PGP Desktop 9.0 per Win



Documenti analoghi
Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti Barbara Masucci

PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1.

Esercitazione su PGP

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

PGP Versione Pretty Good

Guida all uso di base di Izarc

A destra della Scheda vediamo la sezione dedicata al report RCV, Diabetici e Ipertesi richiesti da alcune ASL lombarde.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

CERTIFICATI DIGITALI. Manuale Utente

bla bla Guard Manuale utente

MODULO 02. Iniziamo a usare il computer

Protezione della posta elettronica sotto Linux

Manuale servizio SMTP autenticato

GUIDA UTENTE MONEY TRANSFER MANAGER

2. Guida all uso del software IrfanView

Tutor System v 3.0 Guida all installazione ed all uso. Tutor System SVG. Guida all'installazione ed all uso

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

Windows. Cos è I componenti principali Le funzioni essenziali. 1

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Linea guida di inserimento dati Antiriciclaggio-XP DM-141

WORD per WINDOWS95. Un word processor e` come una macchina da scrivere ma. con molte più funzioni. Il testo viene battuto sulla tastiera

L ACQUISIZIONE E LA GESTIONE DEI DOCUMENTI ELETTRONICI

Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10

Medici Convenzionati

GUIDA UTENTE BILLIARDS COUNTER (Vers )

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Importare/esportare la rubrica di Webmail Uniba

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:

Installazione di un Certificato di Autenticazione Digitale

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Installazione di c-nario master versione 3.x e collegamento ai players

Guida rapida di installazione e configurazione

1. Il Client Skype for Business

Manuale per l utente. Outlook Connector for MDaemon

PROCEDURA INVIO FUR. Per inviare correttamente il FUR dobbiamo reperire l archivio ricette in formato zip.

GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr

AGGIORNAMENTO DATI SU PORTALE DOCENTI

Istruzioni per il cambio della password della casella di posta

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Accesso al Web Client Zimbra

Linea guida di inserimento dati Antiriciclaggio-XP DM-143

ACO Archiviazione Elettronica e Conservazione sostitutiva

Configurazione Outlook Express 6 in modalità sicura

Guida all'installazione (Italiano) Primi passi

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

Soluzioni IBM Client Security. Password Manager Versione Guida per l utente

MICROSOFT OUTLOOK EXPRESS breve manuale d uso

GUIDA UTENTE PRIMA NOTA SEMPLICE

Guida operativa. My Legal Corner. BestSoft SOFTWARE IN SANITÀ

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

Dropbox. Quando qualcuno ci invita a condivide con noi una cartella, veniamo avvisati via mail.

Istruzioni Aggiornamento RGT Xml

Istruzioni per l uso della Guida. Icone utilizzate in questa Guida. Istruzioni per l uso della Guida. Software di backup LaCie Guida per l utente

Utilizzo della smart card di Ateneo (CMRT)

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite

Manuale Operativo per la firma digitale

Organizzare i file. 1. Le cartelle e i file

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

Introduzione. Macro macro istruzione. Sequenza di comandi memorizzati programma

Figura 54. Visualizza anteprima nel browser

SendMedMalattia v Manuale d uso

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

Configurazione di Windows Mail in modalita sicura

GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD. Gli step previsti per portare a termine la configurazione della casella PEC sono:

Microsoft Office XP. dott. ing. Angelo Carpenzano. La suite Microsoft Office XP

L amministratore di dominio

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

Acer edatasecurity Management

Manuale Utente PEC e Client di Posta tradizionale

Outlook Plugin per VTECRM

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

P.G.P. P.retty G.ood P.rivacy

On-line Corsi d Informatica sul web

Istruzioni per l importazione del certificato per Internet Explorer

Registrazione della periferica (se Nikon Transfer non si avvia)

5.3 TABELLE RECORD Inserire, eliminare record in una tabella Aggiungere record Eliminare record

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Sicurezza dei file Le protezioni nei programmi

MODALITA D USO DELLA MASCHERA D INSERIMENTO CARTA DI PREVENZIONE IMA in ACCESS. Indice. Introduzione Installazione Modalità d uso...

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

Procedura Web On-line per Software Campagna di Vaccinazione Antinfluenzale 2015/2016 ASL ROMA E

Aggiornamento programma da INTERNET

FrerEnergy: PROGRAMMA PER LA SUPERVISIONE DEI CONSUMI DI ENERGIA ELETTRICA

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver [05/01/2015]

Istruzioni per creare un file PDF/A tramite software PDFCreator

MANUALE DELLE ISTRUZIONI DEL SOFTWARE DATARECORDER (WS-9010)

Opuscolo Outlook Express

Manuale Operativo per la firma digitale

Guida. Macchina Scratch

GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr

MANUALE PARCELLA FACILE PLUS INDICE

(Guida operativa per lo specialista cardiologo)

L ambiente di sviluppo Android Studio

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

DeskTop o Scrivania virtuale

Transcript:

PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano i plugin di PGP Applicazioni che non supportanto i plugin di PGP Cifratura/Decifratura e Firma/Verifica di file Durante l' installazione si viene guidati a generare la propria coppia di chiavi. 0 PGP: setup (1/4) 1 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 1

PGP: setup (2/4) 2 PGP: setup (3/4) Dipende molto dalla lunghezza! 3 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 2

PGP: setup (4/4) 4 PGP: gestione chiavi PGPkeys è lo strumento per la generazione e la gestione di chiavi si possono esaminare gli attributi di una chiave indicare il livello di trust di ciascuna.. importare ed esportare chiavi... La finestra PGPkeys mostra: la propria coppia di chiavi (nel private keyring) le chiavi pubbliche inserite nel public keyring 5 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 3

PGP keys 6 Generazione di chiavi Successivamente all'installazione, nuove chiavi possono essere generate con PGPkeys Aprire la finestra PGPkeys Selezionare New PGP Key dal menu File Compare la PGP Key Generation Wizard inserire nome e indirizzo e-mail scegliere il tipo di chiave e il numero di bit della chiave determinare la data di scadenza inserire una passphrase 7 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 4

