Guida all'uso di OpenPGP Card
|
|
|
- Tommasina Pace
- 7 anni fa
- Просмотров:
Транскрипт
1 L'OpenPGP Card è una smartcard sulla quale si possono salvare in modo sicuro ed usare le sottochiavi segrete usate da GnuPG per crittografia, firma ed anche autenticazione; ne esistono versioni tradizionali, oppure implementate in un dispositivo USB. In ogni caso si possono caricare nuove chiavi sulla scheda, ma non si possono estrarre (per via software) quelle salvate ed è la scheda stessa ad effettuare le operazioni crittografiche. L'obiettivo che si vuole ottenere è di non avere materiale crittografico segreto sui computer, in modo che un attaccante remoto non possa impossessarsene, mantenendo comunque la comodità di poter usare le chiavi sulla stessa macchina di uso comune. Per farlo si dovrà avere una chiave principale di lunga durata conservata offline ed usata solo saltuariamente per operazioni di gestione della chiave stessa (creazione di nuove sottochiavi, modifica delle scadenze, firma di altre chiavi per la Web Of Trust) e delle sottochiavi da usare quotidianamente, conservate sulla card. L'OpenPGP Card permette di caricare tre sottochiavi con finalità di crittografia, firma ed autenticazione: le prime due si usano normalmente tramite GnuPG, la terza può essere usata per l'autenticazione ssh tramite gpg agent. Prerequisiti Tutte le versioni di GnuPG supportano l'uso di base delle OpenPGP Card, ma per meglio sfruttarne le capacità è meglio usare la versione 2.1 (modern), specialmente in fase di creazione della chiave e delle sue sottochiavi. In questa guida si da per scontato l'uso di GnuPG 2.1 installato come eseguibile gpg, come ad esempio su Debian da stretch in poi; versioni precedenti o altre distribuzioni potrebbero usare un eseguibile gpg2 o altre varianti. Nel caso si voglia usare poi la Card per autenticazione ssh con versioni precedenti di GnuPG è necessario installare anche gpg agent (in 2.1 usato di default). Per il supporto della Card è poi necessario installare PC/SC Lite. Sotto distribuzioni Debian o derivate (che già preinstallano gnupg e openssh client) i pacchetti da installare sono quindi: apt install pcscd gnupg agent scdaemon Si tenga presente che in alcuni casi l'accesso alla Card può richiedere versioni sufficientemente aggiornate della libereria, ad esempio con il lettore O2 Micro OZ776 è necessario usare una versione di libccid sufficientemente recente (la versione di Ubuntu Trusty/Mint 17 non funziona, la versione di Xenial/Mint 18 si). Si consiglia di svolgere le operazioni di creazione di chiavi e tutto ciò che coinvolga la chiave principale su un sistema pulito, ad esempio una distribuzione live, meglio se scollegato da internet, e di configurare poi le macchine di uso quotidiano secondo quanto descritto nella sezione configurazione su una nuova macchina.
2 Creazione della chiave Innanzitutto bisogna creare una chiave principale che verrà associata alla nostra identità; questa dovrà essere da almeno 4096 bit per garantirle sufficiente longevità, dato che la sua sostituzione comporta un nuovo ingresso nella Web of Trust. Ovviamente, se si ha già una chiave gpg da 4096 bit si può saltare questo passaggio ed usare quella. Innanzitutto, configurare gpg per l'uso di SHA2 aggiungendo le seguenti righe a ~/.gnupg/gpg.conf: personal digest preferences SHA256 cert digest algo SHA256 default preference list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed Quindi generare una nuova chiave: notare l'uso di gpg versione 2.1 e la dimensione a 4096 bit (per il resto si sono accettate le scelte di default oppure inseriti i propri dati). $ gpg full gen key gpg (GnuPG) ; Copyright (C) 2016 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection? 1 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) 4096 Requested keysize is 4096 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) Key does not expire at all Is this correct? (y/n) y GnuPG needs to construct a user ID to identify your key. Real name: Random User
3 address: Comment: You selected this USER ID: "Random User Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. gpg: key 3E0EE5BAC50DF7C1 marked as ultimately trusted gpg: directory '/home/random/.gnupg/openpgp revocs.d' created gpg: revocation certificate stored as '/home/valhalla/.gnupg/openpgprevocs.d/19db75a75734abbedb e0ee5bac50df7c1.rev' public and secret key created and signed. pub uid sub rsa [SC] 19DB75A75734ABBEDB E0EE5BAC50DF7C1 19DB75A75734ABBEDB E0EE5BAC50DF7C1 Random User <[email protected]> rsa [E] Creazione delle sottochiavi Questo è il punto in cui è particolarmente importante l'uso di GnuPG 2.1, che rende molto più semplice la creazione di una chiave per l'autenticazione. Molte delle OpenPGP Card disponibili sul mercato supportano chiavi al massimo a 2048 bit: questo non è un grosso problema dato che al momento sono considerate ancora ragionevolmente sicure, ed una loro eventuale sostituzione in futuro non è particolarmente onerosa (oltre ovviamente alla necessità di usare una Card o un dispositivo diverso). Per generare le sottochiavi necessarie, si entra in modalità di modifica con l'opzione expert che abilita la creazione di chiavi di autenticazione. $ gpg expert edit key 3E0EE5BAC50DF7C1 gpg (GnuPG) ; Copyright (C) 2016 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Secret key is available.
