updated mumble mobile #5
1 changed files with 17 additions and 32 deletions
|
@ -134,9 +134,7 @@ Verrà richiesto di immettere (2 volte) la passphrase.
|
|||
### _Avremo bisogno della passphrase ogni volta che lavoriamo con le chiavi, quindi assicuriamoci di !!! NON DIMENTICARLA !!!_.
|
||||
|
||||
Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'.
|
||||
La chiave sarà generata, salvata nel keyring (portachiavi) e verrà restituito il prompt dei comandi.
|
||||
|
||||
>_
|
||||
La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi.
|
||||
|
||||
|
||||
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
|
||||
|
@ -152,16 +150,16 @@ Sarà così generato il file "mia-revoke.asc"
|
|||
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [**-▸**][9]
|
||||
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
|
||||
|
||||
>_ chmod 600 ~/<mia>-revoke.asc
|
||||
>_ chmod 600 ~/"mia"-revoke.asc
|
||||
|
||||
|
||||
#### 4.2.2 - Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave
|
||||
|
||||
ad es. 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint]
|
||||
Ad esempio, ipotizziamo che la nostra chiave abbia questa fingerprint "1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD 1234 ABCD" e quindi l'ID sia 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint]
|
||||
|
||||
**Attenzione**: la chiave privata/segreta dobbiamo averla solo noi (non va data MAI a nessunx) e non deve essere pubblicata sui key-server. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. E meglio ancora se ne abbiamo puù di una copia, su dispositivi ed in luoghi diversi.
|
||||
**Attenzione**: la chiave privata/segreta dobbiamo averla solo noi (non va data **MAI** a nessunx) e **non deve essere pubblicata**. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. Ed è una buona regola averne più di una copia, su dispositivi (**sicuri**) ed in luoghi diversi.
|
||||
|
||||
>_ gpg --export-secret-keys --armor "1234ABCD1234ABCD" "secret".asc
|
||||
>_ gpg --export-secret-keys --armor "1234ABCD1234ABCD" "secret".asc
|
||||
|
||||
#### 4.2.3 - Esportiamo la chiave PUBBLICA (pub) in un file
|
||||
|
||||
|
@ -170,13 +168,13 @@ A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indi
|
|||
L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave.
|
||||
L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario.
|
||||
|
||||
>_ gpg --output ~/"mia.key" --armor --export "mia@mail.org"
|
||||
>_ gpg --output ~/"mia.key" --armor --export "mia@mail.org"
|
||||
|
||||
##### 4.2.3.1 - Ora guardiamo il contenuto del file esportato
|
||||
|
||||
>_ less "mia.key"
|
||||
>_ less "mia.key"
|
||||
|
||||
per uscire dalla visualizzazione digitare **q**.
|
||||
per uscire dalla visualizzazione digitare '**q**'.
|
||||
|
||||
|
||||
### 4.3 - Condividiamo la nostra chiave pubblica
|
||||
|
@ -184,32 +182,27 @@ per uscire dalla visualizzazione digitare **q**.
|
|||
|
||||
#### 4.3.1 - Esportiamo la chiave pubblica su un key-server remoto utilizzando la fingerprint della nostra chiave
|
||||
|
||||
>_ gpg --send-keys --keyserver hkp://pgp.mit.edu "31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5"
|
||||
>_ gpg --send-keys --keyserver hkp://pgp.mit.edu "1234ABCD1234ABCD1234ABCD1234ABCD1234ABCD"
|
||||
|
||||
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [**-▸**][10])
|
||||
|
||||
|
||||
#### 4.3.2 - Importiamo la chiave pubblica di Lea
|
||||
### 4.4 - Importiamo le chiavi pubbliche dei nostri contatti (es. della nostra amica Lea)
|
||||
|
||||
##### 4.3.2.1 - Se Lea ci ha già passato la sua chiave in un file (es. Lea.key)
|
||||
#### 4.4.1 - Se Lea ci ha già passato la sua chiave in un file (es. Lea.key)
|
||||
|
||||
>_ gpg --import "Lea.key"
|
||||
|
||||
##### 4.3.2.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
|
||||
#### 4.4.2 - Se invece dobbiamo cercarla su un key-server remoto (ce ne sono tanti qui ne citiamo solo uno come esempio) utilizziamo il suo indirizzo mail associato alla chiave
|
||||
|
||||
>_ gpg --keyserver hkp://pgp.mit.edu --search-keys "lea@mail.org"
|
||||
|
||||
##### 4.3.2.3 - Oppure la cerchiamo tramite la fingerprint
|
||||
|
||||
>_ gpg --recv-keys "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH"
|
||||
|
||||
9642
|
||||
|
||||
|
||||
|
||||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||||
|
||||
|
||||
#### 4.3.3 - Oppure la cerchiamo su un key-server remoto tramite la fingerprint
|
||||
|
||||
>_ gpg --recv-keys "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH"
|
||||
|
||||
|
||||
|
||||
|
@ -233,19 +226,11 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
|
|||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
//--- [ 5 - Utilizzo delle chiavi GnuPG ] ---\\
|
||||
|
||||
/ˉˉˉˉˉˉˉˉ\
|
||||
/ \
|
||||
/ˉˉˉˉˉˉˉˉ\
|
||||
/ \
|
||||
_______________ / \
|
||||
|\ /| |ˉˉˉˉˉˉˉˉˉˉˉˉˉˉ|
|
||||
| \ ENCRYPT / | o | |
|
||||
|
|
Loading…
Reference in a new issue