From cf4502fc1633b0c1461d2c1ca3e8668da21f8491 Mon Sep 17 00:00:00 2001 From: freebird Date: Fri, 5 Jun 2020 21:58:48 +0200 Subject: [PATCH] Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md' --- docs/GnuPG/GPG(GnuPG)-main-commands.md | 79 ++++++++++++-------------- 1 file changed, 36 insertions(+), 43 deletions(-) diff --git a/docs/GnuPG/GPG(GnuPG)-main-commands.md b/docs/GnuPG/GPG(GnuPG)-main-commands.md index fc1486b..0e5f0e7 100644 --- a/docs/GnuPG/GPG(GnuPG)-main-commands.md +++ b/docs/GnuPG/GPG(GnuPG)-main-commands.md @@ -108,28 +108,28 @@ Apriamo il Terminale della nostra distro Linux ed iniziamo con un pò di pratica >_ Negli esempi che seguono, immagina che la tua mail sia "mia@mail.org" e che hai un'amica che si chiama Lea con la quale vuoi comunicare in modo riservato. La mail di Lea è lea@mail.org. -Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH". -I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio +Lea, che è una tosta (e sta sempre un passo avanti a noi!) ha già una chiave GnuGP collegata alla sua mail, la cui fingerprint (cioè l'impronta digitale della sua chiave) è "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH". + +**_I comandi che seguono quindi sono basati su questo esempio, tu dovrai sostituire tutte le parti contenute tra " " con i tuoi dati reali, per esempio... il comando: - gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org" -poterbbe diventare: - gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org + >_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org" +poterbbe diventare:_** + >_ gpg --output alice-revoke.asc --gen-revoke alice@bruttocarattere.org ### 4.1 - Generiamo la nostra chiave GPG completa [completa significa: chiave pubblica (pub) + chiave privata (sec) + certificato di revoca] - >_ gpg --full-generate-key | + >_ gpg --full-generate-key -Verrà richiesto di selezionare un tipo di crittografia da un menu. A meno che non si abbia una buona ragione per non farlo, digitare 1 e premere Invio. -L'opzione 1 di default, attiva la generazione di sottochiavi RSA che permettono non solo di firmare/crittografare le e-mail, ma anche files. -È necessario inoltre, scegliere una lunghezza in bit (tra 1024 e 4096) per le chiavi di crittografia, o premendo "Invio" si accetta l'impostazione predefinita visualizzata. Più la chiave è lunga, più è difficile da decifrare in caso di tentativo di attacco. -È necessario indicare la durata della chiave. Se si imposta "0" avrà durata illimitata. Se si imposta ad es. "1y" durerà un anno. Leggere le indicazioni e scegliere la durata che si desidera. Confermare la scelta con "Y". +Verrà richiesto di selezionare un tipo di crittografia da un menu. A meno che non si abbia una buona ragione per non farlo, digitare **1** e premere Invio. L'opzione 1 di default, attiva la generazione di sottochiavi RSA che permettono non solo di firmare/crittografare le e-mail, ma anche i files. +È necessario inoltre, scegliere una lunghezza in bit (tra 1024 e 4096) per le chiavi di crittografia, o premendo **Invio** si accetta l'impostazione predefinita visualizzata. Più la chiave è lunga, più è difficile da decifrare in caso di tentativo di attacco. +È necessario indicare la durata della chiave. Se si imposta **0** avrà durata illimitata. Se si imposta ad es. **1y** durerà un anno. Leggere le indicazioni e scegliere la durata che si desidera. Confermare la scelta con **Y**. Digitare quindi il nome che vogliamo dare alla chiave (es. il nostro nome o nickname) e l'indirizzo e-mail a cui la chiave sarà associata. È possibile aggiungere un commento (facoltativo). Verrà richiesto di immettere (2 volte) la passphrase. -Avremo bisogno della passphrase ogni volta che lavoriamo con le chiavi, quindi assicuriamoci di **!!! NON DIMENTICARLA !!!**. -Dopo aver inserito la passphrase che avremo scelto, clicchiamo sul pulsante OK. +_Avremo bisogno della passphrase ogni volta che lavoriamo con le chiavi, quindi assicuriamoci di **!!! NON DIMENTICARLA !!!