Differences between revisions 9 and 10
Revision 9 as of 2016-03-31 04:38:51
Size: 5362
Editor: RudyGodoy
Comment: Added link to Spanish translation
Revision 10 as of 2017-10-14 19:16:38
Size: 5747
Comment: sync with english master
Deletions are marked like this. Additions are marked like this.
Line 2: Line 2:
~-[[DebianWiki/EditorGuide#translation|Traduzioni]]: [[Keysigning|English]] - [[es/Keysigning|Español]] - Italiano -~ ~-[[DebianWiki/EditorGuide#translation|Translation(s)]]: [[Keysigning|English]] - [[es/Keysigning|Español]] - Italiano -~
Line 40: Line 40:
gpg --send-key 1A2B3C4D gpg --send-key 1A2B3C4D5E6F7G8H
Line 56: Line 56:
 * Metodo di cifratura e ID della chiave (es. 4096R/1A2B3C4D)  * Metodo di cifratura e ID della chiave (es. 4096R/1A2B3C4D5E6F7G8H)
Line 61: Line 61:
gpg -v --fingerprint 1A2B3C4D gpg -v --fingerprint 1A2B3C4D5E6F7G8H
Line 67: Line 67:
gpg-key2ps -p a4 1A2B3C4D > out.ps gpg-key2ps -p a4 1A2B3C4D5E6F7G8H > out.ps
Line 72: Line 72:
gpg-key2ps -1 -p a4 1A2B3C4D > out.ps gpg-key2ps -1 -p a4 1A2B3C4D5E6F7G8H > out.ps
Line 79: Line 79:

SUGGERIMENTO 3: se si desidera un pdf invece di un file postscript si può inviare con pipe l'output di gpg2ps a ghostscript, es:

{{{
gpg-key2ps -p a4 1A2B3C4D5E6F7G8H | gs -sDEVICE=pdfwrite -sOutputFile=out.pdf
}}}
Line 95: Line 101:
gpg --recv-keys 00AA11BB gpg --recv-keys 00AA11BB22CC33DD
Line 99: Line 105:
gpg --fingerprint 00AA11BB gpg --fingerprint 00AA11BB22CC33DD
Line 103: Line 109:
gpg --sign-key 00AA11BB gpg --sign-key 00AA11BB22CC33DD
Line 107: Line 113:
gpg --armor --output 00AA11BB-signedBy-1A2B3C4D.asc --export 00AA11BB gpg --armor --export 00AA11BB22CC33DD | gpg --encrypt -r 00AA11BB22CC33DD --armor --output 00AA11BB22CC33DD-signedBy-1A2B3C4D5E6F7G8H.asc
Line 113: Line 119:
gpg --import 1A2B3C4D-signedBy-00AA11BB.asc gpg --import 1A2B3C4D5E6F7G8H-signedBy-00AA11BB22CC33DD.asc
Line 119: Line 125:
gpg --send-key 1A2B3C4D gpg --send-key 1A2B3C4D5E6F7G8H

Translation(s): English - Español - Italiano


Introduzione

Lo scopo di questa pagina è di spiegare come creare e firmare una chiave GPG.

Poi, per collegarsi alla rete della fiducia, andare alla pagina di coordinamento per la firma delle chiavi.

Come

Tutorial che spiegano come usare GnuPG:

Se si desidera che la propria chiave GnuPG sia firmata da almeno un (ma l'ideale sarebbe più di uno) Debian Developer, si devono seguire i seguenti passi.

Passo 1: Creare una coppia di chiavi RSA

  gpg --gen-key

Vedere anche creare una coppia di chiavi.

/!\ Notare che a causa di vulnerabilità scoperte nell'algoritmo di hash SHA1 Debian vuole chiavi RSA più robuste che siano almeno a 4096 bit e preferibilmente SHA2.

Inoltre vedere le Buone prassi OpenPGP, la documentazione sulle sottochiavi e migrazione da una chiave SHA-1.

Passo 2: generare un certificato di revoca

Generare un certificato di revoca anche se si ha già una chiave!

gpg --gen-revoke [ID_CHIAVE] > ~/.gnupg/revocation-[ID_CHIAVE].crt

Passo 3: Rendere pubblica la propria chiave pubblica

gpg --send-key 1A2B3C4D5E6F7G8H

Alcuni server di chiavi pubblici:

Passo 4: Stampare la propria chiave

Lo stampato della propria impronta digitale deve contenere le seguenti informazioni:

  • Nome
  • Cognome
  • Indirizzi di posta elettronica (quelli usati con la chiave)
  • Metodo di cifratura e ID della chiave (es. 4096R/1A2B3C4D5E6F7G8H)
  • L'impronta digitale stessa

Si può usare questa funzione:

gpg -v --fingerprint 1A2B3C4D5E6F7G8H

Normalmente si fanno diverse stampe su un unico foglio di carta. Possono per esempio essere delle dimensioni di un biglietto da visita. Si può anche usare gpg-key2ps che è contenuto nel pacchetto signing-party per creare queste stampe con:

gpg-key2ps -p a4 1A2B3C4D5E6F7G8H > out.ps

In alternativa si può stampare in un'unica colonna per evitare problemi di stampa (per chiavi estremamente lunghe):

gpg-key2ps -1 -p a4 1A2B3C4D5E6F7G8H > out.ps

Se si va ad un "key signing party", si deve inviare questa informazione in anticipo, e verrà creata una stampa con un elenco per ciascun partecipante.

SUGGERIMENTO: per leggere il file out.ps si può usare evince, okular, ghostscript o un altro visualizzatore di ?PostScript.

SUGGERIMENTO 2: si possono usare anche alcuni siti web per generare il PDF della impronta digitale GPG, ad esempio: http://openpgp.quelltextlich.at/slip.html o http://keysheet.net

SUGGERIMENTO 3: se si desidera un pdf invece di un file postscript si può inviare con pipe l'output di gpg2ps a ghostscript, es:

gpg-key2ps -p a4 1A2B3C4D5E6F7G8H | gs -sDEVICE=pdfwrite -sOutputFile=out.pdf

Passo 5: Dare agli altri l'impronta digitale della propria chiave

Le persone che firmeranno la chiave vorranno vedere un qualche tipo di documento di identità ufficiale prodotto da un'autorità governativa (passaporto o documento simile).

È necessario dare lo stampato ad almeno un Debian Developer.

Leggere la pagina ufficiale Debian sulla firma delle chiavi.

Un membro CAcert vorrà vedere due documenti di identità.

Passo 6: Fare firmare la propria chiave digitale

Il Debian Developer

  • recuperà la chiave dal server

gpg --recv-keys 00AA11BB22CC33DD
  • verificherà che le informazioni siano corrette (l'impronta digitale)

gpg --fingerprint 00AA11BB22CC33DD
  • la firmerà.

gpg --sign-key 00AA11BB22CC33DD 
  • la reinvierà indietro al proprietario come messaggio email cifrato (o la reinvierà direttamente ad un server). L'invio cifrato è preferito dato che il ricevente può decifrare il messaggio che riceve.

gpg --armor --export 00AA11BB22CC33DD | gpg --encrypt -r 00AA11BB22CC33DD --armor --output 00AA11BB22CC33DD-signedBy-1A2B3C4D5E6F7G8H.asc 

Passo 7: Inviare la propria chiave firmata ad un server

Passato un certo periodo di tempo dalla partecipazione ad un evento di firma di chiavi, si potrebbe ricevere come allegato via posta elettronica la propria chiave firmata. Importare le firme:

gpg --import 1A2B3C4D5E6F7G8H-signedBy-00AA11BB22CC33DD.asc

Successivamente si dovrà inviare la propria chiave aggiornata al server:

gpg --send-key 1A2B3C4D5E6F7G8H

Oltre Debian

Coloro che sono interessati ad espandere la rete di fiducia al di fuori di Debian dovrebbero visitare:

Vedere anche