Key Generation Wizard stessa finestra di prima 8 Esempio di chiave PGP -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP 8.1 - not licensed for commercial use: www.pgp.com proprietà della chiave mqgibehuh3irbadm8yz1/fvkmlg+5tvnn1dbn2ezh59ksaeppq79+piq2w/khbo4 nyuaimcrtk4plyuoks3qrzjzaieibzruz6nmvtr53z0mma/6sukniqpuptqenxtt zbk/7bx+judmxasqv07bnc2wq7fzjsygece5ynlfbfipu/mxjamcefzuvwcg/wxb btqktufu5tphy2oy7tczktseal/hjrgngwrxzgiedi6wpmye75ejevr05gprjxl3 ionosdxkcvrzczyo1jtjmfr4y09uvi3ajad5kizs5x3iejfujqidyt5qq1kii9tr l/yvs3wd4qwe1iyso2u0lhenihyf/pj7wsckefizweyxqe72la/nhu6srwppvxzi qogcbach0pm3d4wkdkbzxxrvklt5fczdjrfb71iad1ay2cnyyvp6pxfr/ea0lvwu va23rwd+voxxc+ph0l46cerifthwsbz3/t+b2noani8hyz8320nvgt4ksjl46q9g uxanvxlan2xlajmgwckeqi6kigl3gqixcrivql5g6kmtajto0rqmqmfyymfyysbn YXN1Y2NpIDxtYXN1Y2NpQGRpYS51bmlzYS5pdD6JAF0EEBECAB0FAkHuh3IHCwkI BwMCCgIZAQUbAwAAAAUeAQAAAAAKCRBJ7oZrKIfCbr6bAJoDED5aTkg2C+puLxDY 9fmCKojtZACgvY3qcQ8NHxEIdsuKjq04ghdRC8O5Ag0EQe6HchAIAPZCV7cIfwgX cqk61qlc8wxo+vmrou+28w65szgg2ggnvqmu6y9avfpqb8blq6murfdmzizj+ayd vwxpf9sh01d49vlf3hzstz09jdvomefxklnn/biude/f/ha8g8vhmghofmlm/xx5 u/2rxscbqtnbno2gpxi61brwv0yawcvl9ij9we5j280gtj3kkqc2aznsoa1fhq98 ilmcffstjvbzyspaq/clwxinjrtvjlhdonm0/xwxv0ojhrhs3jmhlluq/zzhssla GBGNfISnCnLWhsQDGcgHKXrKlQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqr ol7dvekyczsaagih/i7y/b46xnymwahm5etr3aisjpmjxycqxo5e/zd3alzxr512 46PbwHvUU3zjBXp9DcQvkbSgei0rjBI1w4xvw2ZcnYgzLSdLdBajQXSJSxpaf7XZ M0S8rlfM3LRGkh3HLRS9A6p14uJSgdk0o6679Asrklrv2uLLYF4RQBNgbpyO9gNv HZ5307M0W4ORJ398i7qfuydqsa09sqyCRjO0QpUjgZ8GesTON9eRIal9DMzaA7NL dc5x5xcfcdr7zeofdklarch+6to5oz/gnkdf4nu1n04tjm2w5aujqdo6w5ynugsu 6RbNrmB3SYyM/esAiQVJzRtc5ioJIP+x7iS4+BmJAEwEGBECAAwFAkHuh3IFGwwA AAAACgkQSe6GayiHwm7WrACg3HsDwTpaCHY54fPzGR0MyTunSUgAoMqEFnTaRy7V tdnqgawi1nktndk1 =Jegu -----END PGP PUBLIC KEY BLOCK----- 9 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 5

Attributi delle chiavi Possono essere selezionati dal menu View - Columns Ogni attributo selezionato è visualizzato in una colonna Validity Size Key ID Trust Creation date Expiration date Description 10 Archiviazione delle chiavi I due keyring secring.skr e pubring.pkr sono memorizzati nella sottocartella PGP Keyrings della cartella PGP È saggio effettuare una copia di backup di tali file..da memorizzare sul proprio hard disk o esternamente. 11 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 6

Distribuzione di chiavi (1/2) Appena creiamo la nostra coppia di chiavi, PGP ci suggerisce di inviarla ad un keyserver In questo modo, chi vuole comunicare con noi potrà prelevare la nostra chiave pubblica dal keyserver 12 Distribuzione di chiavi (2/2) In alternativa, possiamo includere la nostra chiave in un messaggio e-mail aprire PGP keys selezionare la chiave desiderata fare clic su Copy dal menu Edit comporre il messaggio dal proprio editor fare clic su Paste per includere la chiave nel messaggio firmare la mail (come? vedremo dopo!) o esportarla in un file di testo aprire PGP keys selezionare la chiave desiderata fare clic su Export dal menu File inserire il nome del file (.asc) in cui si vuole esportare la chiave 13 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 7

Prelevamento di chiavi (1/2) Per prelevare una chiave da un keyserver aprire PGP keys fare click su KeySearch 14 Prelevamento di chiavi (2/2) Per copiare una chiave pubblica da una e-mail: se si usa un applicazione e-mail supportata dai plug-in di PGP, fare clic sull apposita icona per aggiungere la chiave al proprio keyring se si usa un altro tipo di applicazione, copiare semplicemente la chiave e inserirla nel proprio keyring Per importare la chiave pubblica da un file: fare click su Import nel menu File e selezionare il file contenente la chiave 15 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 8

