[hack] GnuPG: regole di sopravvivenza
Floyd
floyd@linux.it
Dom 9 Mar 2003 21:08:55 CET
Salve lista,
di seguito invio un breve file con le istruzioni di base per
generare le chiavi private e pubbliche di crittografia,
pubblicarle ecc. Chiedo a Gianni (e a tutti gli altri) di
arricchire e correggere il testo laddove è impreciso ed
inesatto.
#####################################
Verificare se è installato gpg sul proprio computer.
(Se non è installato procedete all'ìnstallazione)
Il comando
gpg --help
vi illustra tutti i comandi e le opzioni di gpg (conviene
lanciarlo assieme a less)
gpg --help | less
Per generare le chiavi
gpg --gen-key
il programma vi chiederà di scegliere fra tre opzioni
1 DSA e Elgamol (default)
2 DSA
3 Elgamol
DSA serve per firmare i messaggi, Elgamol per crittarli (se non
vado errato)
Se non si sceglie niente e si preme invio, gpg sceglie DSA e
Elgamol per default
Dopodichè si deve scegliere la dimensione della chiave: se
dovete scegliere, fatelo fra 1024 e 2048 bit.
Dovete poi decidere che scadenza dare alla chiave (senza
scadenza, oppure qualche mese, settimana, anno). Una volta
scaduta andrà rigenerata. Si può però prorogare la scadenza. Il
consiglio è scegliere una chiave con scadenza definita.
Il sistema poi chiede il nome e cognome di colui che vuole
generare le chiavi. Inserite qui l'identità dell'account di
posta che volete usare per crittare i messaggi. Per ogni
account di posta c'è una coppia di chiavi.
Il programma vi chiederà l'account di posta che volete
utilizzare insieme ad un commento che potete inserire. Il nome,
l'account ed il commento sono importanti perchè servono a
trovare la chiave pubblica all'interno dei keyserver.
Dopo essere certi di non aver commesso errori, (il programma vi
chiede più volte di verificare i darti immessi e da la
possibilità di cambiarli), date l'OK. Inizia il processo di
generazione delle chiavi. Tanto più grande è la dimensione in
bit scelta, maggiore sarà il livello di entropia che dovrà
avere il sistema per generare le chiavi: per aumentare
l'entropia premete tasti, aprite cdrom, masterizzatori...fate
casino, insomma.
Una volta generate le chiavi, si può vedere la chiave pubblica
in con il comando
gpg --fingerprint
e con
gpg --fingerprint > firma.txt
si genera un file di testo che contiene la chiave pubblica.
All'interno di questa si può leggere l'identificativo della
chiave, o KeyID, da mettere alla fine di ogni messaggio per
permettere a chi vuole inviarci messaggi crittati di avere la
nostra chiave pubblica
Fatto tutto ciò (che non è poco), si deve pubblicare la chiave
pubblica in un keyserver. per fare questo occorre editare il
file options nella directory nascosta .gnpg e scrivere il nome
di un keyserver.
Per pubblicare la chiave si usa il comando
gpg --send-key *KeyID*
dove a *KeyID* va sostituito l'ID della nostra chiave pubblica
Fatto questo, si devono importare le chiavi pubbliche delle
persone alle quali vogliano scrivere noi messaggi crittati, e
lo possiamo fare usando il comando
gpg --recv-key *KeyID*
dove a *KeyID* si sostituisce la keyID della persona alla quale
si vuole scrivere. Questo lo si ottiene facendo una ricerca
all'interno dei keyserver
Fatto ciò si deve editare la chiave ricevuta, per definire il
livello di fiducia da attribuirli.
gpg --edit-key
si apre una shell
comando>
se usiamo help, abbiamo l'elenco dei comandi di questa shell. A
noi interessa lsign e trust. trust serve per dare fiducia alla
chiave ricevuta (si può scegliere fra varie alternative, fra
come non so, nessuna fiducia...piena fiducia). La scelta
dipende dal livello di fiducia attribuito a quella chiave, ma è
meglio se lo spiega Gianni)
Si usa trust e lsign, dopodiche si salva e si esce con save (si
veda sempre l'help)
Fatto.
####################################
Gianni, ti prego di volere chiarire con un tuo contributo i
punti più oscuri ed imprecisi. Questo invito vale anche per
tutti coloro che conoscono l'argomento e vogliono dire qualcosa
di più preciso.
Ciao
Floyd
--
"Delle cose visibili e delle cose invisibili
soltanto gli dèi hanno conoscenza certa;
gli uomini possono solo congetturare."
- Alcmeone da Crotone -
<floyd at linux.it> - Gruppo Operativo Linux Empoli
GnuPG KeyID: A0D42352
Maggiori informazioni sulla lista
golem-hack