Laboratorio di Crittografia I - PGP/GPG
|
|
|
- Clemente Martini
- 9 anni fa
- Просмотров:
Транскрипт
1 Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti
2 GNU Privacy Guard Risponde alla necessità di utilizzare la crittografia per proteggere la privacy in una varietà di contesti - Cifratura di file - Firma di contenuti (file, , Git commit) Aderisce allo standard OpenPGP
3 GPG - Caratteristiche Utilizza una modalità ibrida per cifrare - Crittografia simmetrica con chiave di sessione per cifrare il messaggio - Crittografia asimmetrica con chiavi pubbliche e private degli utenti per cifrare la chiave di sessione Software a linea di comando, non è stato inizialmente progettato come una API Esistono API wrapper e interfacce grafiche
4 GPG - Generazione di un keypair gpg --gen-key numbers@diamond:~$ gpg gen key gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Selezionare il tipo di chiave: (1) RSA e RSA (predefinito) (2) DSA e ElGamal (3) DSA (solo firma) (4) RSA (solo firma) Selezione?
5 GPG - Generazione di un keypair Viene richiesto il tipo della chiave. RSA e RSA (l'opzione predefinita) significa che verrà creata una master key per la firma e una subordinate key solo per la cifratura La lunghezza della chiave può essere decisa dall'utente. Essa influenza sia la sicurezza, sia la complessità delle operazioni di cifratura. Se non si hanno particolari motivi per fare altrimenti, si dovrebbe optare per la massima sicurezza (4096).
6 GPG - Generazione di un keypair La validità temporale della chiave può essere o meno limitata. È obbligatorio specificare un'opzione in fase di creazione, ma è possibile modificare il parametro successivamente. Il keypair generato conterrà i seguenti dati pubblici del proprietario: - Nome - - Un commento
7 GPG - Generazione di un keypair La chiave è protetta da una passphrase, che sarà obbligatorio inserire per effettuare certe operazioni (come la firma) È molto importante scegliere una passphrase robusta, in quanto costituisce una protezione da utilizzi indesiderati della chiave La chiave stessa è cifrata con uno schema simmetrico con la passphrase come chiave
8 GPG - Generazione di un keypair GPG legge dati casuali da /dev/random per ragioni di sicurezza. Questo comporta la possibilità di finire i byte nel pool e dover generare nuova entropia. Non ci sono abbastanza byte casuali disponibili. Svolgere qualche altro lavoro per dare al SO la possibilità di raccogliere altra entropia (sono necessari altri 164 byte)
9 GPG - Dettagli delle chiavi gpg --list-keys numbers@diamond:~$ gpg list keys /home/numbers/.gnupg/pubring.gpg pub 2048R/983A023F uid Stefano Cristalli (Chiave di prova) <[email protected]> sub 2048R/E5A1967B
10 GPG - Dettagli delle chiavi gpg --list-keys numbers@diamond:~$ gpg list keys /home/numbers/.gnupg/pubring.gpg pub 2048R/983A023F uid Stefano Cristalli (Chiave di prova) <[email protected]> sub 2048R/E5A1967B Fingerprint: identificazione di una chiave (utile per la verifica con il proprietario, ad esempio al telefono)
11 GPG - Esportazione di una chiave (pubblica) gpg --export [uid] Esporta una chiave pubblica dato l'uid (specificato con il nome o con l' ) L'output di default è stdout, ma può essere reindirizzato con l'opzione --output [file] Il formato di default è binario, ma è possibile fare un wrapping con caratteri ASCII tramite l'opzione --armor
12 GPG - Esportazione di una chiave (pubblica) numbers@diamond:~$ gpg armor export "Stefano Cristalli" BEGIN PGP PUBLIC KEY BLOCK Version: GnuPG v1 mqenbfrzb0cbcacokpiywktsmzqgwjq8w5kug4mbynguqqm7fqi4apjcpfbdk4qd... =TrUW END PGP PUBLIC KEY BLOCK numbers@diamond:~$ ls numbers@diamond:~$ gpg output scristalli.gpg export numbers@diamond:~$ ls scristalli.gpg
13 GPG - Importazione di una chiave (pubblica) gpg --import [file] Dopo aver importato una chiave pubblica è buona norma controllarne la validità e impostarne la fiducia La fiducia che si dà alla chiave va da 1 (sconosciuto) a 5 (fiducia completa), e misura quanto si ritiene affidabile la firma del proprietario sulle altre chiavi GPG Il meccanismo della validità si basa sul web of trust
14 GPG - Web of trust Meccanismo di GPG per controllare la validità delle chiavi Una chiave K è considerata valida se soddisfa le condizioni: 1) La chiave soddisfa almeno una delle seguenti proprietà: a] È stata firmata personalmente b] È stata firmata da un utente con fiducia completa c] È stata firmata da tre utenti con fiducia marginale 2) La lunghezza della sequenza di firme da K alla propria chiave è inferiore a 6 È possibile modificare i valori di default per questi parametri
15 GPG - Verifica di una chiave importata gpg --edit-key [fingerprint] Questo comando apre il menu di modifica di una chiave Si possono effettuare diverse operazioni, terminando con save per aggiornare effettivamente la chiave
16 GPG - Verifica di una chiave importata gpg> trust Modifica il livello di fiducia per la chiave corrente gpg> fpr Visualizza il fingerprint della chiave corrente gpg> sign Firma la chiave corrente
17 GPG - Verifica di una chiave importata gpg> check Verifica le firme sulla chiave corrente N.B. GPG non rende la comunicazione sicura in sé. Una gestione accurata delle chiavi è fondamentale (verifica della loro validità, firma SOLO in casi opportuni)
18 GPG - Distribuzione della chiave Per distribuire la propria chiave pubblica, solitamente si utilizzano due meccanismi: la distribuzione personale e i keyserver Per distribuire personalmente la chiave, si può caricare la stessa sul proprio spazio web, oppure la si può spedire via I keyserver sono dei repository di chiavi creati allo scopo di facilitare la distribuzione - Il download di una chiave da un keyserver non ne certifica l'autenticità
19 GPG - Distribuzione della chiave gpg --keyserver [keyserver_address] --recv-key [fingerprint] Recupera la chiave con il fingerprint in input dal server specificato Per vedere e inviare chiavi pubbliche è esposta solitamente anche un'interfaccia web Eventuali modifiche alla chiave pubblica vanno propagate tempestivamente ai keyserver
20 GPG - Certificati di revoca gpg --gen-revoke [fingerprint] Genera un certificato di revoca per la chiave specificata Nel caso in cui la chiave in questione sia compromessa, questo è lo strumento da utilizzare per invalidarla Resta necessario diffondere l'informazione che la chiave è stata compromessa! Il comando accetta le opzioni --output e --armor
21 GPG - Cifratura asimmetrica gpg --encrypt [file] --recipient [uid] Cifra un file con la chiave pubblica del destinatario Accetta le opzioni --output e --armor gpg --decrypt [file] Decifra un file Necessaria la chiave privata Necessaria la passphrase corretta
22 GPG - Cifratura asimmetrica numbers@diamond:~$ echo "Top Secret" > plaintext.txt numbers@diamond:~$ gpg output encrypted.gpg recipient "Barack Obama" encrypt plaintext.txt numbers@diamond:~$ gpg decrypt encrypted.gpg È necessaria una passphrase per sbloccare la chiave segreta dell'utente: "Barack Obama (I'm the real president!)... Top Secret
23 GPG - Firma e verifica gpg --sign [file] Firma (e comprime) un file gpg --clearsign [file] Crea un file contenente il plaintext e la firma ASCII-armored gpg --detach-sign [file] Crea un file separato contenente la firma Ove opportuni, sono accettati i parametri --output e --armor
24 GPG - Firma e verifica gpg --verify [file] gpg --verify [firma] [file] Verifica una firma numbers@diamond:~$ echo "CryptoLab" > plaintext.txt numbers@diamond:~$ gpg output plaintext.sig detach sign plaintext.txt... numbers@diamond:~$ gpg verify plaintext.sig plaintext.txt gpg: Firma eseguita in data lun 24 nov :16:43 CET usando RSA, ID chiave 983A023F gpg: Firma valida da "Stefano Cristalli (Chiave di prova) <[email protected]>"
25 Esercizi Esercizi e homework disponibili sul wiki:
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
GNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
Firma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
Crittografia e OpenSource
Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
GNU Privacy Guard (GPG)
GNU Privacy Guard (GPG) guida base all'utilizzo di GPG per proteggere la propria privacy Mircha Emanuel `ryuujin` D'Angelo ryuujin(at)olografix(dot)org www.olografix.org/ryuujin Sommario Concetti di crittografia
PGP Desktop 9.0 per Win
PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano
Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza
Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per
Introduzione alla Crittografia e a GnuPG. mario di raimondo
Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle
Gnu Privacy Guard (GnuPG) Mini Howto (italiano)
Gnu Privacy Guard (GnuPG) Mini Howto (italiano) Brenno J.S.A.A.F. de Winter (inglese) , Michael Fischer v. Mollard (tedesco) , Arjen Baart (olandese)
PGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.
RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri
Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci
Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
GNU/Linux e firma elettronica. Fabrizio Tarizzo - [email protected] 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4
GNU/Linux e firma elettronica Fabrizio Tarizzo - [email protected] 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 Sommario Un po' di teoria (canale sicuro, crittografia simmetrica e asimmetrica,
49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica. 297 Capitolo 49 Riservatezza e certificazione delle comunicazioni
297 Capitolo 49 Riservatezza e certificazione delle comunicazioni 49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica....... 297 a2» 2010.08 anteprima --- Copyright Daniele
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
Sicurezza della posta elettronica
Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin [email protected]! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Programmazione avanzata Java e C. Crittografia
Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Istruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
Riservatezza e certificazione delle comunicazioni
a2» 2013.11.11 --- Copyright Daniele Giacomini -- [email protected] http://informaticalibera.net 1961 Capitolo 44 Riservatezza e certificazione delle comunicazioni 44.1 Introduzione ai problemi legati
Capitolo 44 Riservatezza e certificazione delle comunicazioni
«a2» 2013.11.11 --- Copyright Daniele Giacomini -- [email protected] http://informaticalibera.net 4707 Capitolo 44 Riservatezza e certificazione delle comunicazioni 44.1 Introduzione ai problemi legati
Crittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
GPG E LA SICUREZZA NELLA POSTA ELETTRONICA
A.A. 2006/2007 Sistemi Informativi GPG E LA SICUREZZA NELLA POSTA ELETTRONICA Federica Bardini Emanuele Gaspari Castelletti Indice degli argomenti: 1 Introduzione 1.1 Cos'è GnuPG 1.2 Perchè utilizzare
Esercitazione su PGP
Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di
GNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF
GNU/Linux e la firma elettronica Paolo Garbin [email protected] 02503CBF - 0CFF 04DF 17CD 8222 6E3D 8DFC 28A7 43D7 0250 3CBF Il relatore 51 anni Tecnico Informatico, nella Pubblica Amministrazione Dal
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Addendum al Manuale Operativo di. Cipro32. Plug-In Pegasus 2004/2005. Lato fornitore
Addendum al Manuale Operativo di Cipro32 Plug-In Pegasus 2004/2005 Lato fornitore Ver.1 Ultima stampa 26/02/2009 1 Introduzione PLUG-IN PEGASUS In questo addendum al manuale di Cipro32, saranno illustrati
AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail
Pag. 1 / 49 AWN Manuale utente Web Mail Pag. 2 / 49 Sommario ACCESSO ALLA WEB MAIL... 3 MENU PRINCIPALE... 4 MENU NUOVO... 5 NUOVO MESSAGGIO... 6 NUOVO CONTATTO... 7 LISTA DISTRIBUZIONE... 8 NUOVO APPUNTAMENTO...
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico [email protected] http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
Importazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto
e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
Guida rapida. Versione 9.0. Moving expertise - not people
Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
Protezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
Guida per i sistemi Windows (Compatibile con altri sistemi)
Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile
INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.
Prodotto da INDICE Vista Libretto Livello Digitale 2 Importazione di dati da strumento 3 Inserisci File Vari 5 Compensazione Quote 5 Uscite 6 File Esporta Livellazioni (.CSV) 6 Corso Livello Digitale Pag.
Infor LN Vendite Guida utente per Fatturazione retroattiva
Infor LN Vendite Guida utente per Fatturazione retroattiva Copyright 2016 Infor Tutti i diritti riservati. Nessuna parte della presente pubblicazione potrà essere riprodotta, archiviata in sistemi di recupero
Struttura di un applicazione Instant Developer
La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima
PROCEDURA OPERATIVA FASE PREPARATORIA SCRUTINI
PROCEDURA OPERATIVA FASE PREPARATORIA SCRUTINI Importante: Prima di eseguire le operazioni di preparazione dello scrutinio, accertarsi di essere in possesso dell ultima versione dell Area Alunni (vers