Controfirmare una chiave (1/2) Se si è sicuri dell autenticità di una chiave, la si può controfirmare Chi controllerà la chiave di Paolino Paperino deciderà se fidarsi o no del nostro giudizio 16 Controfirmare una chiave (2/2) Per (contro)firmare una chiave: aprire PGP keys e selezionare la chiave da firmare fare click su Sign dal menu Keys selezionare la casella Allow signature to be exported per consentire alla firma di essere esportata con la chiave fare click sul bottone Sign e inserire la passphrase Alla chiave viene associata un'icona con il nostro nome. 17 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 9

Verificare una chiave A ogni chiave viene associata una impronta univoca (fingerprint) in fase di generazione E possibile verificare l autenticità di una chiave controllando tale impronta. A tale scopo: aprire PGP keys selezionare la chiave fare click su Properties controllare se l impronta della chiave mostrata nella casella Fingerprint coincide con quella nel keyserver 18 Cancellare una chiave E possibile eliminare una chiave In caso di cancellazione di una chiave privata, un avviso ricorda che non sarà più possibile decifrare contenuti cifrati con la corrispondente chiave pubblica 19 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 10

Revocare una chiave E possibile revocare una chiave ritenuta non più sicura Aprire PGP keys Selezionare la chiave da revocare Scegliere Revoke dal menu Keys Una finestra chiede conferma della revoca Inserire la passphrase Inviare la chiave revocata al keyserver 20 Cifrare e firmare e-mail (1/3) Applicazione che supporta i plugin e-mail di PGP cifratura e firma avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin e-mail di PGP cifratura e firma avvengono via PGP tray tramite gli appunti (clipboard) di Windows PGP 9.5: funzionalità di mail proxy può operare con qualunque mail client 21 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 11

Cifrare e firmare e-mail (2/3) Per cifrare e firmare una e-mail: Comporre il messaggio Cifratura e firma avvengono tramite bottoni sulla toolbar Inviare il messaggio PGP ricerca la chiave pubblica di ogni destinatario nel public keyring Fare click su OK per cifrare e firmare la mail Copiarlo negli Appunti di Windows Aprire Clipboard- Encrypt & Sign da PGP tray (appare la finestra Key selection) Selezionare la chiave pubblica del ricevente e trascinarla nell area dei destinatari Inserire la passphrase Fare click su OK Il messaggio è cifrato Eudora (dalla 6.0.2i), Outlook & Outlook Express (dalla 6.5.1), Netscape Messenger 22 Cifrare e firmare e-mail (3/3) Per automatizzare il processo è possibile definire politiche per dire a PGP quali messaggi cifrare 23 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 12

Decifrare e verificare e-mail Analogamente, per decifrare e verificare una e-mail: Aprire il messaggio cifrato Copiarlo negli Appunti Fare click sulle icone di Decrypt e Verify dalla toolbar Aprire Decrypt & Verify da PGP tray Inserire la passphrase Il messaggio è decifrato Se è stato firmato e si possiede la chiave pubblica del firmatario, un messaggio indica se la firma è valida 24 Cifrare e firmare file (1/2) PGP può anche cifrare e firmare file da inviare come attachment Selezionare il file da cifrare/firmare Fare click con il tasto destro Selezionare l operazione desiderata (Encrypt, Sign, Encrypt and Sign) Nella finestra Key selection, selezionare le chiavi pubbliche dei destinatari Se si firma il file è richiesta la passphrase Appare l icona del file con il lucchetto: il file è cifrato 25 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 13

Cifrare e firmare file (2/2) Text Output: salva il file come ASCII Conventional encrypt: cifra con una passphrase 26 Decifrare file Per decifrare un file cifrato da PGP con una passphrase Selezionare il file da decifrare Fare click con il tasto destro del mouse Dal menu di scelta rapida PGP, selezionare Decrypt/Verify Inserire la passphrase usata per cifrare Il messaggio è decifrato 27 Cortesia Prof. Barbara Masucci, Università di Salerno Adattamento Prof. Enrico Denti, Università di Bologna 14