updated mumble mobile #5

Closed
freebird wants to merge 91 commits from freebird/appunti:master into master
Showing only changes of commit 287b7255ab - Show all commits

View file

@ -17,7 +17,7 @@
## - I N D I C E ## I N D I C E
- 1 - Premessa - 1 - Premessa
- 2 - Breve intro sulla crittografia a chive pubblica - 2 - Breve intro sulla crittografia a chive pubblica
@ -37,8 +37,8 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
## 1 - Premessa ## 1 - Premessa
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi. Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [^1], da qui [^2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [^3] per la lista completa dei comandi.
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4]. Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [^4].
@ -72,11 +72,11 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
Basta che sostituiamo... Basta che sostituiamo...
cassetta_A con chiave pubblica (pub) di Alice cassetta_A con chiave pubblica (pub) di Alice
cassetta_B con chiave pubblica (pub) di Barbara cassetta_B con chiave pubblica (pub) di Barbara
chiave_A con chiave privata (sec) di Alice chiave_A con chiave privata (sec) di Alice
chiave_B con chiave privata (sec) di Barbara chiave_B con chiave privata (sec) di Barbara
Claudia con email service provider Claudia con email service provider
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero: ... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
@ -86,16 +86,16 @@ Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privat
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto. Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
Boh, così dovrebbe essere abbastanza chiaro, eh. Boh, così dovrebbe essere abbastanza chiaro, eh.
Se non bastasse... [5] Se non bastasse... [^5]
## 3 - Consigli generali ## 3 - Consigli generali
- Utilizza sempre PASSWORD ROBUSTE [6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi. - Utilizza sempre PASSWORD ROBUSTE [^6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
- Ricordati che se usate le funzioni qui descritte su una rete telnet [7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi! - Ricordati che se usate le funzioni qui descritte su una rete telnet [^7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
- Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi. - Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi.
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [8]). - Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [^8]).
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di non dimenticarla!!! Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di non dimenticarla!!!
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai! Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
@ -145,7 +145,7 @@ Sarà così generato il file "mia-revoke.asc"
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca #### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [16] Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [^16]
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre. Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
>_ chmod 600 ~/<mia>-revoke.asc >_ chmod 600 ~/<mia>-revoke.asc
@ -184,7 +184,7 @@ per uscire dalla visualizzazione digitare **q**.
| >_ gpg --send-keys --keyserver hkp://pgp.mit.edu <31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5> | | >_ gpg --send-keys --keyserver hkp://pgp.mit.edu <31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5> |
| | | |
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [9]) (la fingerprint è l'impronta digitale della chiave. Per saperne di più [^9])
@ -261,15 +261,15 @@ Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il
5.1) Utilizziamo le chiavi GnuPG 5.1) Utilizziamo le chiavi GnuPG
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [10] che richiede l'installazione del add-ons Enigmail [11], o Evolution [12]. Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [^10] che richiede l'installazione del add-ons Enigmail [^11], o Evolution [^12].
In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata. In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
Molto brevemente: Molto brevemente:
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi) Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo. Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo.
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi qui [13], per Evolution vedi qui [14]. Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi qui [^13], per Evolution vedi qui [^14].
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [15] Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [^15]
per installarlo (se non già fatto) per installarlo (se non già fatto)
@ -474,22 +474,22 @@ Now, transfer the keys.asc file to the new computer or wherever. Because its
********************************************************************************************** **********************************************************************************************
[1] https://gnupg.org/ [^1] https://gnupg.org/
[2] https://www.gnupg.org/howtos/it/GPGMiniHowto.html#toc1 [^2] https://www.gnupg.org/howtos/it/GPGMiniHowto.html#toc1
[3] https://www.gnupg.org/documentation/manuals/gnupg/GPG-Commands.html#GPG-Commands [^3] https://www.gnupg.org/documentation/manuals/gnupg/GPG-Commands.html#GPG-Commands
[4] https://facciamo.cisti.org [^4] https://facciamo.cisti.org
[5] https://en.wikipedia.org/wiki/Public-key_cryptography [^5] https://en.wikipedia.org/wiki/Public-key_cryptography
[6] https://howsecureismypassword.net/ [^6] https://howsecureismypassword.net/
[7] https://it.wikipedia.org/wiki/Telnet [^7] https://it.wikipedia.org/wiki/Telnet
[8] https://keepassxc.org/ [^8] https://keepassxc.org/
[9] https://en.wikipedia.org/wiki/Public_key_fingerprint [^9] https://en.wikipedia.org/wiki/Public_key_fingerprint
[10] https://www.thunderbird.net/it/ [^10] https://www.thunderbird.net/it/
[11] https://www.enigmail.net/index.php/en/ [^11] https://www.enigmail.net/index.php/en/
[12] https://wiki.gnome.org/Apps/Evolution/ [^12] https://wiki.gnome.org/Apps/Evolution/
[13] https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages [^13] https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages
[14] https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/ [^14] https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/
[15] https://www.openpgp.org/software/seahorse/ [^15] https://www.openpgp.org/software/seahorse/
[16] https://it.wikipedia.org/wiki/Chmod [^16] https://it.wikipedia.org/wiki/Chmod
********************************************************************************************** **********************************************************************************************