updated mumble mobile #5

Closed
freebird wants to merge 91 commits from freebird/appunti:master into master
Showing only changes of commit cf4502fc16 - Show all commits

View file

@ -108,28 +108,28 @@ Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
>_ >_
Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org. Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org.
Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH". Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH".
I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio
**_I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio...
il comando: il comando:
gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org" >_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
poterbbe diventare: poterbbe diventare:_**
gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org >_ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org
### 4.1 - Generiamo la nostra chiave GPG completa ### 4.1 - Generiamo la nostra chiave GPG completa
[completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca] [completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca]
>_ gpg --full-generate-key | >_ gpg --full-generate-key
Verrà richiesto di selezionare un tipo di crittografia da un menu. A meno che non si abbia una buona ragione per non farlo, digitare 1 e premere Invio. Verrà richiesto di selezionare un tipo di crittografia da un menu. A meno che non si abbia una buona ragione per non farlo, digitare **1** e premere Invio. L'opzione 1 di default, attiva la generazione di sottochiavi RSA che permettono non solo di firmare/crittografare le e-mail, ma anche i files.
L'opzione 1 di default, attiva la generazione di sottochiavi RSA che permettono non solo di firmare/crittografare le e-mail, ma anche files. È necessario inoltre, scegliere una lunghezza in bit (tra 1024 e 4096) per le chiavi di crittografia, o premendo **Invio** si accetta l'impostazione predefinita visualizzata. Più la chiave è lunga, più è difficile da decifrare in caso di tentativo di attacco.
È necessario inoltre, scegliere una lunghezza in bit (tra 1024 e 4096) per le chiavi di crittografia, o premendo "Invio" si accetta l'impostazione predefinita visualizzata. Più la chiave è lunga, più è difficile da decifrare in caso di tentativo di attacco. È necessario indicare la durata della chiave. Se si imposta **0** avrà durata illimitata. Se si imposta ad es. **1y** durerà un anno. Leggere le indicazioni e scegliere la durata che si desidera. Confermare la scelta con **Y**.
È necessario indicare la durata della chiave. Se si imposta "0" avrà durata illimitata. Se si imposta ad es. "1y" durerà un anno. Leggere le indicazioni e scegliere la durata che si desidera. Confermare la scelta con "Y".
Digitare quindi il nome che vogliamo dare alla chiave (es. il nostro nome o nickname) e l'indirizzo e-mail a cui la chiave sarà associata. Digitare quindi il nome che vogliamo dare alla chiave (es. il nostro nome o nickname) e l'indirizzo e-mail a cui la chiave sarà associata.
È possibile aggiungere un commento (facoltativo). È possibile aggiungere un commento (facoltativo).
Verrà richiesto di immettere (2 volte) la passphrase. Verrà richiesto di immettere (2 volte) la passphrase.
Avremo bisogno della passphrase ogni volta che lavoriamo con le chiavi, quindi assicuriamoci di **!!! NON DIMENTICARLA !!!**. _Avremo bisogno della passphrase ogni volta che lavoriamo con le chiavi, quindi assicuriamoci di **!!! NON DIMENTICARLA !!!**_.
Dopo aver inserito la passphrase che avremo scelto, clicchiamo sul pulsante OK. Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante **OK**.
La chiave sarà generata, salvata nel keyring (portachiavi) e verrà restituito il prompt dei comandi. La chiave sarà generata, salvata nel keyring (portachiavi) e verrà restituito il prompt dei comandi.
>_ >_
@ -137,9 +137,9 @@ La chiave sarà generata, salvata nel keyring (portachiavi) e verrà restituito
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione) ### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
>_ gpg --output <mia>-revoke.asc --gen-revoke <mia@mail.org> | >_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org"
Verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli "0" e prosegui. Ci verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli **0** e prosegui.
Sarà così generato il file "mia-revoke.asc" Sarà così generato il file "mia-revoke.asc"
@ -147,39 +147,32 @@ Sarà così generato il file "mia-revoke.asc"
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [16] Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [16]
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre. Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
| | >_ chmod 600 ~/<mia>-revoke.asc
| >_ chmod 600 ~/<mia>-revoke.asc |
| |
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
4.2.2) Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave ad es. 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint]
Attenzione: la chiave privata/segreta dobbiamo averla solo noi (non va data MAI a nessunx) e non deve essere pubblicata sui key-server. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. E meglio ancora se ne abbiamo puù di una copia, su dispositivi ed in luoghi diversi. #### 4.2.2 - Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
| |
| >_ gpg --export-secret-keys --armor <1234ABCD1234ABCD> <secret>.asc |
| |
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
4.2.3) esportiamo la chiave PUBBLICA (pub) in un file ad es. 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint]
Per condividere la chiave come file, è necessario esportarla dall'archivio chiavi locale gpg (portachiavi). **Attenzione**: la chiave privata/segreta dobbiamo averla solo noi (non va data MAI a nessunx) e non deve essere pubblicata sui key-server. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. E meglio ancora se ne abbiamo puù di una copia, su dispositivi ed in luoghi diversi.
A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indirizzo e-mail associato alla chiave.
L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave. >_ gpg --export-secret-keys --armor "1234ABCD1234ABCD" "secret".asc
L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario.
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ #### 4.2.3 - Esportiamo la chiave PUBBLICA (pub) in un file
| |
| >_ gpg --output ~/<mia.key> --armor --export <mia@mail.org> | Per condividere la chiave come file, è necessario esportarla dall'archivio chiavi locale gpg (portachiavi).
| | A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indirizzo e-mail associato alla chiave.
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave.
4.2.3.1) ora guardiamo il contenuto del file esportato L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario.
ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ
| | >_ gpg --output ~/"mia.key" --armor --export "mia@mail.org"
| >_ less <mia.key> |
| | ##### 4.2.3.1 - Ora guardiamo il contenuto del file esportato
ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ
per uscire dalla visualizzazione digitare "q". >_ less "mia.key"
per uscire dalla visualizzazione digitare **q**.
4.3) Condividiamo la nostra chiave pubblica: 4.3) Condividiamo la nostra chiave pubblica: