Translation(s): English - Italiano

(!) ?Discussion


Rendere sicura la posta in Evolution

GnuPG

GnuPG è disponibile in Debian in due versioni: gnupg e gnupg2. Entrambe supportano lo standard OpenPGP, ma non sono entrambe compatibili con PGP2 perché questo usa l'algoritmo IDEA che, in alcuni paesi, è sotto brevetto. Solo gnupg2 include il supporto per S/MIME. D'altra parte, ha più dipendenze e gnupg è preinstallato in Debian Wheezy.

seahorse è un'interfaccia utente per Gnome per gestire le chiavi di cifratura.

Nonostante questo, nei passi descritti in seguito viene usato gnupg. Sono un breve riassunto delle istruzione su http://www.gnupg.org/gph/en/manual.html, la cui lettura è raccomandata mentre si effettuano queste operazioni.

  1. Creare una nuova coppia di chiavi primarie.
     gpg --gen-key 
    Seguire le istruzioni. I valori predefiniti sono sufficienti nella maggior parte dei casi. La password è usata per cifrare la propria chiave privata. Sebbene sia importante usare una chiave robusta, questa password deve essere inserita ogni volta che si cifra, decifra o si desidera modificare la chiave.
  2. È buona prassi generare anche subito un certificato di revoca, nel caso si debba revocare il proprio certificato.
     gpg --output revoke.asc --gen-revoke <identificativo>

    <identificativo> è un identificativo univoco per la propria chiave, es. il proprio indirizzo di posta elettronica che è stato fornito nel passo precedente. Archiviare il file revoke.asc in un posto sicuro.

  3. Se si ha più di un indirizzo di posta elettronica che si desidera usare per la cifratura, si può aggiungerli al certificato:
     gpg --edit-key <identificativo>
     gpg> adduid
    Seguire le istruzioni.
     gpg> save
    per salvare e terminare.
  4. Controllare la chiave con
     gpg --list-keys
  5. Esportare la chiave pubblica in formato leggibile da inviare con la propria posta ai propri contatti, in modo che possano cifrare la posta da inviare:
     gpg --armor --output MyPublicKey.gpg --export <identificativo>
  6. si può ora controllare la chiave usando il robot per la posta del Gnu Privacy Project. Inviare un messaggio con la chiave pubblica come allegato ad adele-en@gnupp.de.

  7. Si riceverà un messaggio con la chiave pubblica di adele. Copiare il blocco della chiave comprese le righe

     -----BEGIN PGP PUBLIC KEY BLOCK-----
     :
     -----END PGP PUBLIC KEY BLOCK-----
    in un file di testo.
  8. Importare la chiave nel proprio gpg
     gpg --import <Public key from adele>
  9. prima di usare quella chiave, è necessario firmarla, perciò prima elencare di nuovo le proprie chiavi
     gpg --list-keys

    controllare l'identificativo di adele e firmare quella chiave.

     gpg –sign-key <identificativo di adele>
  10. Inviare un messaggio cifrato ad adele; in Evolution basta spuntare l'opzione per cifrare il messaggio. adele restituirà il messaggio in forma leggibile.

Lo stesso processo descritto per adele è usato per qualsiasi controparte con sui si desideri scambiare messaggi di posta cifrati. Prima di firmare la chiave, assicurarsi di avere verificato che la chiave proviene da una persona fidata.

Copiare la chiave

Se si sta usando più di un computer e si desidera usare la chiave di cifratura su tutti, copiare il contenuto di ~/.gnupg, che copierà tutte le proprie chiavi, tutte le chiavi che si hanno di chiunque, e l'intero database della fiducia. È ideale per i backup o per passare ad un nuovo computer.

In alternativa è possibile copiare solo le proprie chiavi.

Prima esportare la chiave pubblica e quella privata:

gpg --export-secret-keys --armor <identificativo> > my_private_key.asc
gpg --export --armor <identificativo> > my_public_key.asc

Copiarle in modo sicuro sulla nuova macchina. Sulla nuova macchina:

gpg --import my_private_key.asc
gpg --import my_public_key.asc

Assicurarsi che l'ID visualizzato sia quello corretto e, se è così, procedere e aggiungere il massimo della fiducia per esso:

gpg --edit-key <identificativo>
gpg> trust
gpg> quit

S/MIME

Come prima cosa, assicurarsi di avere un certificato PKCS. Alcune alternative libere sono:

Creare un file PKCS#12, per esempio esportando da Firefox (Preferenze->Avanzate->Visualizza Certificati->Backup). Importare il certificato in Evolution (Impostazioni->Certificati->Importa). Per ciascun account con il quale lo si vuole usare, andare in Impostazioni account->Sicurezza e scegliere il certificato da usare per la firma e la cifratura. Quando si scrive un nuovo messaggio di posta, spuntare 'Firma con S/MIME' e/o 'Cifra con S/MIME' nel menu 'Sicurezza'.

Vedere anche