4416
Comment: first translated version
|
5333
sync with English master
|
Deletions are marked like this. | Additions are marked like this. |
Line 2: | Line 2: |
||<tablewidth="100%"style="border: 0px hidden ;">~-[[DebianWiki/EditorGuide#translation|Translation(s)]]: [[Keysigning|English]] - Italiano -~ ||<style="border: 0px hidden ; text-align: right;"> (!) [[/Discussion|Discussion]] || | ~-[[DebianWiki/EditorGuide#translation|Traduzioni]]: [[Keysigning|English]] - Italiano -~ |
Line 26: | Line 26: |
* Notare che a causa di vulnerabilità scoperte nell'algoritmo di hash SHA1 [[http://lists.debian.org/debian-devel-announce/2010/09/msg00003.html|Debian vuole chiavi RSA più robuste che siano almeno a 4096 bit e preferibilmente SHA2]]. | /!\ Notare che a causa di vulnerabilità scoperte nell'algoritmo di hash SHA1 [[http://lists.debian.org/debian-devel-announce/2010/09/msg00003.html|Debian vuole chiavi RSA più robuste che siano almeno a 4096 bit e preferibilmente SHA2]]. |
Line 28: | Line 28: |
Inoltre vedere [[https://we.riseup.net/riseuplabs+paow/openpgp-best-practices|Buone norme OpenPGP]] e [[http://www.debian-administration.org/users/dkg/weblog/48|migrazione da una chiave SHA-1]]. | Inoltre vedere le [[https://help.riseup.net/en/security/message-security/openpgp/best-practices|Buone prassi OpenPGP]], la [[it/Subkeys|documentazione sulle sottochiavi]] e [[http://www.debian-administration.org/users/dkg/weblog/48|migrazione da una chiave SHA-1]]. |
Line 30: | Line 30: |
== Passo 2: Rendere pubblica la propria chiave pubblica == | == Passo 2: generare un certificato di revoca == Generare un certificato di revoca anche se si ha già una chiave! |
Line 32: | Line 34: |
gpg --keyserver subkeys.pgp.net --send-key 1A2B3C4D | gpg --gen-revoke [ID_CHIAVE] > ~/.gnupg/revocation-[ID_CHIAVE].crt }}} == Passo 3: Rendere pubblica la propria chiave pubblica == {{{ gpg --send-key 1A2B3C4D |
Line 36: | Line 44: |
* http://p80.pool.sks-keyservers.net/ * http://keys.gnupg.net:11371/ |
|
Line 38: | Line 47: |
* subkeys.gpg.net | * http://pgp.surfnet.nl |
Line 42: | Line 51: |
== Passo 3: Stampare la propria chiave == | == Passo 4: Stampare la propria chiave == |
Line 56: | Line 65: |
Possono per esempio essere delle dimensioni di un biglietto da visita. | Possono per esempio essere delle dimensioni di un biglietto da visita. Si può anche usare gpg-key2ps che è contenuto nel pacchetto DebPkg:signing-party per creare queste stampe con: {{{ gpg-key2ps -p a4 1A2B3C4D > out.ps }}} |
Line 58: | Line 70: |
In alternativa si può stampare in un'unica colonna per evitare problemi di stampa (per chiavi estremamente lunghe): {{{ gpg-key2ps -1 -p a4 1A2B3C4D > out.ps }}} |
|
Line 60: | Line 76: |
== Passo 4: Dare agli altri l'impronta digitale della propria chiave == | SUGGERIMENTO: per leggere il file out.ps si può usare evince, okular, ghostscript o un altro visualizzatore di PostScript. SUGGERIMENTO 2: si possono usare anche alcuni siti web per generare il PDF della impronta digitale GPG, ad esempio: [[http://openpgp.quelltextlich.at/slip.html]] o [[http://keysheet.net]] == Passo 5: Dare agli altri l'impronta digitale della propria chiave == |
Line 70: | Line 90: |
== Passo 5: Fare firmare la propria chiave digitale == | == Passo 6: Fare firmare la propria chiave digitale == |
Line 75: | Line 95: |
gpg --keyserver wwwkeys.eu.pgp.net --recv-keys 00AA11BB | gpg --recv-keys 00AA11BB |
Line 85: | Line 105: |
* la reinvierà indietro al proprietario (o la reinvierà direttamente ad un server) | * la reinvierà indietro al proprietario come messaggio email cifrato (o la reinvierà direttamente ad un server). L'invio cifrato è preferito dato che il ricevente può decifrare il messaggio che riceve. |
Line 90: | Line 110: |
== Passo 6: Inviare la propria chiave firmata ad un server == | == Passo 7: Inviare la propria chiave firmata ad un server == |
Line 95: | Line 115: |
Line 98: | Line 119: |
gpg --keyserver wwwkeys.eu.pgp.net --send-key 1A2B3C4D | gpg --send-key 1A2B3C4D |
Line 107: | Line 128: |
* [[http://pgp.cs.uu.nl/]] |
Traduzioni: English - Italiano
Contents
- Introduzione
-
Come
- Passo 1: Creare una coppia di chiavi RSA
- Passo 2: generare un certificato di revoca
- Passo 3: Rendere pubblica la propria chiave pubblica
- Passo 4: Stampare la propria chiave
- Passo 5: Dare agli altri l'impronta digitale della propria chiave
- Passo 6: Fare firmare la propria chiave digitale
- Passo 7: Inviare la propria chiave firmata ad un server
- Oltre Debian
- Vedere anche
Introduzione
Lo scopo di questa pagina è di spiegare come creare e firmare una chiave GPG.
