44 KiB |
BIN
docs/mumble/pc/thumbs/pc-4.png
Normal file
After Width: | Height: | Size: 76 KiB |
BIN
docs/mumble/pc/thumbs/pc-5.png
Normal file
After Width: | Height: | Size: 25 KiB |
BIN
docs/mumble/pc/thumbs/tastiera.png
Normal file
After Width: | Height: | Size: 50 KiB |
BIN
docs/mumble/pc/thumbs/web-1.png
Normal file
After Width: | Height: | Size: 29 KiB |
BIN
docs/mumble/pc/thumbs/web-2.png
Normal file
After Width: | Height: | Size: 42 KiB |
BIN
docs/mumble/pc/thumbs/wizard-1.png
Normal file
After Width: | Height: | Size: 52 KiB |
BIN
docs/mumble/pc/thumbs/wizard-2.png
Normal file
After Width: | Height: | Size: 64 KiB |
BIN
docs/mumble/pc/thumbs/wizard-3.png
Normal file
After Width: | Height: | Size: 84 KiB |
BIN
docs/mumble/pc/thumbs/wizard-4.png
Normal file
After Width: | Height: | Size: 57 KiB |
BIN
docs/mumble/pc/thumbs/wizard-5.png
Normal file
After Width: | Height: | Size: 95 KiB |
BIN
docs/mumble/pc/thumbs/wizard-6.png
Normal file
After Width: | Height: | Size: 78 KiB |
BIN
docs/mumble/pc/thumbs/wizard-7.png
Normal file
After Width: | Height: | Size: 66 KiB |
BIN
docs/mumble/pc/thumbs/wizard-8.png
Normal file
After Width: | Height: | Size: 81 KiB |
|
@ -76,6 +76,12 @@ Si aprirà una lista con tre opzioni. Tu clicca su “Join”.
|
|||
|
||||
[![mobile](./thumbs/pic11.png){: .img }](./pic11.png){: data-fslightbox="gallery" }
|
||||
|
||||
Se l'app che hai installato (probabilmente dal PlayStore di Google) non ti mostra i tre puntini a destra del nome del canale, utilizza questo metodo:
|
||||
|
||||
Clicca sul nome del canale in cui vuoi entrare, in alto comparirà il nome del canale selezionato impostato come "target", clicca ora sulla freccia in alto a destra.
|
||||
|
||||
[![mobile](./thumbs/pic15.png){: .img }](./pic15.png){: data-fslightbox="gallery" }
|
||||
|
||||
Vedrai il tuo nome comparire dentro il canale.
|
||||
|
||||
[![mobile](./thumbs/pic12.png){: .img }](./pic12.png){: data-fslightbox="gallery" }
|
||||
|
|
BIN
docs/mumble/telefono/pic15.png
Normal file
After Width: | Height: | Size: 47 KiB |
BIN
docs/mumble/telefono/thumbs/pic15.png
Normal file
After Width: | Height: | Size: 37 KiB |