updated mumble mobile #5
1 changed files with 36 additions and 43 deletions
|
@ -108,28 +108,28 @@ Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
|
|||
>_
|
||||
|
||||
Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org.
|
||||
Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
|
||||
I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio
|
||||
Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
|
||||
|
||||
**_I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...
|
||||
il comando:
|
||||
gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
|
||||
poterbbe diventare:
|
||||
gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org
|
||||
>_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
|
||||
poterbbe diventare:_**
|
||||
>_ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org
|
||||
|
||||
|
||||
### 4.1 - Generiamo la nostra chiave GPG completa
|
||||
[completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca]
|
||||
|
||||
>_ gpg --full-generate-key |
|
||||
>_ gpg --full-generate-key
|
||||
|
||||
Verrà richiesto di selezionare un tipo di crittografia da un menu. A meno che non si abbia una buona ragione per non farlo, digitare 1 e premere Invio.
|
||||
L'opzione 1 di default, attiva la generazione di sottochiavi RSA che permettono non solo di firmare/crittografare le e-mail, ma anche files.
|
||||
È necessario inoltre, scegliere una lunghezza in bit (tra 1024 e 4096) per le chiavi di crittografia, o premendo "Invio" si accetta l'impostazione predefinita visualizzata. Più la chiave è lunga, più è difficile da decifrare in caso di tentativo di attacco.
|
||||
È necessario indicare la durata della chiave. Se si imposta "0" avrà durata illimitata. Se si imposta ad es. "1y" durerà un anno. Leggere le indicazioni e scegliere la durata che si desidera. Confermare la scelta con "Y".
|
||||
Verrà richiesto di selezionare un tipo di crittografia da un menu. A meno che non si abbia una buona ragione per non farlo, digitare **1** e premere Invio. L'opzione 1 di default, attiva la generazione di sottochiavi RSA che permettono non solo di firmare/crittografare le e-mail, ma anche i files.
|
||||
È necessario inoltre, scegliere una lunghezza in bit (tra 1024 e 4096) per le chiavi di crittografia, o premendo **Invio** si accetta l'impostazione predefinita visualizzata. Più la chiave è lunga, più è difficile da decifrare in caso di tentativo di attacco.
|
||||
È necessario indicare la durata della chiave. Se si imposta **0** avrà durata illimitata. Se si imposta ad es. **1y** durerà un anno. Leggere le indicazioni e scegliere la durata che si desidera. Confermare la scelta con **Y**.
|
||||
Digitare quindi il nome che vogliamo dare alla chiave (es. il nostro nome o nickname) e l'indirizzo e-mail a cui la chiave sarà associata.
|
||||
È possibile aggiungere un commento (facoltativo).
|
||||
Verrà richiesto di immettere (2 volte) la passphrase.
|
||||
Avremo bisogno della passphrase ogni volta che lavoriamo con le chiavi, quindi assicuriamoci di **!!! NON DIMENTICARLA !!!**.
|
||||
Dopo aver inserito la passphrase che avremo scelto, clicchiamo sul pulsante OK.
|
||||
_Avremo bisogno della passphrase ogni volta che lavoriamo con le chiavi, quindi assicuriamoci di **!!! NON DIMENTICARLA !!!**_.
|
||||
Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante **OK**.
|
||||
La chiave sarà generata, salvata nel keyring (portachiavi) e verrà restituito il prompt dei comandi.
|
||||
|
||||
>_
|
||||
|
@ -137,9 +137,9 @@ La chiave sarà generata, salvata nel keyring (portachiavi) e verrà restituito
|
|||
|
||||
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
|
||||
|
||||
>_ gpg --output <mia>-revoke.asc --gen-revoke <mia@mail.org> |
|
||||
>_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
|
||||
|
||||
Verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli "0" e prosegui.
|
||||
Ci verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli **0** e prosegui.
|
||||
Sarà così generato il file "mia-revoke.asc"
|
||||
|
||||
|
||||
|
@ -147,39 +147,32 @@ Sarà così generato il file "mia-revoke.asc"
|
|||
|
||||
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [16]
|
||||
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
| >_ chmod 600 ~/<mia>-revoke.asc |
|
||||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
|
||||
>_ chmod 600 ~/<mia>-revoke.asc
|
||||
|
||||
4.2.2) Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave ad es. 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint]
|
||||
|
||||
Attenzione: la chiave privata/segreta dobbiamo averla solo noi (non va data MAI a nessunx) e non deve essere pubblicata sui key-server. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. E meglio ancora se ne abbiamo puù di una copia, su dispositivi ed in luoghi diversi.
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
| >_ gpg --export-secret-keys --armor <1234ABCD1234ABCD> <secret>.asc |
|
||||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
#### 4.2.2 - Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave
|
||||
|
||||
4.2.3) esportiamo la chiave PUBBLICA (pub) in un file
|
||||
ad es. 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint]
|
||||
|
||||
Per condividere la chiave come file, è necessario esportarla dall'archivio chiavi locale gpg (portachiavi).
|
||||
A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indirizzo e-mail associato alla chiave.
|
||||
L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave.
|
||||
L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario.
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
| >_ gpg --output ~/<mia.key> --armor --export <mia@mail.org> |
|
||||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
4.2.3.1) ora guardiamo il contenuto del file esportato
|
||||
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
|
||||
| |
|
||||
| >_ less <mia.key> |
|
||||
| |
|
||||
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
|
||||
per uscire dalla visualizzazione digitare "q".
|
||||
**Attenzione**: la chiave privata/segreta dobbiamo averla solo noi (non va data MAI a nessunx) e non deve essere pubblicata sui key-server. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. E meglio ancora se ne abbiamo puù di una copia, su dispositivi ed in luoghi diversi.
|
||||
|
||||
>_ gpg --export-secret-keys --armor "1234ABCD1234ABCD" "secret".asc
|
||||
|
||||
#### 4.2.3 - Esportiamo la chiave PUBBLICA (pub) in un file
|
||||
|
||||
Per condividere la chiave come file, è necessario esportarla dall'archivio chiavi locale gpg (portachiavi).
|
||||
A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indirizzo e-mail associato alla chiave.
|
||||
L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave.
|
||||
L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario.
|
||||
|
||||
>_ gpg --output ~/"mia.key" --armor --export "mia@mail.org"
|
||||
|
||||
##### 4.2.3.1 - Ora guardiamo il contenuto del file esportato
|
||||
|
||||
>_ less "mia.key"
|
||||
|
||||
per uscire dalla visualizzazione digitare **q**.
|
||||
|
||||
|
||||
4.3) Condividiamo la nostra chiave pubblica:
|
||||
|
|
Loading…
Reference in a new issue