Poi, per collegarsi alla rete della fiducia, andare alla pagina di coordinamento per la firma delle chiavi.
Come
Tutorial che spiegano come usare GnuPG:
Se si desidera che la propria chiave GnuPG sia firmata da almeno un (ma l'ideale sarebbe più di uno) Debian Developer, si devono seguire i seguenti passi.
Passo 1: Creare una coppia di chiavi RSA
gpg --gen-key
Vedere anche creare una coppia di chiavi.
Notare che a causa di vulnerabilità scoperte nell'algoritmo di hash SHA1 Debian vuole chiavi RSA più robuste che siano almeno a 4096 bit e preferibilmente SHA2.
Inoltre vedere le Buone prassi OpenPGP, la documentazione sulle sottochiavi e migrazione da una chiave SHA-1.
Passo 2: generare un certificato di revoca
Generare un certificato di revoca anche se si ha già una chiave!
gpg --gen-revoke [ID_CHIAVE] > ~/.gnupg/revocation-[ID_CHIAVE].crt
Passo 3: Rendere pubblica la propria chiave pubblica
gpg --send-key 1A2B3C4D
Alcuni server di chiavi pubblici:
Passo 4: Stampare la propria chiave
Lo stampato della propria impronta digitale deve contenere le seguenti informazioni:
- Nome
- Cognome
- Indirizzi di posta elettronica (quelli usati con la chiave)
- Metodo di cifratura e ID della chiave (es. 4096R/1A2B3C4D)
- L'impronta digitale stessa
Si può usare questa funzione:
gpg -v --fingerprint 1A2B3C4D
Normalmente si fanno diverse stampe su un unico foglio di carta. Possono per esempio essere delle dimensioni di un biglietto da visita. Si può anche usare gpg-key2ps che è contenuto nel pacchetto signing-party per creare queste stampe con:
gpg-key2ps -p a4 1A2B3C4D > out.ps
In alternativa si può stampare in un'unica colonna per evitare problemi di stampa (per chiavi estremamente lunghe):
gpg-key2ps -1 -p a4 1A2B3C4D > out.ps
Se si va ad un "key signing party", si deve inviare questa informazione in anticipo, e verrà creata una stampa con un elenco per ciascun partecipante.
SUGGERIMENTO: per leggere il file out.ps si può usare evince, okular, ghostscript o un altro visualizzatore di ?PostScript.
SUGGERIMENTO 2: si possono usare anche alcuni siti web per generare il PDF della impronta digitale GPG, ad esempio: http://openpgp.quelltextlich.at/slip.html o http://keysheet.net
Passo 5: Dare agli altri l'impronta digitale della propria chiave
Le persone che firmeranno la chiave vorranno vedere un qualche tipo di documento di identità ufficiale prodotto da un'autorità governativa (passaporto o documento simile).
È necessario dare lo stampato ad almeno un Debian Developer.
Leggere la pagina ufficiale Debian sulla firma delle chiavi.
Un membro CAcert vorrà vedere due documenti di identità.
Passo 6: Fare firmare la propria chiave digitale
- recuperà la chiave dal server
gpg --recv-keys 00AA11BB
- verificherà che le informazioni siano corrette (l'impronta digitale)
gpg --fingerprint 00AA11BB
- la firmerà.
gpg --sign-key 00AA11BB
- la reinvierà indietro al proprietario come messaggio email cifrato (o la reinvierà direttamente ad un server). L'invio cifrato è preferito dato che il ricevente può decifrare il messaggio che riceve.
gpg --armor --output 00AA11BB-signedBy-1A2B3C4D.asc --export 00AA11BB
Passo 7: Inviare la propria chiave firmata ad un server
Passato un certo periodo di tempo dalla partecipazione ad un evento di firma di chiavi, si potrebbe ricevere come allegato via posta elettronica la propria chiave firmata. Importare le firme:
gpg --import 1A2B3C4D-signedBy-00AA11BB.asc
Successivamente si dovrà inviare la propria chiave aggiornata al server:
gpg --send-key 1A2B3C4D
Oltre Debian
Coloro che sono interessati ad espandere la rete di fiducia al di fuori di Debian dovrebbero visitare: