updated mumble mobile #5

Closed
freebird wants to merge 91 commits from freebird/appunti:master into master
Showing only changes of commit 07621d9199 - Show all commits

View file

@ -126,7 +126,7 @@ il comando:**
Verrà richiesto di selezionare un tipo di crittografia da un menu. A meno che non si abbia una buona ragione per non farlo, digitare '**1**' e premere Invio. L'opzione 1 di default, attiva la generazione di sottochiavi RSA che permettono non solo di firmare/crittografare le e-mail, ma anche i files.
È necessario inoltre, scegliere una lunghezza in bit (tra 1024 e 4096) per le chiavi di crittografia, o premendo **Invio** si accetta l'impostazione predefinita visualizzata. Più la chiave è lunga, più è difficile da decifrare in caso di tentativo di attacco.
È necessario indicare la durata della chiave. Se si imposta '**0**' avrà durata illimitata. Se si imposta ad es. '**1y**' durerà un anno. Leggere le indicazioni e scegliere la durata che si desidera. Confermare la scelta con '**Y**'.
Digitare quindi il nome che vogliamo dare alla chiave (es. il nostro nome o nickname) e l'indirizzo e-mail a cui la chiave sarà associata.
Digitare quindi il nome che vogliamo dare alla chiave (es. il nostro nome o uno pseudonimo) e l'indirizzo e-mail a cui la chiave sarà associata.
È possibile aggiungere un commento (facoltativo).
Verrà richiesto di immettere (2 volte) la passphrase.
@ -239,12 +239,12 @@ Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il
### 5.1 - Utilizziamo le chiavi GnuPG
Il modo più semplice è quello di utilizzarle tramite un client di posta tipo Thunderbird [**-▸**][11] che richiede l'installazione del add-on Enigmail [**-▸**][12], o Evolution [**-▸**][13].
Il modo più semplice è quello di utilizzarle tramite un client di posta tipo **Thunderbird** [**-▸**][11] che richiede l'installazione del add-on **Enigmail** [**-▸**][12], o **Evolution** [**-▸**][13].
In entrambi i casi questi strumenti hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
Molto brevemente:
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" avrete la possibilità di firmarlo/cifrarlo, mentre quando ricevete un messaggio cifrato avrete la possibilità di decifrarlo.
Brevemente:
Se usate **Thunderbird + Enigmail** avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi).
Se usate **Evolution** quando componete un messaggio, cliccando sul menu "Opzioni" avrete la possibilità di firmarlo/cifrarlo, mentre quando ricevete un messaggio cifrato avrete la possibilità di decifrarlo.
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [**-▸**][14], per Evolution vedi [**-▸**][15].
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [**-▸**][16]
@ -273,38 +273,31 @@ e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni pi
>_ gpg -K
6.2) Aggiorniamo periodicamente le chiavi
### 6.2 - Aggiorniamo periodicamente le chiavi
Periodicamente, è possibile chiedere a gpg di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
Periodicamente, è possibile chiedere a GnuGP di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
L'opzione --refresh-keys consente a gpg di eseguire il controllo. L'opzione --keyserver deve essere seguita dal key-server scelto. I key-server si sincronizzano tra loro periodicamente, pertanto la scelta di quale utilizzare non è così importante. Il key-server hkp://pgp.mit.edu è comunque sempre una buona scelta iniziale.
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
| |
| >_ gpg --keyserver hkp://pgp.mit.edu --refresh-keys |
| |
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
L'opzione --refresh-keys consente a GnuGP di eseguire il controllo. L'opzione --keyserver deve essere seguita dal key-server scelto. I key-server si sincronizzano tra loro periodicamente, pertanto la scelta di quale utilizzare non è così importante. Il key-server https://pgp.mit.edu è comunque sempre una buona scelta iniziale.
In caso di insuccesso potete comunque provare altri server, quali ad esempio: http://keys.gnupg.net/; https://keyserver.pgp.com o https://pgp.key-server.io/.
>_ gpg --keyserver https://pgp.mit.edu --refresh-keys
### 6.3 - Applichiamo la chiave ad un altro acount
6.3) Applichiamo la chiave ad un altro acount
Quando abbiamo creato le chiavi GnuGP, le abbiamo associate ad un accont (indirizzo e-mail). Molti però possiedono più di un indirizzo e-mail, ad esempio: uno privato, uno per il lavoro e così via.
Per evitare di creare chiavi diverse per ogni indirizzo e poi dovrele gestire, è bene sapere che una chiave può essere associata a più indirizzi mail, vediamo come.
Digitiamo il comando
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
gpg --edit-key your.email@your-domain.com
>_ gpg --edit-key "mia@mail.org"
You are now on the GPG command line. To add a mail identity simply type “adduid” and hit enter. You will then be prompted for the following:
Ora sei sulla riga di comando GPG. Per aggiungere un'identità di posta, digitare '**adduid**' e premere **Invio**. Verrà quindi richiesto quanto segue:
Real name: You probably want to enter your real name here, but you might have a pseudonym which you want to add for convenience. Dont do this if you dont want the pseudonym to be associated with your real name though! I actually have two PGP keys, the other for my “alternative community” pseudonym.
Email address: The new email address that youre adding to your key.
Comment: I generally enter a URL here and that seems to be a convention. Most of my email identities are associated with a different organisation or Web site.
**Nome**: qui puoi inserire il tuo nome o uno pseudonimo.
**Indirizzo email**: inserisci il nuovo indirizzo email che vuoi associare alla chiave.
**Commento**: (facoltativo).
Next check the details and if youre happy hit “o” (okay) then <enter>.
Controlla i dettagli e se è tutto giusto scegli '**o**' (okay) quindi premi "enter.
For some reason it shows the new identity as untrusted. I dont think this step is necessary, but I also typed “trust” and selected “ultimate” (press 5 and hit enter) just to be sure. You should only ever trust yourself ultimately by the way! Even my brother Nick only gets “full” trust from me for example.