**_. +Dopo aver inserito la passphrase che abbiamo scelto, clicchiamo sul pulsante **OK**. La chiave sarà generata, salvata nel keyring (portachiavi) e verrà restituito il prompt dei comandi. >_ @@ -137,9 +137,9 @@ La chiave sarà generata, salvata nel keyring (portachiavi) e verrà restituito ### 4.2 - Generiamo una copia del certificato di revoca (utile per archiviazione) - >_ gpg --output -revoke.asc --gen-revoke | + >_ gpg --output "mia"-revoke.asc --gen-revoke "mia@mail.org" -Verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli "0" e prosegui. +Ci verrà chiesto il motivo della richiesta del certificato di revoca, se non c'è uno dei motivi elencati scegli **0** e prosegui. Sarà così generato il file "mia-revoke.asc" @@ -147,39 +147,32 @@ Sarà così generato il file "mia-revoke.asc" Se condividiamo il pc con altre persone o semplicemente perché questo ci fa dormire più tranquilli, possiamo cambiare i permessi di accesso al file del certificato di revoca impedendone, di fatto, l'utilizzo ad altri utenti mediante il comando chmod [16] Rimuoviamo dal certificato tutte le autorizzazioni oltre alle nostre. - ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ - | | - | >_ chmod 600 ~/-revoke.asc | - | | - ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ + + >_ chmod 600 ~/-revoke.asc -4.2.2) Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave ad es. 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint] -Attenzione: la chiave privata/segreta dobbiamo averla solo noi (non va data MAI a nessunx) e non deve essere pubblicata sui key-server. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. E meglio ancora se ne abbiamo puù di una copia, su dispositivi ed in luoghi diversi. - ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ - | | - | >_ gpg --export-secret-keys --armor <1234ABCD1234ABCD> .asc | - | | - ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ +#### 4.2.2 - Esportiamo la nostra chiave PRIVATA (sec) in un file utilizzando l'ID della chiave -4.2.3) esportiamo la chiave PUBBLICA (pub) in un file +ad es. 1234ABCD (short key ID) o 1234ABCD1234ABCD (long key ID) [l'ID della chiave è rappresentato dalle ultime 8 (short) o 16 (long) cifre della fingerprint] - Per condividere la chiave come file, è necessario esportarla dall'archivio chiavi locale gpg (portachiavi). - A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indirizzo e-mail associato alla chiave. - L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave. - L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario. - ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ - | | - | >_ gpg --output ~/ --armor --export | - | | - ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ -4.2.3.1) ora guardiamo il contenuto del file esportato - ˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍˍ - | | - | >_ less | - | | - ˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉˉ -per uscire dalla visualizzazione digitare "q". +**Attenzione**: la chiave privata/segreta dobbiamo averla solo noi (non va data MAI a nessunx) e non deve essere pubblicata sui key-server. Deve essere conservata in modo sicuro come la passphrase, ad esempio su un dispositivo (HD o chiavetta) crittografato. E meglio ancora se ne abbiamo puù di una copia, su dispositivi ed in luoghi diversi. + + >_ gpg --export-secret-keys --armor "1234ABCD1234ABCD" "secret".asc + +#### 4.2.3 - Esportiamo la chiave PUBBLICA (pub) in un file + +Per condividere la chiave come file, è necessario esportarla dall'archivio chiavi locale gpg (portachiavi). +A tale scopo, utilizzeremo l'opzione --export, che deve essere seguita dall'indirizzo e-mail associato alla chiave. +L'opzione --output deve essere seguita dal nome del file in cui si desidera esportare la chiave. +L'opzione --armor consente a gpg di generare un output con armatura ASCII anziché un file binario. + + >_ gpg --output ~/"mia.key" --armor --export "mia@mail.org" + +##### 4.2.3.1 - Ora guardiamo il contenuto del file esportato + + >_ less "mia.key" + +per uscire dalla visualizzazione digitare **q**. 4.3) Condividiamo la nostra chiave pubblica: