Browse Source

Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

freebird 3 years ago
parent
commit
f356b54e51
1 changed files with 59 additions and 54 deletions
  1. 59 54
      docs/GnuPG/GPG(GnuPG)-main-commands.md

+ 59 - 54
docs/GnuPG/GPG(GnuPG)-main-commands.md

@@ -20,6 +20,10 @@
 ### GPG (GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
 Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe  :-P  
 
+    gpg (GnuPG) 2.2.12; Copyright (C) 2018 Free Software Foundation, Inc.  
+    This is free software: you are free to change and redistribute it.  
+    There is NO WARRANTY, to the extent permitted by law.  
+
   
 ## I N D I C E
 
@@ -190,9 +194,9 @@ per uscire dalla visualizzazione digitare '**q**'.
 	>_  gpg --keyserver https://pgp.mit.edu --search-keys "lea@mail.org"
 
 
-#### 4.4.3 - Oppure la cerchiamo su un key-server remoto tramite la fingerprint
+#### 4.4.3 - Oppure la cerchiamo su un key-server remoto tramite l'ID
 
-	>_  gpg --recv-keys "5678EFGH5678EFGH5678EFGH5678EFGH5678EFGH"
+	>_  gpg --recv-keys "0x5678EFGH5678EFGH"
 
 ### 4.5 - Verifichiamo e firmiamo la chiave di Lea:
 
@@ -210,11 +214,6 @@ Se l'impronta digitale è la stessa che il possessore della chiave detiene, allo
 
 
 
-\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
-
-
-
- 
 ## 5 - Utilizzo delle chiavi GnuPG
 
 ![due](due-fh.png)
@@ -259,6 +258,11 @@ e permette di eseguire con l'ausilio di un'interfaccia grafica, le operazioni pi
 
 	>_  gpg -K
 
+oppure
+
+    >_  gpg --list-secret-keys --keyid-format LONG
+
+
 ### 6.2 - Aggiorniamo periodicamente le chiavi
 
 Periodicamente, è possibile chiedere a GnuGP di controllare le chiavi in uso rispetto ad un key-server e di aggiornare le chiavi modificate. Lo si può fare ogni pochi mesi o quando si riceve una chiave da un nuovo contatto.
@@ -285,14 +289,21 @@ Ora sei sulla riga di comando GPG. Per aggiungere un'identità di posta, digitar
 
 Controlla i dettagli e se è tutto giusto scegli '**o**' (okay) quindi premi "enter.
 
-For some reason it shows the new identity as untrusted. I don’t think this step is necessary, but I also typed “trust” and selected “ultimate” (press 5 and hit enter) just to be sure. You should only ever trust yourself ultimately by the way! Even my brother Nick only gets “full” trust from me for example.
+La nuova identità viene considerata di default come 'non attendibile'.  
+Visto che si tratta della **nostra** chiave e quindi ci possiamo fidare, si consiglia di digitare '**trust**' e selezionare '**final**' (premere 5 e premere Invio).
+
+
+
+
+
+
+
+\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\ CORRETTO FINO QUI \\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
+
+
+
+ 
 
-	XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
-	XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
-	XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
-	XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
-	XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
-	XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
 
 
  6.4) Revochiamo una chiave
@@ -318,101 +329,100 @@ Una volta revocata la chiave localmente, è necessario inviare il certificato re
 
 
 
+//--- [ Spostiamo (privatamente) le nostre chiavi GnuPG da un pc ad un altro ] ---\\
 
+Per diversi motivi, potremmo aver bisogno di spostare le nostre chiavi da un computer ad un altro. Per la chiave pubblica, non ci sono problemi essendo appunto pubblica e da divulgare.
+Spostare la chiave privata invece dovrebbe essere fatto senza lascire tracce della stessa sugli eventuali dispositivi (es. chiavetta usb) utilizzati per il trasferimento. Assolutamente da evitare di far transitare la propria chiave privata su servizi di cloud-sharing, anche se gestiti da persone o gruppi di cui ci fidiamo.
+Un modo che ci sentiamo di consigliare è questo.
 
+Questo metodo consente di esportare insieme chiavi pubbliche e private, in modo che possano essere facilmente importate e con il minimo di dati segreti scritti su disco.
 
 
+1. Find out the keyid of the key you wish to export. You can get this from the output of
 
+		gpg -K
 
-Bah, possiamo fermarci qui per ora.
 
-Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GnuPG, cioè crittografare i files.
+Note that the capital K is important so that it lists secret rather than public keys.
 
+2. First, export the public key. This is of course public info, so no worries about security here 
 
-//--- [ Crittografiamo/decrittografiamo file per scambi via mail ] ---\\
 
- 1) Pensiamo di voler crittografare un file che contiene informazioni riservate ed inviarlo ad un altra persona (es. Lea). Il file, nell'esempio, si chiama "prova.txt"
+		gpg --output pubkey.gpg --export {KEYID}
 
-Nell'esempio vogliamo crittografare un file che si chiama "prova.txt" e vogliamo inviarlo alla nostra amica Lea.
-L'opzione --encrypt consente a gpg di crittografare il file, mentre l'opzione --sign le consente di firmare il file con i dettagli. L'opzione --armor consente a gpg di creare un file ASCII. L'opzione -r (destinatario) deve  essere seguita dall'indirizzo e-mail della persona a cui si sta inviando il file.
+3. Now, in one fluid step, we will export the secret key, combine it into one file with the public key, and then encrypt it for transfer 
 
-		gpg --encrypt --sign --armor -r <lea@mail.org> <prova.txt>
+		gpg --output - --export-secret-key {KEYID} |\ cat pubkey.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256
 
- 1.1) Il file viene generato con lo stesso nome dell'originale, ma con ".asc" aggiunto al nome del file. Diamo un'occhiata a cosa contiene.
+4. You will be prompted for a passphrase during this, this is the passphrase just for this temporary encryption for transfer. So use a good passphrase for security, and remember that passphrase!
+Now, transfer the keys.asc file to the new computer or wherever. Because it’s encrypted you could technically do this over the internet and it should still be secure, but I would suggest not using the internet for added security. When I last did this I just used a normal flash drive.
 
-		less <prova.txt.asc>
+5. On the new computer, we need to import the keys from the file. So, run this command to unpack and then import the keys (using pipes again) 
 
-Il file è del tutto illeggibile e può essere decrittografato solo da un utente che possiede tua chiave pubblica e la chiave privata di Lea (quindi solo da lei). Ora possiamo inviare il file a Lea fiduciosi che nessun altro possa decifrarlo, perchè solo Lea possiede, oltre alla nostra chiave pubblica, la sua chiave privata.
+		gpg --no-use-agent --output - keys.asc | gpg --import
 
 
- 2) Decrittografiamo un file che riceviamo via mail
+6. And that, should be,
 
-Lea ci ha inviato una risposta. Si trova in un file crittografato denominato "testo.asc". Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato "messaggio.txt".
 
- 2.1) Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già presente nel contenuto crittografato del file.
 
-		gpg --decrypt <testo.asc> <messaggio.txt>
 
- 2.2) Ora esaminiamo il contenuto file "messaggio.txt"
 
-		less <messaggio.txt>
+Bah, possiamo fermarci qui per ora.
 
+Ah, no, ma c'è anche un'altra cosa utile che potete fare con le chiavi GnuPG, cioè crittografare i files.
 
 
+//--- [ Crittografiamo/decrittografiamo file per scambi via mail ] ---\\
 
+ 1) Pensiamo di voler crittografare un file che contiene informazioni riservate ed inviarlo ad un altra persona (es. Lea). Il file, nell'esempio, si chiama "prova.txt"
 
+Nell'esempio vogliamo crittografare un file che si chiama "prova.txt" e vogliamo inviarlo alla nostra amica Lea.
+L'opzione --encrypt consente a gpg di crittografare il file, mentre l'opzione --sign le consente di firmare il file con i dettagli. L'opzione --armor consente a gpg di creare un file ASCII. L'opzione -r (destinatario) deve  essere seguita dall'indirizzo e-mail della persona a cui si sta inviando il file.
 
+		gpg --encrypt --sign --armor -r <lea@mail.org> <prova.txt>
 
+ 1.1) Il file viene generato con lo stesso nome dell'originale, ma con ".asc" aggiunto al nome del file. Diamo un'occhiata a cosa contiene.
 
+		less <prova.txt.asc>
 
+Il file è del tutto illeggibile e può essere decrittografato solo da un utente che possiede tua chiave pubblica e la chiave privata di Lea (quindi solo da lei). Ora possiamo inviare il file a Lea fiduciosi che nessun altro possa decifrarlo, perchè solo Lea possiede, oltre alla nostra chiave pubblica, la sua chiave privata.
 
 
+ 2) Decrittografiamo un file che riceviamo via mail
 
+Lea ci ha inviato una risposta. Si trova in un file crittografato denominato "testo.asc". Possiamo decrittografarlo molto facilmente utilizzando l'opzione decrypt. L'output verrà reindirizzato in un altro file chiamato "messaggio.txt".
 
+ 2.1) Non dobbiamo dire a gpg da chi proviene il file. Questa informazione è già presente nel contenuto crittografato del file.
 
+		gpg --decrypt <testo.asc> <messaggio.txt>
 
+ 2.2) Ora esaminiamo il contenuto file "messaggio.txt"
 
+		less <messaggio.txt>
 
 
 
 
 
-//--- [ Spostiamo (privatamente) le nostre chiavi GnuPG da un pc ad un altro ] ---\\
 
-Per diversi motivi, potremmo aver bisogno di spostare le nostre chiavi da un computer ad un altro. Per la chiave pubblica, non ci sono problemi essendo appunto pubblica e da divulgare.
-Spostare la chiave privata invece dovrebbe essere fatto senza lascire tracce della stessa sugli eventuali dispositivi (es. chiavetta usb) utilizzati per il trasferimento. Assolutamente da evitare di far transitare la propria chiave privata su servizi di cloud-sharing, anche se gestiti da persone o gruppi di cui ci fidiamo.
-Un modo che ci sentiamo di consigliare è questo.
 
-Questo metodo consente di esportare insieme chiavi pubbliche e private, in modo che possano essere facilmente importate e con il minimo di dati segreti scritti su disco.
 
 
-1. Find out the keyid of the key you wish to export. You can get this from the output of
 
-		gpg -K
 
 
-Note that the capital K is important so that it lists secret rather than public keys.
 
-2. First, export the public key. This is of course public info, so no worries about security here 
 
 
-		gpg --output pubkey.gpg --export {KEYID}
 
-3. Now, in one fluid step, we will export the secret key, combine it into one file with the public key, and then encrypt it for transfer 
 
-		gpg --output - --export-secret-key {KEYID} |\ cat pubkey.gpg - |\ gpg --armor --output keys.asc --symmetric --cipher-algo AES256
 
-4. You will be prompted for a passphrase during this, this is the passphrase just for this temporary encryption for transfer. So use a good passphrase for security, and remember that passphrase!
-Now, transfer the keys.asc file to the new computer or wherever. Because it’s encrypted you could technically do this over the internet and it should still be secure, but I would suggest not using the internet for added security. When I last did this I just used a normal flash drive.
 
-5. On the new computer, we need to import the keys from the file. So, run this command to unpack and then import the keys (using pipes again) 
 
-		gpg --no-use-agent --output - keys.asc | gpg --import
 
 
-6. And that, should be, that.
 
-**********************************************************************************************  
 
 [1]:  https://gnupg.org/  
 [2]:  https://www.gnupg.org/howtos/it/GPGMiniHowto.html#toc1  
@@ -434,14 +444,9 @@ Now, transfer the keys.asc file to the new computer or wherever. Because it’s
 
 **********************************************************************************************
 
-
 Made with **♥** by **underscore_to** hacklab
 
-
-http://keys.gnupg.net/
-https://keyserver.pgp.com
-https://pgp.key-server.io/
-
+**********************************************************************************************