From 1373677a34701e0aee1c0bd53464a6ffd01d101f Mon Sep 17 00:00:00 2001 From: freebird Date: Sun, 7 Jun 2020 16:13:43 +0200 Subject: [PATCH] Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md' --- docs/GnuPG/GPG(GnuPG)-main-commands.md | 34 +++++++++++++------------- 1 file changed, 17 insertions(+), 17 deletions(-) diff --git a/docs/GnuPG/GPG(GnuPG)-main-commands.md b/docs/GnuPG/GPG(GnuPG)-main-commands.md index c581c8e..f3e8a47 100644 --- a/docs/GnuPG/GPG(GnuPG)-main-commands.md +++ b/docs/GnuPG/GPG(GnuPG)-main-commands.md @@ -89,16 +89,16 @@ Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privat Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto. Boh, così dovrebbe essere abbastanza chiaro, eh. -Se non bastasse... [:link:][5] +Se non bastasse... [>][5] ## 3 - Consigli generali -- Utilizza sempre PASSWORD ROBUSTE [6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi. -- Ricordati che se usate le funzioni qui descritte su una rete telnet [7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi! +- Utilizza sempre PASSWORD ROBUSTE [>][6] per gli account di posta (e non solo) e passphrases altrettanto robuste per proteggere le chiavi. +- Ricordati che se usate le funzioni qui descritte su una rete telnet [>][7], per un malintenzionato sarà relativamente facile spiare i tuoi messaggi! - Fatti SUBITO almeno una copia (più avanti capirai come farlo) delle chiavi (pub e sec) e del certificato di revoca in un posto sicuro, diverso dal pc che normalmente usi. -- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [8]). +- Visto che non è semplice per tutti, memorizzare differenti password e passphrases, ti consiglio di utilizzare un password manager (ad es. keepassxc [>][8]). Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di non dimenticarla!!! Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai! @@ -150,7 +150,7 @@ Sarà così generato il file "mia-revoke.asc" #### 4.2.1 - Mettiamo in sicurezza il certificato di revoca -Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [16] +Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [>][9] Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre. >_ chmod 600 ~/-revoke.asc @@ -187,7 +187,7 @@ per uscire dalla visualizzazione digitare **q**. >_ gpg --send-keys --keyserver hkp://pgp.mit.edu "31X6X3XX6X011830X804XX0XX9X4X6XXX64XXXX5" -(la fingerprint è l'impronta digitale della chiave. Per saperne di più [9]) +(la fingerprint è l'impronta digitale della chiave. Per saperne di più [>][10]) #### 4.3.2 - Importiamo la chiave pubblica di Lea @@ -259,15 +259,15 @@ Ora che Lea può avere la nostra chiave pubblica (perché le abbiamo passato il 5.1) Utilizziamo le chiavi GnuPG -Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [10] che richiede l'installazione del add-ons Enigmail [11], o Evolution [12]. +Il modo più semplice (se volevo fare il figo avrei scritto "user-friendly") è quello di utilizzarle tramite un client di posta tipo Thunderbird [>][11] che richiede l'installazione del add-ons Enigmail [>][12], o Evolution [>][13]. In entrambi i casi questi tools hanno già nei loro menu, le funzioni che ci permettono di firmare e/o cifrare le mail che inviamo e decifrare quelle che riceviamo, ovviamente solo se abbiamo nel nostro portachiavi le chiavi pubbliche dei nostri contatti e la nostra chiave privata. Molto brevemente: Se usate Thunderbird+Enigmail avrete una voce "Enigmail" nella barra del Menu con tutte le opzioni disponibili (firmare/crittografare un messaggio, allegarvi la vostra chiave pubblica più altre funzioni per la generazione e la gestione delle chiavi) Se usate "Evolution" quando componete un messaggio, cliccando sul menu "Opzioni" si ha la possibilità di firmare/cifrare, in ricezione di un messaggio cifrato avrete la possibilità di decifrarlo. - Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi qui [13], per Evolution vedi qui [14]. + Il loro utilizzo è comunque molto semplice ed intuitivo, quindi non stiamo a dilungarci troppo. Per una guida più completa per Thunderbird + Enigmail vedi [qui][14], per Evolution vedi [qui][15]. -Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [15] +Un altro tool disponibile per la gestione delle chiavi (ma non delle email) sui sistemi Linux è Seahorse [>][16] per installarlo (se non già fatto) @@ -482,14 +482,14 @@ Now, transfer the keys.asc file to the new computer or wherever. Because it’s [6]: https://howsecureismypassword.net/ [7]: https://it.wikipedia.org/wiki/Telnet [8]: https://keepassxc.org/ -[9]: https://en.wikipedia.org/wiki/Public_key_fingerprint -[10]: https://www.thunderbird.net/it/ -[11]: https://www.enigmail.net/index.php/en/ -[12]: https://wiki.gnome.org/Apps/Evolution/ -[13]: https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages -[14]: https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/ -[15]: https://www.openpgp.org/software/seahorse/ -[16]: https://it.wikipedia.org/wiki/Chmod +[9]: https://it.wikipedia.org/wiki/Chmod +[10]: https://en.wikipedia.org/wiki/Public_key_fingerprint +[11]: https://www.thunderbird.net/it/ +[12]: https://www.enigmail.net/index.php/en/ +[13]: https://wiki.gnome.org/Apps/Evolution/ +[14]: https://support.mozilla.org/en-US/kb/digitally-signing-and-encrypting-messages +[15]: https://www.linux.com/tutorials/how-enable-pgp-encryption-evolution/ +[16]: https://www.openpgp.org/software/seahorse/ **********************************************************************************************