|
@@ -1,20 +1,6 @@
|
|
|
# GPG (GnuPG) cosa, come e perché
|
|
|
|
|
|
-
|
|
|
- ||||||||||||||
|
|
|
- ||||||||||||||||
|
|
|
- /// \\\
|
|
|
- // _ \\
|
|
|
- / (o) _ \
|
|
|
- (( ˉ (o) ))
|
|
|
- \ UU ˉ /
|
|
|
- \ /
|
|
|
- \ /\/\/\/\ /
|
|
|
- \ U /
|
|
|
- \ /
|
|
|
- --------
|
|
|
- | |
|
|
|
-
|
|
|
+![zero](zero-fh.png)
|
|
|
|
|
|
|
|
|
### GPG (GnuPG) Guida alle principali funzioni da riga di comando per sistemi Linux.
|
|
@@ -37,16 +23,12 @@ Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, ce
|
|
|
|
|
|
***
|
|
|
|
|
|
-
|
|
|
-
|
|
|
## 1 - Premessa
|
|
|
|
|
|
Questo documento fornisce una guida per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GPG.
|
|
|
Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da [**qui**][1], da [**qui**][2] per qualche info su come funziona la crittografia a chiave pubblica, o da [**qui**][3] per la lista completa dei comandi.
|
|
|
Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della nostra guida di autodifesa digitale disponibile [**qui**][4].
|
|
|
|
|
|
-
|
|
|
-
|
|
|
## 2 - Breve intro sulla crittografia a chiave pubblica
|
|
|
|
|
|
Una storia di privacy, di messaggi, di cassette e di chiavi...
|
|
@@ -88,8 +70,6 @@ Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalm
|
|
|
|
|
|
Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸**][5]
|
|
|
|
|
|
-
|
|
|
-
|
|
|
## 3 - Consigli generali
|
|
|
|
|
|
- Utilizza sempre **PASSWORD ROBUSTE** [**-▸**][6] per gli account di posta (e non solo) e **passphrases altrettanto robuste** per proteggere le chiavi.
|
|
@@ -99,8 +79,6 @@ Boh, così dovrebbe essere abbastanza chiaro, eh. Se non bastasse... [**-▸
|
|
|
Naturalmente la masterpassword del password manager dovrà essere robusta e soprattutto... fai in modo di **non dimenticarla!!!**
|
|
|
Una buona regola è avere più copie del file cifrato del password manager archiviate in posti sicuri, con la tecnologia... non si sa mai!
|
|
|
|
|
|
-
|
|
|
-
|
|
|
## 4 - Generazione e gestione delle chiavi GPG
|
|
|
|
|
|
Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica
|
|
@@ -119,7 +97,6 @@ poterbbe diventare:
|
|
|
|
|
|
mio@pc:~$ gpg --output alice-revoke.asc --gen-revoke alice@bellamail.org
|
|
|
|
|
|
-
|
|
|
### 4.1 - Generiamo la nostra chiave GPG completa
|
|
|
[completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca]
|
|
|
|
|
@@ -137,7 +114,6 @@ Sarà ora richiesto di immettere (2 volte) la passphrase.
|
|
|
Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante '**OK**'.
|
|
|
La chiave sarà generata, salvata nel keyring (portachiavi) del nostro pc e verrà restituito il prompt dei comandi.
|
|
|
|
|
|
-
|
|
|
### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione)
|
|
|
|
|
|
mio@pc:~$ gpg --output {mia}-revoke.asc --gen-revoke {mia@mail.org}
|
|
@@ -220,8 +196,6 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
|
|
|
|
|
|
mio@pc:~$ gpg --sign-key {lea@mail.org}
|
|
|
|
|
|
-
|
|
|
-
|
|
|
## 5 - Utilizzo delle chiavi GPG
|
|
|
|
|
|
![due](due-fh2.png)
|
|
@@ -252,8 +226,6 @@ lo si lancia da riga di comando
|
|
|
|
|
|
e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni più comuni compresa la sincronizzazione del proprio keyring (il portachiavi) con i key-server remoti.
|
|
|
|
|
|
-
|
|
|
-
|
|
|
## 6 - Altri comandi utili per la gestione delle chiavi
|
|
|
|
|
|
### 6.1 - Visualizziamo la lista delle chiavi archiviate sul nostro pc, cioè il contenuto del portachiavi
|
|
@@ -354,7 +326,6 @@ Bah, possiamo fermarci qui per ora.
|
|
|
|
|
|
Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GPG, cioè crittografare i files.
|
|
|
|
|
|
-
|
|
|
## 7 - Crittografiamo/decrittografiamo file per scambi via mail
|
|
|
|
|
|
### 7.1 - Inviare un file crittografato via mail
|
|
@@ -376,7 +347,7 @@ Il file è del tutto illeggibile e può essere decrittografato solo da un utente
|
|
|
|
|
|
### 7.2 - Decrittografare un file ricevuto
|
|
|
|
|
|
-#### 7.2.1 - Decrittografiamo un file crittografato che riceviamo via mail
|
|
|
+#### 7.2.1 - Decrittografiamo un file ricevuto via mail
|
|
|
|
|
|
Lea ci ha inviato una risposta. Si trova in un file crittografato denominato {testo.asc}. Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato {messaggio.txt}.
|
|
|
|
|
@@ -384,7 +355,7 @@ Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già pre
|
|
|
|
|
|
mio@pc:~$ gpg --decrypt {testo.asc} {messaggio.txt}
|
|
|
|
|
|
-#### 7.2.2 - Ora esaminiamo il contenuto file {messaggio.txt}
|
|
|
+#### 7.2.2 - Ora esaminiamo il contenuto del file {messaggio.txt}
|
|
|
|
|
|
mio@pc:~$ less {messaggio.txt}
|
|
|
|