4 Quindi si crea prima una normale sottochiave di firma (opzione 4), alla selezione verrà chiesta (due volte) una passphrase per la nuova sottochiave ed anche la passphrase per la chiave principale: gpg> addkey Please select what kind of key you want: (3) DSA (sign only) (4) RSA (sign only) (5) Elgamal (encrypt only) (6) RSA (encrypt only) (7) DSA (set your own capabilities) (8) RSA (set your own capabilities) (10) ECC (sign only) (11) ECC (set your own capabilities) (12) ECC (encrypt only) (13) Existing key Your selection? 4 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 1y Key expires at Thu 19 Oct :15:49 CEST Is this correct? (y/n) y Really create? (y/n) y We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy.
5 Poi occorre creare una normale sottochiave per la crittografia (opzione 6), anche in questo caso verrà chiesta due volte la passphrase per la nuova chiave, ma avendola già data prima non sarà richiesta quella della chiave principale: gpg> addkey Please select what kind of key you want: (3) DSA (sign only) (4) RSA (sign only) (5) Elgamal (encrypt only) (6) RSA (encrypt only) (7) DSA (set your own capabilities) (8) RSA (set your own capabilities) (10) ECC (sign only) (11) ECC (set your own capabilities) (12) ECC (encrypt only) (13) Existing key Your selection? 6 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 1y Key expires at Thu 19 Oct :18:16 CEST Is this correct? (y/n) y Really create? (y/n) y We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. ssb rsa2048/ed9bbd7b3bff900f
6 Ed infine una sottochiave per l'autenticazione, selezionando l'opzione 8, togliendo le capacità di firma e crittografia e mettendo quella di autenticazione (anche qui occorrerà specificare una passphrase). gpg> addkey Please select what kind of key you want: (3) DSA (sign only) (4) RSA (sign only) (5) Elgamal (encrypt only) (6) RSA (encrypt only) (7) DSA (set your own capabilities) (8) RSA (set your own capabilities) (10) ECC (sign only) (11) ECC (set your own capabilities) (12) ECC (encrypt only) (13) Existing key Your selection? 8 Possible actions for a RSA key: Sign Encrypt Authenticate Current allowed actions: Sign Encrypt (S) Toggle the sign capability (E) Toggle the encrypt capability (A) Toggle the authenticate capability (Q) Finished Your selection? s Possible actions for a RSA key: Sign Encrypt Authenticate Current allowed actions: Encrypt (S) Toggle the sign capability (E) Toggle the encrypt capability (A) Toggle the authenticate capability (Q) Finished Your selection? e Possible actions for a RSA key: Sign Encrypt Authenticate Current allowed actions: (S) Toggle the sign capability (E) Toggle the encrypt capability (A) Toggle the authenticate capability (Q) Finished
7 Your selection? a Possible actions for a RSA key: Sign Encrypt Authenticate Current allowed actions: Authenticate (S) Toggle the sign capability (E) Toggle the encrypt capability (A) Toggle the authenticate capability (Q) Finished Your selection? q RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048) Requested keysize is 2048 bits Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 1y Key expires at Thu 19 Oct :24:56 CEST Is this correct? (y/n) y Really create? (y/n) y We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. ssb rsa2048/ed9bbd7b3bff900f ssb rsa2048/5f89b668295ae797
8 Si può quindi uscire dalla modalità di modifica chiave, salvando le modifiche. gpg> save Salvataggio su supporto esterno A questo punto la chiave è ancora gestita nel modo tradizionale, su hard disk. Questo è il momento di salvarne un backup e di farne una copia su chiavetta USB da usare in futuro per le modifiche della chiave. Per il backup ci sono vari metodi, da una semplice e poco efficiente copia di tutta la ~/.gnupg su un ulteriore supporto all'uso di paperkey per salvare una copia su carta; l'importante è che venga fatto e custodito in un luogo sicuro, anche se magari remoto (cassetta di sicurezza). Per avere una copia della chiave principale da usare sporadicamente, invece, è necessario copiare l'intera ~/.gnupg su una chiavetta USB o simili; una volta fatta la copia verificare che