|
⇤ ← Revision 1 as of 2010-11-14 13:09:57
Size: 1535
Comment: first translated version
|
← Revision 2 as of 2013-12-25 15:00:28 ⇥
Size: 5574
Comment: sync with English master
|
| Deletions are marked like this. | Additions are marked like this. |
| Line 8: | Line 8: |
| Creare una nuova chiave con 'seahorse' o {{{gpg --gen-key}}} (assicurarsi di aver letto http://www.gnupg.org/gph/en/manual.html se non si sa come farlo). Quando si scrive un nuovo messaggio di posta, spuntare 'Firma con PGP' e/o 'Cifra con PGP' nel menu 'Sicurezza'. Se non viene selezionata la chiave corretta, specificarla nelle impostazioni dell'account di posta. | GnuPG è disponibile in Debian in due versioni: DebianPkg:gnupg e DebianPkg:gnupg2. Entrambe supportano lo standard OpenPGP, ma non sono entrambe compatibili con PGP2 perché questo usa l'algoritmo IDEA che, in alcuni paesi, è sotto brevetto. Solo ''gnupg2'' include il supporto per S/MIME. D'altra parte, ha più dipendenze e ''gnupg'' è preinstallato in [[it/DebianWheezy|Debian Wheezy]]. |
| Line 10: | Line 10: |
| {{attachment:EvolutionSecurity/menu.png}} | DebianPkg:seahorse è un'interfaccia utente per Gnome per gestire le chiavi di cifratura. Nonostante questo, nei passi descritti in seguito viene usato ''gnupg''. Sono un breve riassunto delle istruzione su http://www.gnupg.org/gph/en/manual.html, la cui lettura è raccomandata mentre si effettuano queste operazioni. 1. Creare una nuova coppia di chiavi primarie. {{{ gpg --gen-key }}} Seguire le istruzioni. I valori predefiniti sono sufficienti nella maggior parte dei casi. La password è usata per cifrare la propria chiave privata. Sebbene sia importante usare una chiave robusta, questa password deve essere inserita ogni volta che si cifra, decifra o si desidera modificare la chiave. 1. È buona prassi generare anche subito un certificato di revoca, nel caso si debba revocare il proprio certificato. {{{ gpg --output revoke.asc --gen-revoke <identificativo> }}} ''<identificativo>'' è un identificativo univoco per la propria chiave, es. il proprio indirizzo di posta elettronica che è stato fornito nel passo precedente. Archiviare il file ''revoke.asc'' in un posto sicuro. 1. Se si ha più di un indirizzo di posta elettronica che si desidera usare per la cifratura, si può aggiungerli al certificato: {{{ gpg --edit-key <identificativo> gpg> adduid }}} Seguire le istruzioni. {{{ gpg> save }}} per salvare e terminare. 1. Controllare la chiave con {{{ gpg --list-keys }}} 1. Esportare la chiave pubblica in formato leggibile da inviare con la propria posta ai propri contatti, in modo che possano cifrare la posta da inviare: {{{ gpg --armor --output MyPublicKey.gpg --export <identificativo> }}} 1. si può ora controllare la chiave usando il robot per la posta del Gnu Privacy Project. Inviare un messaggio con la chiave pubblica come allegato ad adele-en@gnupp.de. 1. Si riceverà un messaggio con la chiave pubblica di ''adele''. Copiare il blocco della chiave comprese le righe {{{ -----BEGIN PGP PUBLIC KEY BLOCK----- : -----END PGP PUBLIC KEY BLOCK----- }}} in un file di testo. 1. Importare la chiave nel proprio gpg {{{ gpg --import <Public key from adele> }}} 1. prima di usare quella chiave, è necessario firmarla, perciò prima elencare di nuovo le proprie chiavi {{{ gpg --list-keys }}} controllare l'identificativo di ''adele'' e firmare quella chiave. {{{ gpg –sign-key <identificativo di adele> }}} 1. Inviare un messaggio cifrato ad ''adele''; in Evolution basta spuntare l'opzione per cifrare il messaggio. ''adele'' restituirà il messaggio in forma leggibile. Lo stesso processo descritto per ''adele'' è usato per qualsiasi controparte con sui si desideri scambiare messaggi di posta cifrati. Prima di firmare la chiave, assicurarsi di avere verificato che la chiave proviene da una persona fidata. === Copiare la chiave === Se si sta usando più di un computer e si desidera usare la chiave di cifratura su tutti, copiare il contenuto di ''~/.gnupg'', che copierà tutte le proprie chiavi, tutte le chiavi che si hanno di chiunque, e l'intero database della fiducia. È ideale per i backup o per passare ad un nuovo computer. In alternativa è possibile copiare solo le proprie chiavi. Prima esportare la chiave pubblica e quella privata: {{{ gpg --export-secret-keys --armor <identificativo> > my_private_key.asc gpg --export --armor <identificativo> > my_public_key.asc }}} Copiarle in modo sicuro sulla nuova macchina. Sulla nuova macchina: {{{ gpg --import my_private_key.asc gpg --import my_public_key.asc }}} Assicurarsi che l'ID visualizzato sia quello corretto e, se è così, procedere e aggiungere il massimo della fiducia per esso: {{{ gpg --edit-key <identificativo> gpg> trust gpg> quit }}} |
| Line 20: | Line 121: |
== Vedere anche == * Pagina web di gnupg: www.gnupg.org * Tutorial e istruzioni molto ben fatti sull'uso di gnupg: * http://www.gnupg.org/gph/en/manual.html * http://www.gentoo.org/doc/en/gnupg-user.xml |
Rendere sicura la posta in Evolution
GnuPG
GnuPG è disponibile in Debian in due versioni: gnupg e gnupg2. Entrambe supportano lo standard OpenPGP, ma non sono entrambe compatibili con PGP2 perché questo usa l'algoritmo IDEA che, in alcuni paesi, è sotto brevetto. Solo gnupg2 include il supporto per S/MIME. D'altra parte, ha più dipendenze e gnupg è preinstallato in Debian Wheezy.
