updated mumble mobile #5
1 changed files with 3 additions and 32 deletions
|
@ -1,20 +1,6 @@
|
|||
# GPG (GnuPG) cosa, come e perché
|
||||
|
||||
|
||||
||||||||||||||
|
||||
||||||||||||||||
|
||||
/// \\\
|
||||
// _ \\
|
||||
/ (o) _ \
|
||||
(( ˉ (o) ))
|
||||
\ UU ˉ /
|
||||
\ /
|
||||
\ /\/\/\/\ /
|
||||
\ U /
|
||||
\ /
|
||||
--------
|
||||
| |
|
||||
|
||||
![zero](zero-fh.png)
|
||||
|
||||
|
||||
### GPG (GnuPG) Guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
|
@ -37,16 +23,12 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
|
|||
|
||||
***
|
||||
|
||||
|
||||
|
||||
## 1 - Premessa
|
||||
|
||||
Questo documento fornisce una guida per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG.
|
||||
Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi.
|
||||
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4].
|
||||
|
||||
|
||||
|
||||
## 2 - Breve intro sulla crittografia a chiave pubblica
|
||||
|
||||
Una storia di privacy, di messaggi, di cassette e di chiavi...
|
||||
|
@ -88,8 +70,6 @@ Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalm
|
|||
|
||||
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5]
|
||||
|
||||
|
||||
|
||||
## 3 - Consigli generali
|
||||
|
||||
- Utilizza sempre **PASSWORD ROBUSTE** [**-▸**][6] per gli account di posta (e non solo) e **passphrases altrettanto robuste** per proteggere le chiavi.
|
||||
|
@ -99,8 +79,6 @@ Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸
|
|||
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di **non dimenticarla!!!**
|
||||
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
|
||||
|
||||
|
||||
|
||||
## 4 - Generazione e gestione delle chiavi GPG
|
||||
|
||||
Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
|
||||
|
@ -119,7 +97,6 @@ poterbbe diventare:
|
|||
|
||||
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org
|
||||
|
||||
|
||||
### 4.1 - Generiamo la nostra chiave GPG completa
|
||||
[completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca]
|
||||
|
||||
|
@ -137,7 +114,6 @@ Sarà ora richiesto di immettere (2 volte) la passphrase.
|
|||
Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'.
|
||||
La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi.
|
||||
|
||||
|
||||
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
|
||||
|
||||
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
|
||||
|
@ -220,8 +196,6 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
|
|||
|
||||
mio@pc:~$ gpg --sign-key {lea@mail.org}
|
||||
|
||||
|
||||
|
||||
## 5 - Utilizzo delle chiavi GPG
|
||||
|
||||
![due](due-fh2.png)
|
||||
|
@ -252,8 +226,6 @@ lo si lancia da riga di comando
|
|||
|
||||
e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti.
|
||||
|
||||
|
||||
|
||||
## 6 - Altri comandi utili per la gestione delle chiavi
|
||||
|
||||
### 6.1 - Visualizziamo la lista delle chiavi archiviate sul nostro pc, cioè il contenuto del portachiavi
|
||||
|
@ -354,7 +326,6 @@ Bah, possiamo fermarci qui per ora.
|
|||
|
||||
Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files.
|
||||
|
||||
|
||||
## 7 - Crittografiamo/decrittografiamo file per scambi via mail
|
||||
|
||||
### 7.1 - Inviare un file crittografato via mail
|
||||
|
@ -376,7 +347,7 @@ Il file è del tutto illeggibile e può essere decrittografato solo da un utente
|
|||
|
||||
### 7.2 - Decrittografare un file ricevuto
|
||||
|
||||
#### 7.2.1 - Decrittografiamo un file crittografato che riceviamo via mail
|
||||
#### 7.2.1 - Decrittografiamo un file ricevuto via mail
|
||||
|
||||
Lea ci ha inviato una risposta. Si trova in un file crittografato denominato {testo.asc}. Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato {messaggio.txt}.
|
||||
|
||||
|
@ -384,7 +355,7 @@ Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già pre
|
|||
|
||||
mio@pc:~$ gpg --decrypt {testo.asc} {messaggio.txt}
|
||||
|
||||
#### 7.2.2 - Ora esaminiamo il contenuto file {messaggio.txt}
|
||||
#### 7.2.2 - Ora esaminiamo il contenuto del file {messaggio.txt}
|
||||
|
||||
mio@pc:~$ less {messaggio.txt}
|
||||
|
||||
|
|
Loading…
Reference in a new issue