contenga quanto dovuto con: $ gpg homedir indirizzo/della/chiavetta/gnupg list secret keys indirizzo/della/chiavetta/gnupg pubring.gpg sec rsa [SC] 19DB75A75734ABBEDB E0EE5BAC50DF7C1 uid [ultimate] Random User <[email protected]> ssb rsa [E] ssb rsa [S] [expires: ] ssb rsa [E] [expires: ] ssb rsa [A] [expires: ] smontare la chiavetta e riporla in un luogo sicuro; la si userà nuovamente quando sarà necessario cambiare le date di scadenza delle sottochiavi, oppure firmare chiavi di altre persone, per la Web of Trust. Spostamento delle chiavi sulla Card Per il prossimo passaggio è estremamente importante assicurarsi di aver fatto le copie delle chiavi e sottochiavi private: in questo passaggio verranno trasferite sulla Card, dalla quale non possono più essere estratte, e cancellate dal disco. Collegare il lettore al computer, inserire la Card e controllare che venga correttamente riconosciuta: $ gpg card status Reader...: #### Application ID...: #### Version...: 2.0 Manufacturer...: #### Serial number...: ####
9 Name of cardholder: [not set] Language prefs...: [not set] Sex...: unspecified URL of public key : [not set] Login data...: [not set] Signature PIN...: forced Key attributes...: rsa2048 rsa2048 rsa2048 Max. PIN lengths.: PIN retry counter : Signature counter : 0 Signature key...: [none] Encryption key...: [none] Authentication key: [none] General key info..: [none] Se la Card è nuova occorre cambiare poi i PIN della chiave rispetto ai default: $ gpg card edit Reader...: #### Application ID...: #### Version...: 2.0 Manufacturer...: #### Serial number...: #### Name of cardholder: [not set] Language prefs...: [not set] Sex...: unspecified URL of public key : [not set] Login data...: [not set] Signature PIN...: forced Key attributes...: rsa2048 rsa2048 rsa2048 Max. PIN lengths.: PIN retry counter : Signature counter : 0 Signature key...: [none] Encryption key...: [none] Authentication key: [none] General key info..: [none] gpg/card> admin Admin commands are allowed gpg/card> passwd gpg: OpenPGP card no. #### detected
10 1 change PIN 2 unblock PIN 3 change Admin PIN 4 set the Reset Code Q quit Your selection? 1 a questo punto verrà chiesto il PIN Standard corrente (il default della carta è ) e poi due volte quello nuovo (si faccia attenzione a mettere il PIN corretto, si hanno un massimo di tre errori possibili, dopo verrà bloccato, lo si può sbloccare solo con il PIN amministrativo). Quest'ultimo si cambia dal default selezionando ulteriormente: PIN changed. 1 change PIN 2 unblock PIN 3 change Admin PIN 4 set the Reset Code Q quit Selezione? 3 PIN changed. dando quello vecchio e ripetendo due volte quello nuovo; qui però tre errori nel dare quello corrente comporteranno l'impossibilità di modificarlo, rendendo di fatto non più recuperabile la Card senza un reset alle condizioni di fabbrica. A questo menù si può accedere direttamente anche con il comando gpg change pin, e ad esempio per recuperare un PIN dimenticato si può selezionare l'opzione 2, Unblock PIN nel qual caso verrà chiesto il PIN amministrativo, e si potrà impostare un nuovo PIN. Si può quindi passare a spostare le varie sottochiavi sulla Card, aprendo la modalità di editing della chiave: $ gpg edit key 3E0EE5BAC50DF7C1 gpg (GnuPG) ; Copyright (C) 2016 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Secret key is available. sec ssb rsa4096/3e0ee5bac50df7c1 rsa4096/f303978febb6e995
11 ssb rsa2048/ed9bbd7b3bff900f ssb rsa2048/5f89b668295ae797 passando alla modalità di modifica delle chiavi private, con il comando toggle che consente di selezionare le chiavi: gpg> toggle ssb rsa2048/ed9bbd7b3bff900f ssb rsa2048/5f89b668295ae797 per trasferire una ad una le sottochiavi sulla Card andranno selezionate ed inserite, una volta usato toggle il comando key permette di selezionare/deselezionare le chiavi da trasferire con il comando keytocard; pertanto per trasferire la chiave di firma useremo i comandi: gpg> key 2 ssb* rsa2048/40a2adf0fe9e4620 ssb rsa2048/ed9bbd7b3bff900f ssb rsa2048/5f89b668295ae797
12 gpg> keytocard Please select where to store the key: (1) Signature key (3) Authentication key Your selection? 1 qui occorre selezionare il tipo di chiave e poi verrà chiesta la passphrase della chiave e poi proseguirà con: ssb* rsa2048/40a2adf0fe9e4620 ssb rsa2048/ed9bbd7b3bff900f ssb rsa2048/5f89b668295ae797 per trasferire quella di crittografia occorrerà deselezionare la chiave di firma e selezionare quella di autenticazione, e ripetere il comando keytocard: gpg> key 2 ssb rsa2048/ed9bbd7b3bff900f ssb rsa2048/5f89b668295ae797 gpg> key 3 sec rsa4096/3e0ee5bac50df7c1
13 ssb* rsa2048/ed9bbd7b3bff900f ssb rsa2048/5f89b668295ae797 gpg> keytocard Please select where to store the key: (2) Encryption key Your selection? 2 di nuovo si sceglie (stavolta solo chiave di cifratura) e verrà chiesta la passphrase della chiave scelta: ssb* rsa2048/ed9bbd7b3bff900f ssb rsa2048/5f89b668295ae797 infine si ripeterà la procedura con la chiave di autenticazione: gpg> key 3 sec ssb ssb ssb ssb rsa4096/3e0ee5bac50df7c1 rsa4096/f303978febb6e995 rsa2048/40a2adf0fe9e4620 rsa2048/ed9bbd7b3bff900f rsa2048/5f89b668295ae797
14 gpg> key 4 ssb rsa2048/ed9bbd7b3bff900f ssb* rsa2048/5f89b668295ae797 gpg> keytocard Please select where to store the key: (3) Authentication key Your selection? 3 ssb rsa2048/ed9bbd7b3bff900f ssb* rsa2048/5f89b668295ae797 Uscire salvando: gpg> save e a questo punto si può controllare che le sottochiavi sono sulla Card: $ gpg card status Reader...: ####
15 Application ID...: #### Version...: 2.0 Manufacturer...: #### Serial number...: #### Name of cardholder: [not set] Language prefs...: [not set] Sex...: unspecified URL of public key : [not set] Login data...: [not set] Signature PIN...: forced Key attributes...: rsa2048 rsa2048 rsa2048 Max. PIN lengths.: PIN retry counter : Signature counter : 0 Signature key...: C BC75 34F A2 ADF0 FE9E 4620 created...: :15:26 Encryption key...: 0B24 9C62 4A7D 19FE 7AB9 DCB3 ED9B BD7B 3BFF 900F created...: :17:57 Authentication key: 40E1 AE4A 7C13 FD8C C6EA 2C56 5F89 B A E797 created...: :24:14 General key info..: sub rsa2048/40a2adf0fe9e Random User <[email protected]> created: expires: never created: expires: never ssb> rsa2048/40a2adf0fe9e4620 created: expires: card no: #### ssb> rsa2048/ed9bbd7b3bff900f created: expires: card no: #### ssb> rsa2048/5f89b668295ae797 created: expires: card no: #### e non sono più presenti sul disco $ gpg list secret keys /home/random/.gnupg/pubring.gpg sec rsa [SC] 19DB75A75734ABBEDB E0EE5BAC50DF7C1 uid [ultimate] Random User <[email protected]> ssb rsa [E] ssb> rsa [S] [expires: ] ssb> rsa [E] [expires: ] ssb> rsa [A] [expires: ] è però ancora presente la chiave principale.
16 Rimozione della chiave principale Usando gpg 2.1 si possono rimuovere sottochiavi semplicemente cancellando file in ~/.gnupg/privatekeys v1.d/; per scoprire quale file cancellare bisogna scoprire il keygrip della chiave in questione: $ gpg with keygrip list key 3E0EE5BAC50DF7C1 pub rsa [SC] 19DB75A75734ABBEDB E0EE5BAC50DF7C1 Keygrip = 3BC042D5749A498AA2F904CF548C6B5DEDDF0600 uid [ultimate] Random User <[email protected]> sub rsa [E] Keygrip = 0B2A484CBE52875A07F377A1A87F229C sub rsa [S] [expires: ] Keygrip = AD155C5349ECE4D3725AD77269EC9E696A8191E9 sub rsa [E] [expires: ] Keygrip = BFADD9EEDA2E38A77DCF925E58FFD4FFA2F50B7C sub rsa [A] [expires: ] Keygrip = D9F3249B5F583B7B4099B80DCAB343A9BA440BA8 A questo punto è sufficiente rimuovere il file corrispondente alla chiave principale: $ rm ~/.gnupg/private keysv1.d/3bc042d5749a498aa2f904cf548c6b5deddf0600.key E si può verificare che la chiave sia stata effettivamente rimossa: $ gpg list secret keys 3E0EE5BAC50DF7C1 sec# rsa [SC] 19DB75A75734ABBEDB E0EE5BAC50DF7C1 uid [ultimate] Random User <[email protected]> ssb rsa [E] ssb> rsa [S] [expires: ] ssb> rsa [E] [expires: ] ssb> rsa [A] [expires: ] dove # dopo sec indica che la chiave segreta non è presente sulla macchina in questione. Configurazione di ssh Per abilitare l'autenticazione ssh tramite chiave, aggiungere la seguente riga al file ~/.gnupg/gpgagent.conf: enable ssh support Con una versione sufficientemente recente di gpg questo è sufficiente per far sì che le connessioni SSH usino la chiave gpg per l'autenticazione.
17 Alla prima connessione ssh verso un server sul quale possiamo identificarci tramite chiave verrà lanciato il gpg agent che a sua volta lancerà un pinentry per chiedere il pin che abbiamo impostato sulla card. Da quel momento in poi il pin verrà tenuto in memoria in modo sicuro, e sarà possibile collegarsi ai server senza digitare nuovamente password. Per far dimenticare il pin è sufficiente rimuovere la card dal lettore. Agent forwarding Con versioni sufficientemente recenti di gnupg e openssh, l'agent forwarding si configura come se si stesse usando l'agent ssh, aggiungendo a ~/.ssh/config delle righe tipo: Host example.org ForwardAgent yes per gli host per i quali si desidera abilitare il forwarding. Troubleshooting Il funzionamento delle PGPCard per autenticazione è stato reso completamente automatico solo nelle versioni più recenti di gnupg e delle distribuzioni: su versioni precedenti (e.g. Debian jessie) potrebbe essere necessario intervenire manualmente. Il caso di non funzionamento più comune è che il gpg agent non stia effettivamente girando: dato che generalmente è lanciato alla bisogna da GnuPG, è sufficiente usare un comando gpg, ad esempio gpg card status e da quel momento in poi l'agent sarà disponibile per ssh. Un secondo caso di non funzionamento potrebbe essere dovuto alla presenza di un altro agent per ssh: da Debian stretch in poi questo non dovrebbe essere presente, ma vecchie versioni o altre distribuzioni potrebbero lanciarlo ad esempio tramite degli script in /etc/x11/xsession.d (in Debian 90x11 common_ssh agent, da disattivare. Un'ulteriore causa di problemi possono essere le vecchie versioni di gnome keyring daemon che cercano di sostituirsi all'agent, senza però implementarne tutte le funzionalità: in questo caso per permettere a gpg agent di fare il suo lavoro è necessario disabilitarlo ad esempio modificando /etc/xdg/autostart/gnome keyring ssh.desktop e /etc/xdg/autostart/gnome keyring gpg.desktop e sostituendo una riga tipo: con OnlyShowIn=GNOME;Unity;MATE; OnlyShowIn=
18 Esportazione della chiave pubblica Adesso che tutto è funzionante, si può inviare la propria chiave pubblica sui keyserver: $ gpg send keys 3E0EE5BAC50DF7C1 gpg: sending key 3E0EE5BAC50DF7C1 to [server] Nel caso non abbiate configurato un server in ~/.gnupg/dirmngr.conf (o in ~/.gnupg/gpg.conf ) lo si può specificare sulla riga di comando: $ gpg keyserver keys.gnupg.net send keys 3E0EE5BAC50DF7C1 gpg: sending key 3E0EE5BAC50DF7C1 to hkp://keys.gnupg.net Se la chiave non deve essere pubblica, è comunque necessario estrarne la parte pubblica da importare su altre macchine dove si vuole usare la Card: gpg armour export 3E0EE5BAC50DF7C1 > 3E0EE5BAC50DF7C1.asc Configurazione su una nuova macchina Per poter usare la Card si una macchina diversa è necessario far conoscere a GnuPG la chiave: innanzitutto importando la chiave pubblica: gpg recv key 3E0EE5BAC50DF7C1 oppure: gpg import 3E0EE5BAC50DF7C1.asc e quindi far ricreare gli stub di chiavi dalle chiavi presenti sulla card, semplicemente con: $ gpg card status Reader...: #### Application ID...: #### Version...: 2.0 Manufacturer...: #### Serial number...: #### Name of cardholder: [not set] Language prefs...: [not set] Sex...: unspecified URL of public key : [not set] Login data...: [not set] Signature PIN...: forced Key attributes...: rsa2048 rsa2048 rsa2048
19 Max. PIN lengths.: PIN retry counter : Signature counter : 0 Signature key...: C BC75 34F A2 ADF0 FE9E 4620 created...: :15:26 Encryption key...: 0B24 9C62 4A7D 19FE 7AB9 DCB3 ED9B BD7B 3BFF 900F created...: :17:57 Authentication key: 40E1 AE4A 7C13 FD8C C6EA 2C56 5F89 B A E797 created...: :24:14 General key info..: sub rsa2048/40a2adf0fe9e Random User <[email protected]> created: expires: never created: expires: never ssb> rsa2048/40a2adf0fe9e4620 created: expires: card no: #### ssb> rsa2048/ed9bbd7b3bff900f created: expires: card no: #### ssb> rsa2048/5f89b668295ae797 created: expires: card no: #### This work is licensed under the Creative Commons Attribution ShareAlike 4.0 International License. To view a copy of this license, visit sa/4.0/ or send a letter to Creative Commons, PO Box 1866, Mountain View, CA 94042, USA.
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
File Encryption: Come e Perché
ICT Security n. 13, Giugno 2003 p. 1 di 6 File Encryption: Come e Perché Una esigenza che alcuni hanno, e molti di più dovrebbero avere, è di proteggere i documenti presenti sul proprio elaboratore. Ad
Firma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
GNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
CONFIGURAZIONE E GESTIONE DEL DATABASE. rev giugno 2018
CONFIGURAZIONE E GESTIONE DEL DATABASE rev. 1.5 29 giugno 2018 Indice Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli
AI 464 ETH NEW Gestione della scheda Eureka IP Interface (AI4164ETH NEW) Ottobre 2018
AI 464 ETH NEW Gestione della scheda Eureka IP Interfacee (AI4164ETH NEW) Ottobre 2018 INDICE INTRODUZIONE ACCESSO ALLA INTERFACCIA AI4164ETH NEW VIA WEB CONFIGURARE LE IMPOSTAZIONI GENERALI CONFIGURARE
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
Manuale d uso della Posta TBS. Oracle Collaboration Suite
Manuale d uso della Posta TBS. Oracle Collaboration Suite Indice 1 Introduzione...3 2 Prerequisiti:...3 3 Accesso WEB...3 3.1 Come cambiare la propria password...8 4 Quota spazio su disco del mail server...9
Plugin di integrazione con Prestashop v. 2.0
Plugin di integrazione con Prestashop v. 2.0 Requisiti: Prestashop 1.5 o superiori Un account valido sulla piattaforma 4Dem Accesso ftp alla cartella di Prestashop 4Dem.it - Plugin di integrazione con
ELAD FDM-S1. Manuale Installazione Componenti Per Linux
ELAD FDM-S1 Manuale Installazione Componenti Per Linux Tutto il materiale necessario al funzionamento dell FDM-S1 su sistema operativo Linux è stato sviluppato in collaborazione con il centro di ricerca
Scrigno Client Setup
Scrigno Client Setup Indice Introduzione e requisiti...pag.2 1...Installazione di SCRIGNO...Pag.3 1.1...SCRIGNO HOSTING Installation...Pag.8 1.1.1...Note Tecniche su Installazione SCRIGNO Hosting...Pag.12
VPN e FortiClient (Windows)
Sistema Bibliotecario di Ateneo VPN e FortiClient (Windows) Accedere alle risorse elettroniche da fuori rete Unimore Contenuti di questa guida Le 3 modalità di accesso al VPN con Windows Interfaccia VPN
Funzioni Principali dell APP ENTR
Funzioni Principali dell APP ENTR 1. Impostare il proprietario 2. Trovare la serratura 3. Chiudere/Riaprire 4. Menù 5. Aggiungere un utente 6. Gestione dell utente 7. Ottenere la chiave 8. Cancellare una
Guida all installazione di EFI Fiery proserver
Guida all installazione di EFI Fiery proserver Il presente documento descrive la procedura di installazione di Fiery proserver ed è rivolto ai clienti che installano Fiery proserver senza l assistenza
Requisiti del sistema Xesar
Xesar Primi passi Requisiti del sistema Xesar Personal computer con almeno 1,2 GHz o superiore Almeno 8 GB di RAM (con 64 bit, di cui 4 GB disponibili per Xesar) 2 host USB 2.0 per stazione di codifica
Come creare un wallet Electrum in Cold Storage, ovvero con chiave privata offline e sicura.
Come creare un wallet Electrum in Cold Storage, ovvero con chiave privata offline e sicura. Ingredienti di base: - un computer sacrificabile, ovvero un computer che dopo aver scaricato Electrum non verrà
SICUREZZA e DOMOTICA
SICUREZZA e DOMOTICA INTEGRAZIONE DOMOTICA SU SISTEMI ANTINTRUSIONE La domotica è un metodo moderno di concepire gli impianti e centralizzare il controllo verso diversi dispositivi: l illuminotecnica,
Scrigno Client Forms12 Setup
Scrigno Client Forms12 Setup Indice Introduzione e requisiti...pag. 2 1...Installazione di SCRIGNO...Pag. 3 1.1...SCRIGNO HOSTING Installation...Pag. 6 1.1.1...Note Tecniche su Installazione SCRIGNO Hosting...Pag.
Fiery Remote Scan. Collegarsi ai Fiery servers. Collegarsi a un Fiery server al primo utilizzo
Fiery Remote Scan Fiery Remote Scan consente di gestire la scansione su Fiery server e la stampante da un computer remoto. Fiery Remote Scan può essere utilizzato per le seguenti operazioni: Avviare le
Area FA AE Specifica tecnica STM004 Cliente: FA AE
Area FA AE Specifica tecnica STM004 Cliente: FA AE Prodotto: AL2 / E1000 Esempio applicativo di gestione dei Data Logger su E1032 Mod. FA_STM_00 Data: 05.11.08 Pag. 1/13 STM004.doc Rev. 00 Preparato da:
Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE
Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Di cosa abbiamo bisogno? 1 Virtual-Box 2 Una ISO di Linux 3 Una connessione ad internet Iniziamo Per prima cosa avviamo Virtual-Box, dopo
Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo ---
Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo --- Sommario 1. Procedura di attivazione della Firma Remota Aruba... 3 2. Utilizzo della firma remota Aruba con File Protector...
Download ed Installazione del Software di Firma Digitale
Download ed Installazione del Software di Firma Digitale 1. Download del Software Il software necessario è disponibile sul sito http://www.ittelecom.it/default.aspx?idpage=632 Le componenti da installare
AXWIN6 QUICK INSTALL v.3.3
AXWIN6 QUICK INSTALL v.3.3 Procedura per l installazione di AxWin6 AxWin6 è un software basato su database Microsoft SQL Server 2008 R2. Il software è composto da AxCom: motore di comunicazione AxWin6
Firma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
Clonare un'unità esistente
Clonare un'unità esistente Questa guida passerà attraverso il processo di clonazione vostri software, sistema operativo e dati esistenti per un nuovo disco rigido. Scritto Da: Mike ifixit CC BY-NC-SA /Www.ifixit.com
EVOMINI+ SET Guida all installazione
EVOMINI+ SET Guida all installazione per Windows XP, Windows Vista e Windows 7 Prima di connettere l interfaccia USB al PC è necessario installare i driver ed il software applicativo. Se è necessario aggiornare
AI 464 ETH. Gestione dell interfaccia AI_4164_ETH
AI 464 ETH Gestione dell interfaccia AI_4164_ETH Maggio 2011 2 Gestione dell interfaccia AI_4164_ETH INDICE INTRODUZIONE ACCESSO ALLA INTERFACCIA AI 4164 ETH VIA WEB CONFIGURARE I PARAMETRI DI CONNESSIONE
Wireless personale - Windows XP
Wireless personale - Windows XP Per accedere alla rete wireless per il personale, configurare preliminarmente il proprio computer perchè riceva i parametri di rete con protocollo DHCP. Controllare che
MAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
Installazione del software CADPAK OEM 2019 per Windows. Sommario
Installazione del software CADPAK OEM 2019 per Windows Sommario 1 INSTALLAZIONE DEL SOFTWARE... 2 1.1 CADPAK 2019 OEM... 2 1.2 MS-ACCESS DATABASE ENGINE... 2 2 PRIMO AVVIO... 2 2.1 ATTIVAZIONE DELLA LICENZA...
PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20
PG5 Starter Training Applicazione Email Daniel Ernst EN02 2013-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»
Compilazione rapporto di Audit in remoto
Compilazione rapporto di Audit in remoto Manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: [email protected] Rev. 2.1 16/11/09 Indice Indice... 2 Manuale
Apposizione di firma digitale con algoritmo SHA- 256
Configurazione di Adobe Acrobat Reader DC su MAC per l utilizzo corretto nel Processo Amministrativo Telematico Apposizione di firma digitale con algoritmo SHA- 256 documento versione v1 12 aprile 2016
Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DOCUMENTO DI INTEGRAZIONE CON GAMMA EVOLUTION INSTALLAZIONE DEL PLUGIN IN TUSTENA CRM
DOCUMENTO DI INTEGRAZIONE CON GAMMA EVOLUTION INSTALLAZIONE DEL PLUGIN IN TUSTENA CRM ATTENZIONE: Il plugin è compatibile solamente con la versione 11 di Tustena. Il pacchetto di configurazione contiene
TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
ARCHIVIA PLUS - DOCPORTAL
ARCHIVIA PLUS - DOCPORTAL Informazioni per il setup di DocPortal Versione n. 2015.3.30 Data : 21/04/2015 Redatto da: Veronica Gimignani Approvato da: Claudio Caprara Categoria: File standard per setup
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
EDUCATION & TRAINING Formazione Tecnica Engine of Your Business
EDUCATION & TRAINING Formazione Tecnica Engine of Your Business PARTI STANDARD ST9 Prima installazione e configurazione 1. INDICE 1. Indice... 1 1. Premessa... 2 2. Installazione locale (senza server)...
Guida pratica all attivazione della componente applet per la firma digitale interna al portale VestaNET
Guida pratica all attivazione della componente applet per la firma digitale interna al portale Aggiornamento al 09/02/2017 È stato introdotto il paragrafo di appendice, realizzato con la preziosa collaborazione
Guida per installare V-Ray NEXT per SketchUp 2016, 2017, 2018 e 2019
Guida per installare V-Ray NEXT per SketchUp 2016, 2017, 2018 e 2019 PREMESSA Nel caso in cui in precedenza sia stata installata la versione TRIAL di V-Ray, prima di proseguire si deve necessariamente
UTILIZZO DELLA TESSERA SANITARIA
Codice documento 16041101 Data creazione 11/04/2016 Ultima revisione 09/02/2019 Software PODOWORKS Versione 7 UTILIZZO DELLA TESSERA SANITARIA Dalla versione 7.4.1 di PODOWORKS è possibile, tramite un
Istruzioni per il cambio della password della casella di posta
Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.
