updated mumble mobile #5
1 changed files with 33 additions and 33 deletions
|
@ -17,7 +17,7 @@
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## - I N D I C E
|
## I N D I C E
|
||||||
|
|
||||||
- 1 - Premessa
|
- 1 - Premessa
|
||||||
- 2 - Breve intro sulla crittografia a chive pubblica
|
- 2 - Breve intro sulla crittografia a chive pubblica
|
||||||
|
@ -37,8 +37,8 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
|
||||||
|
|
||||||
## 1 - Premessa
|
## 1 - Premessa
|
||||||
|
|
||||||
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
|
Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [^1], da qui [^2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [^3] per la lista completa dei comandi.
|
||||||
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4].
|
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [^4].
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -72,11 +72,11 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
|
||||||
|
|
||||||
Basta che sostituiamo...
|
Basta che sostituiamo...
|
||||||
|
|
||||||
cassetta_A con chiave pubblica (pub) di Alice
|
cassetta_A con chiave pubblica (pub) di Alice
|
||||||
cassetta_B con chiave pubblica (pub) di Barbara
|
cassetta_B con chiave pubblica (pub) di Barbara
|
||||||
chiave_A con chiave privata (sec) di Alice
|
chiave_A con chiave privata (sec) di Alice
|
||||||
chiave_B con chiave privata (sec) di Barbara
|
chiave_B con chiave privata (sec) di Barbara
|
||||||
Claudia con email service provider
|
Claudia con email service provider
|
||||||
|
|
||||||
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
|
... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
|
||||||
|
|
||||||
|
@ -86,16 +86,16 @@ Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privat
|
||||||
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
|
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
|
||||||
|
|
||||||
Boh, così dovrebbe essere abbastanza chiaro, eh.
|
Boh, così dovrebbe essere abbastanza chiaro, eh.
|
||||||
Se non bastasse... [5]
|
Se non bastasse... [^5]
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## 3 - Consigli generali
|
## 3 - Consigli generali
|
||||||
|
|
||||||
- Utilizza sempre PASSWORD ROBUSTE [6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
|
- Utilizza sempre PASSWORD ROBUSTE [^6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
|
||||||
- Ricordati che se usate le funzioni qui descritte su una rete telnet [7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
|
- Ricordati che se usate le funzioni qui descritte su una rete telnet [^7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
|
||||||
- Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi.
|
- Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi.
|
||||||
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [8]).
|
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [^8]).
|
||||||
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di non dimenticarla!!!
|
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di non dimenticarla!!!
|
||||||
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
|
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
|
||||||
|
|
||||||
|
@ -145,7 +145,7 @@ Sarà così generato il file "mia-revoke.asc"
|
||||||
|
|
||||||
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
|
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
|
||||||
|
|
||||||
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [16]
|
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [^16]
|
||||||
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
|
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
|
||||||
|
|
||||||
>_ chmod 600 ~/<mia>-revoke.asc
|
>_ chmod 600 ~/<mia>-revoke.asc
|
||||||
|
@ -184,7 +184,7 @@ per uscire dalla visualizzazione digitare **q**.
|
||||||
| >_ gpg --send-keys --keyserver hkp://pgp.mit.edu <31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5> |
|
| >_ gpg --send-keys --keyserver hkp://pgp.mit.edu <31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5> |
|
||||||
| |
|
| |
|
||||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||||
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [9])
|
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [^9])
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
@ -261,15 +261,15 @@ Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il
|
||||||
|
|
||||||
5.1) Utilizziamo le chiavi GnuPG
|
5.1) Utilizziamo le chiavi GnuPG
|
||||||
|
|
||||||
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [10] che richiede l'installazione del add-ons Enigmail [11], o Evolution [12].
|
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [^10] che richiede l'installazione del add-ons Enigmail [^11], o Evolution [^12].
|
||||||
In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
|
In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
|
||||||
|
|
||||||
Molto brevemente:
|
Molto brevemente:
|
||||||
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
|
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
|
||||||
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo.
|
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo.
|
||||||
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi qui [13], per Evolution vedi qui [14].
|
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi qui [^13], per Evolution vedi qui [^14].
|
||||||
|
|
||||||
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [15]
|
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [^15]
|
||||||
|
|
||||||
|
|
||||||
per installarlo (se non già fatto)
|
per installarlo (se non già fatto)
|
||||||
|
@ -474,22 +474,22 @@ Now, transfer the keys.asc file to the new computer or wherever. Because it’s
|
||||||
|
|
||||||
**********************************************************************************************
|
**********************************************************************************************
|
||||||
|
|
||||||
[1] https://gnupg.org/
|
[^1] https://gnupg.org/
|
||||||
[2] https://www.gnupg.org/howtos/it/GPGMiniHowto.html#toc1
|
[^2] https://www.gnupg.org/howtos/it/GPGMiniHowto.html#toc1
|
||||||
[3] https://www.gnupg.org/documentation/manuals/gnupg/GPG-Commands.html#GPG-Commands
|
[^3] https://www.gnupg.org/documentation/manuals/gnupg/GPG-Commands.html#GPG-Commands
|
||||||
[4] https://facciamo.cisti.org
|
[^4] https://facciamo.cisti.org
|
||||||
[5] https://en.wikipedia.org/wiki/Public-key_cryptography
|
[^5] https://en.wikipedia.org/wiki/Public-key_cryptography
|
||||||
[6] https://howsecureismypassword.net/
|
[^6] https://howsecureismypassword.net/
|
||||||
[7] https://it.wikipedia.org/wiki/Telnet
|
[^7] https://it.wikipedia.org/wiki/Telnet
|
||||||
[8] https://keepassxc.org/
|
[^8] https://keepassxc.org/
|
||||||
[9] https://en.wikipedia.org/wiki/Public_key_fingerprint
|
[^9] https://en.wikipedia.org/wiki/Public_key_fingerprint
|
||||||
[10] https://www.thunderbird.net/it/
|
[^10] https://www.thunderbird.net/it/
|
||||||
[11] https://www.enigmail.net/index.php/en/
|
[^11] https://www.enigmail.net/index.php/en/
|
||||||
[12] https://wiki.gnome.org/Apps/Evolution/
|
[^12] https://wiki.gnome.org/Apps/Evolution/
|
||||||
[13] https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages
|
[^13] https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages
|
||||||
[14] https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/
|
[^14] https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/
|
||||||
[15] https://www.openpgp.org/software/seahorse/
|
[^15] https://www.openpgp.org/software/seahorse/
|
||||||
[16] https://it.wikipedia.org/wiki/Chmod
|
[^16] https://it.wikipedia.org/wiki/Chmod
|
||||||
|
|
||||||
|
|
||||||
**********************************************************************************************
|
**********************************************************************************************
|
||||||
|
|
Loading…
Reference in a new issue