Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

This commit is contained in:
freebird 2020-06-07 16:13:43 +02:00
parent 5fc42dc6d3
commit 1373677a34

View file

@ -89,16 +89,16 @@ Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privat
Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
Boh, così dovrebbe essere abbastanza chiaro, eh.
Se non bastasse... [:link:][5]
Se non bastasse... [>][5]
## 3 - Consigli generali
- Utilizza sempre PASSWORD ROBUSTE [6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
- Ricordati che se usate le funzioni qui descritte su una rete telnet [7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
- Utilizza sempre PASSWORD ROBUSTE [>][6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi.
- Ricordati che se usate le funzioni qui descritte su una rete telnet [>][7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi!
- Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi.
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [8]).
- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [>][8]).
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di non dimenticarla!!!
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
@ -150,7 +150,7 @@ Sarà così generato il file "mia-revoke.asc"
#### 4.2.1 - Mettiamo in sicurezza il certificato di revoca
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [16]
Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [>][9]
Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre.
>_ chmod 600 ~/<mia>-revoke.asc
@ -187,7 +187,7 @@ per uscire dalla visualizzazione digitare **q**.
>_ gpg --send-keys --keyserver hkp://pgp.mit.edu "31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5"
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [9])
(la fingerprint è l'impronta digitale della chiave. Per saperne di più [>][10])
#### 4.3.2 - Importiamo la chiave pubblica di Lea
@ -259,15 +259,15 @@ Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il
5.1) Utilizziamo le chiavi GnuPG
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [10] che richiede l'installazione del add-ons Enigmail [11], o Evolution [12].
Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [>][11] che richiede l'installazione del add-ons Enigmail [>][12], o Evolution [>][13].
In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata.
Molto brevemente:
Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi)
Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo.
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi qui [13], per Evolution vedi qui [14].
Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [qui][14], per Evolution vedi [qui][15].
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [15]
Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [>][16]
per installarlo (se non già fatto)
@ -482,14 +482,14 @@ Now, transfer the keys.asc file to the new computer or wherever. Because its
[6]: https://howsecureismypassword.net/
[7]: https://it.wikipedia.org/wiki/Telnet
[8]: https://keepassxc.org/
[9]: https://en.wikipedia.org/wiki/Public_key_fingerprint
[10]: https://www.thunderbird.net/it/
[11]: https://www.enigmail.net/index.php/en/
[12]: https://wiki.gnome.org/Apps/Evolution/
[13]: https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages
[14]: https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/
[15]: https://www.openpgp.org/software/seahorse/
[16]: https://it.wikipedia.org/wiki/Chmod
[9]: https://it.wikipedia.org/wiki/Chmod
[10]: https://en.wikipedia.org/wiki/Public_key_fingerprint
[11]: https://www.thunderbird.net/it/
[12]: https://www.enigmail.net/index.php/en/
[13]: https://wiki.gnome.org/Apps/Evolution/
[14]: https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages
[15]: https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/
[16]: https://www.openpgp.org/software/seahorse/
**********************************************************************************************