WELCOME UNIPA REGISTRATION:
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
PowerFATT Modulo di vendita al banco e. Stampa su dispositivi fiscali
PowerFATT Modulo di vendita al banco e Stampa su dispositivi fiscali Il software PowerFATT comprende un modulo di vendita al banco con il quale è possibile vendere gli articoli inseriti, come con un normale
ODOO può essere installato su Linux, Windows e Macintosh, ma la piattaforma di riferimento indicata da Odoo sa è Linux Ubuntu.
INSTALLAZIONE ODOO può essere installato su Linux, Windows e Macintosh, ma la piattaforma di riferimento indicata da Odoo sa è Linux Ubuntu. Ci sono due distribuzioni, quella ufficiale Odoo sa ed il backport
Manuale Operativo per la firma digitale
Manuale Operativo per la firma digitale INDICE Introduzione... 1 Installazione del lettore di smart card... 2 Installazione Business Key... 5 Installazione di DIKE 6... 6 Premessa... 6 Installazione Dike...
Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Giugno 2015 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) CONSERVAZIONE IN
PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20
PG5 Starter Training Applicazione File System Daniel Ernst EN02 2012-02-26 Stefano Peracchi IT01 2013-05-20 Introduzione Materiale richiesto Notebook o computer Controllore PCD1 E Cavo USB Scheda «Training»
IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE REVISIONE DOCUMENTO 1.0
IKON HD PER APPLE IPAD MANUALE DI UTILIZZO VERSIONE SOFTWARE 1.0.0 REVISIONE DOCUMENTO 1.0 INDICE 1 PANORAMICA GENERALE... 3 1.1 INTRODUZIONE...3 1.2 REQUISITI... 3 2 SETUP... 4 2.1 INTRODUZIONE...4 2.2
Area Informatica e Telematica. Guida Firma Digitale con Adobe Acrobat
Guida Firma Digitale con Adobe Acrobat Digitally signed by Parise/ Francesco/ prsfnc70h19d086m/10031635 DN: cn=parise/francesco/ prsfnc70h19d086m/10031635, 2.5.4.13=C=Parise/ N=Francesco/D=19-06-1970/
VMS isentinel LITE MANUALE UTENTE
VMS isentinel LITE MANUALE UTENTE 2 Grazie per aver scelto un nostro prodotto INDICE Capitolo 1 Installazione del software 1.1 Installazione del software Capitolo 2 Manuale utente VMS 2.1 Istruzioni 2.1.1
2 Lavorare con Eclipse
Corso Eclipse 2 Lavorare con Eclipse 1 Prerequisiti Conoscenza elementare ambiente Eclipse Compilare ed eseguire semplici applicazioni Java Conoscere i tipici errori di programmazione Individuare errori
Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
AUTENTICAZIONE RADIUS SU WIFI FASTWEB
Stefano Busnelli (IlGuru) AUTENTICAZIONE RADIUS SU WIFI FASTWEB 4 May 2018 Premesse In questo articolo viene mostrato come gestire l'accesso al wifi di diversi utenti su un router fastweb memorizzando
Configurazione di ADOBE ACROBAT READER DC per la firma digitale dei moduli del Processo Amministrativo Telematico
Configurazione di ADOBE ACROBAT READER DC per la firma digitale dei moduli del Processo Amministrativo Telematico La firma digitale dei moduli predisposti per il deposito di atti nell ambito del PAT, va
BEMAX BEMAX VIDEORECORDER E IPCAM. Guida Rapida Funzione di Notifica Push ver. 1.3 BEMAX VISION SERIES HK SERIES. Applicazione Gratuita
BEMAX www.bemaxitalia.it VIDEORECORDER E IPCAM XR SERIES HK SERIES BEMAX Guida Rapida Funzione di Notifica Push ver. 1.3 Applicazione Gratuita BEMAX VISION ios - i - Android Indice 1. Introduzione...1
02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali
SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged
KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE
KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE Sommario UPDATE A KNOS 7.2... 2 INSTALLAZIONE CLIENT DI FIRMA... 7 Installazione PkNet... 8 Installazione ClientCS... 8 Funzionamento del client di firma...
Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la firma digitale del "Notaio
Autorità di Certificazione del Consiglio Nazionale del Notariato Versione: 09 Data: 14/01/2019 Versione: 09 Data: 14/01/2019 Nome file: firma_guida_rapida_notaio.pdf INDICE PREMESSA 1. COSA OCCORRE PER
a) Strumento TOSHIBA HDD Recovery
1 di 28 01/08/2011 13:09 TOSHIBA Procedura HTD1303440001R01 Come si ripristina un notebook Toshiba con la procedura HDD Recovery Dettagli del documento: - Sistema operativo: Windows 7-32 bit, Windows 7-64
Software RAID. 1. Per cominciare
Software RAID 1. Per cominciare Il Software RAID è un utility per Windows dotata di interfaccia utente grafica, in grado di offrire all utente un tool di facile utilizzo per configurare e gestire i dischi
Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista, Windows XP e Windows 2000.
4-129-722-41 (1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista, Windows XP e. Prima dell utilizzo del software Prima di usare il driver