seahorse è un'interfaccia utente per Gnome per gestire le chiavi di cifratura.
Nonostante questo, nei passi descritti in seguito viene usato gnupg. Sono un breve riassunto delle istruzione su http://www.gnupg.org/gph/en/manual.html, la cui lettura è raccomandata mentre si effettuano queste operazioni.
- Creare una nuova coppia di chiavi primarie.
gpg --gen-key
Seguire le istruzioni. I valori predefiniti sono sufficienti nella maggior parte dei casi. La password è usata per cifrare la propria chiave privata. Sebbene sia importante usare una chiave robusta, questa password deve essere inserita ogni volta che si cifra, decifra o si desidera modificare la chiave. - È buona prassi generare anche subito un certificato di revoca, nel caso si debba revocare il proprio certificato.
gpg --output revoke.asc --gen-revoke <identificativo>
<identificativo> è un identificativo univoco per la propria chiave, es. il proprio indirizzo di posta elettronica che è stato fornito nel passo precedente. Archiviare il file revoke.asc in un posto sicuro.
- Se si ha più di un indirizzo di posta elettronica che si desidera usare per la cifratura, si può aggiungerli al certificato:
gpg --edit-key <identificativo> gpg> adduid
Seguire le istruzioni.gpg> save
per salvare e terminare. - Controllare la chiave con
gpg --list-keys
- Esportare la chiave pubblica in formato leggibile da inviare con la propria posta ai propri contatti, in modo che possano cifrare la posta da inviare:
gpg --armor --output MyPublicKey.gpg --export <identificativo>
si può ora controllare la chiave usando il robot per la posta del Gnu Privacy Project. Inviare un messaggio con la chiave pubblica come allegato ad adele-en@gnupp.de.
Si riceverà un messaggio con la chiave pubblica di adele. Copiare il blocco della chiave comprese le righe
-----BEGIN PGP PUBLIC KEY BLOCK----- : -----END PGP PUBLIC KEY BLOCK-----
in un file di testo.- Importare la chiave nel proprio gpg
gpg --import <Public key from adele>
- prima di usare quella chiave, è necessario firmarla, perciò prima elencare di nuovo le proprie chiavi
gpg --list-keys
controllare l'identificativo di adele e firmare quella chiave.
gpg –sign-key <identificativo di adele>
Inviare un messaggio cifrato ad adele; in Evolution basta spuntare l'opzione per cifrare il messaggio. adele restituirà il messaggio in forma leggibile.
Lo stesso processo descritto per adele è usato per qualsiasi controparte con sui si desideri scambiare messaggi di posta cifrati. Prima di firmare la chiave, assicurarsi di avere verificato che la chiave proviene da una persona fidata.
Copiare la chiave
Se si sta usando più di un computer e si desidera usare la chiave di cifratura su tutti, copiare il contenuto di ~/.gnupg, che copierà tutte le proprie chiavi, tutte le chiavi che si hanno di chiunque, e l'intero database della fiducia. È ideale per i backup o per passare ad un nuovo computer.
In alternativa è possibile copiare solo le proprie chiavi.
Prima esportare la chiave pubblica e quella privata:
gpg --export-secret-keys --armor <identificativo> > my_private_key.asc gpg --export --armor <identificativo> > my_public_key.asc
Copiarle in modo sicuro sulla nuova macchina. Sulla nuova macchina:
gpg --import my_private_key.asc gpg --import my_public_key.asc
Assicurarsi che l'ID visualizzato sia quello corretto e, se è così, procedere e aggiungere il massimo della fiducia per esso:
gpg --edit-key <identificativo> gpg> trust gpg> quit
S/MIME
Come prima cosa, assicurarsi di avere un certificato PKCS. Alcune alternative libere sono:
Thawte freemail è largamente usato, seguire le istruzioni
CAcert, l'alternativa gestita dalla comunità
Creare un file PKCS#12, per esempio esportando da Firefox (Preferenze->Avanzate->Visualizza Certificati->Backup). Importare il certificato in Evolution (Impostazioni->Certificati->Importa). Per ciascun account con il quale lo si vuole usare, andare in Impostazioni account->Sicurezza e scegliere il certificato da usare per la firma e la cifratura. Quando si scrive un nuovo messaggio di posta, spuntare 'Firma con S/MIME' e/o 'Cifra con S/MIME' nel menu 'Sicurezza'.
Vedere anche
- Pagina web di gnupg: www.gnupg.org
- Tutorial e istruzioni molto ben fatti sull'uso di gnupg:
