forked from cisti/appunti
Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'
This commit is contained in:
parent
2e445f5a91
commit
f356b54e51
1 changed files with 59 additions and 54 deletions
|
@ -20,6 +20,10 @@
|
|||
### GPG (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
|
||||
Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe :-P
|
||||
|
||||
gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc.
|
||||
This is free software: you are free to change and redistribute it.
|
||||
There is NO WARRANTY, to the extent permitted by law.
|
||||
|
||||
|
||||
## I N D I C E
|
||||
|
||||
|
@ -190,9 +194,9 @@ per uscire dalla visualizzazione digitare '**q**'.
|
|||
>_ gpg --keyserver https://pgp.mit.edu --search-keys "lea@mail.org"
|
||||
|
||||
|
||||
#### 4.4.3 - Oppure la cerchiamo su un key-server remoto tramite la fingerprint
|
||||
#### 4.4.3 - Oppure la cerchiamo su un key-server remoto tramite l'ID
|
||||
|
||||
>_ gpg --recv-keys "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH"
|
||||
>_ gpg --recv-keys "0x5678EFGH5678EFGH"
|
||||
|
||||
### 4.5 - Verifichiamo e firmiamo la chiave di Lea:
|
||||
|
||||
|
@ -210,11 +214,6 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
|
|||
|
||||
|
||||
|
||||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||||
|
||||
|
||||
|
||||
|
||||
## 5 - Utilizzo delle chiavi GnuPG
|
||||
|
||||
![due](due-fh.png)
|
||||
|
@ -259,6 +258,11 @@ e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni pi
|
|||
|
||||
>_ gpg -K
|
||||
|
||||
oppure
|
||||
|
||||
>_ gpg --list-secret-keys --keyid-format LONG
|
||||
|
||||
|
||||
### 6.2 - Aggiorniamo periodicamente le chiavi
|
||||
|
||||
Periodicamente, è possibile chiedere a GnuGP di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
|
||||
|
@ -285,14 +289,21 @@ Ora sei sulla riga di comando GPG. Per aggiungere un'identità di posta, digitar
|
|||
|
||||
Controlla i dettagli e se è tutto giusto scegli '**o**' (okay) quindi premi "enter.
|
||||
|
||||
For some reason it shows the new identity as untrusted. I don’t think this step is necessary, but I also typed “trust” and selected “ultimate” (press 5 and hit enter) just to be sure. You should only ever trust yourself ultimately by the way! Even my brother Nick only gets “full” trust from me for example.
|
||||
La nuova identità viene considerata di default come 'non attendibile'.
|
||||
Visto che si tratta della **nostra** chiave e quindi ci possiamo fidare, si consiglia di digitare '**trust**' e selezionare '**final**' (premere 5 e premere Invio).
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
|
||||
|
||||
|
||||
6.4) Revochiamo una chiave
|
||||
|
@ -318,7 +329,40 @@ Una volta revocata la chiave localmente, è necessario inviare il certificato re
|
|||
|
||||
|
||||
|
||||
//--- [ Spostiamo (privatamente) le nostre chiavi GnuPG da un pc ad un altro ] ---\\
|
||||
|
||||
Per diversi motivi, potremmo aver bisogno di spostare le nostre chiavi da un computer ad un altro. Per la chiave pubblica, non ci sono problemi essendo appunto pubblica e da divulgare.
|
||||
Spostare la chiave privata invece dovrebbe essere fatto senza lascire tracce della stessa sugli eventuali dispositivi (es. chiavetta usb) utilizzati per il trasferimento. Assolutamente da evitare di far transitare la propria chiave privata su servizi di cloud-sharing, anche se gestiti da persone o gruppi di cui ci fidiamo.
|
||||
Un modo che ci sentiamo di consigliare è questo.
|
||||
|
||||
Questo metodo consente di esportare insieme chiavi pubbliche e private, in modo che possano essere facilmente importate e con il minimo di dati segreti scritti su disco.
|
||||
|
||||
|
||||
1. Find out the keyid of the key you wish to export. You can get this from the output of
|
||||
|
||||
gpg -K
|
||||
|
||||
|
||||
Note that the capital K is important so that it lists secret rather than public keys.
|
||||
|
||||
2. First, export the public key. This is of course public info, so no worries about security here
|
||||
|
||||
|
||||
gpg --output pubkey.gpg --export {KEYID}
|
||||
|
||||
3. Now, in one fluid step, we will export the secret key, combine it into one file with the public key, and then encrypt it for transfer
|
||||
|
||||
gpg --output - --export-secret-key {KEYID} |\ cat pubkey.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256
|
||||
|
||||
4. You will be prompted for a passphrase during this, this is the passphrase just for this temporary encryption for transfer. So use a good passphrase for security, and remember that passphrase!
|
||||
Now, transfer the keys.asc file to the new computer or wherever. Because it’s encrypted you could technically do this over the internet and it should still be secure, but I would suggest not using the internet for added security. When I last did this I just used a normal flash drive.
|
||||
|
||||
5. On the new computer, we need to import the keys from the file. So, run this command to unpack and then import the keys (using pipes again)
|
||||
|
||||
gpg --no-use-agent --output - keys.asc | gpg --import
|
||||
|
||||
|
||||
6. And that, should be,
|
||||
|
||||
|
||||
|
||||
|
@ -377,42 +421,8 @@ Lea ci ha inviato una risposta. Si trova in un file crittografato denominato "te
|
|||
|
||||
|
||||
|
||||
//--- [ Spostiamo (privatamente) le nostre chiavi GnuPG da un pc ad un altro ] ---\\
|
||||
|
||||
Per diversi motivi, potremmo aver bisogno di spostare le nostre chiavi da un computer ad un altro. Per la chiave pubblica, non ci sono problemi essendo appunto pubblica e da divulgare.
|
||||
Spostare la chiave privata invece dovrebbe essere fatto senza lascire tracce della stessa sugli eventuali dispositivi (es. chiavetta usb) utilizzati per il trasferimento. Assolutamente da evitare di far transitare la propria chiave privata su servizi di cloud-sharing, anche se gestiti da persone o gruppi di cui ci fidiamo.
|
||||
Un modo che ci sentiamo di consigliare è questo.
|
||||
|
||||
Questo metodo consente di esportare insieme chiavi pubbliche e private, in modo che possano essere facilmente importate e con il minimo di dati segreti scritti su disco.
|
||||
|
||||
|
||||
1. Find out the keyid of the key you wish to export. You can get this from the output of
|
||||
|
||||
gpg -K
|
||||
|
||||
|
||||
Note that the capital K is important so that it lists secret rather than public keys.
|
||||
|
||||
2. First, export the public key. This is of course public info, so no worries about security here
|
||||
|
||||
|
||||
gpg --output pubkey.gpg --export {KEYID}
|
||||
|
||||
3. Now, in one fluid step, we will export the secret key, combine it into one file with the public key, and then encrypt it for transfer
|
||||
|
||||
gpg --output - --export-secret-key {KEYID} |\ cat pubkey.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256
|
||||
|
||||
4. You will be prompted for a passphrase during this, this is the passphrase just for this temporary encryption for transfer. So use a good passphrase for security, and remember that passphrase!
|
||||
Now, transfer the keys.asc file to the new computer or wherever. Because it’s encrypted you could technically do this over the internet and it should still be secure, but I would suggest not using the internet for added security. When I last did this I just used a normal flash drive.
|
||||
|
||||
5. On the new computer, we need to import the keys from the file. So, run this command to unpack and then import the keys (using pipes again)
|
||||
|
||||
gpg --no-use-agent --output - keys.asc | gpg --import
|
||||
|
||||
|
||||
6. And that, should be, that.
|
||||
|
||||
**********************************************************************************************
|
||||
|
||||
[1]: https://gnupg.org/
|
||||
[2]: https://www.gnupg.org/howtos/it/GPGMiniHowto.html#toc1
|
||||
|
@ -434,14 +444,9 @@ Now, transfer the keys.asc file to the new computer or wherever. Because it’s
|
|||
|
||||
**********************************************************************************************
|
||||
|
||||
|
||||
Made with **♥** by **underscore_to** hacklab
|
||||
|
||||
|
||||
http://keys.gnupg.net/
|
||||
https://keyserver.pgp.com
|
||||
https://pgp.key-server.io/
|
||||
|
||||
**********************************************************************************************
|
||||
|
||||
|
||||
|
||||
|
|
Loading…
Reference in a new issue