Guida per il PGP. Scritto da Spy. Indice:



Documenti analoghi
Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

1.0 GUIDA PER L UTENTE

Firma digitale Definizione

File, Modifica, Visualizza, Strumenti, Messaggio

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

Firma Digitale. dott. Andrea Mazzini

Configurare Outlook Express

FPf per Windows 3.1. Guida all uso

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

CERTIFICATI DIGITALI. Manuale Utente

MANUALE D USO BB. Sezione3 Ricarica e aggiornamento di TAAC. Versione per BlackBerry. Copyright All rights reserved.

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

Procedura rinnovo certificati

e-government La Posta Elettronica Certificata

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

GMail & SMIME. GMail e Certificati SMIME. User Guide

INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Manuale Utente Albo Pretorio GA

Express Import system

Introduzione. Installare EMAS Logo Generator

GUIDA ALLE SOLUZIONI

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Come leggere DURC firmati digitalmente

Manuale Istruzioni TELEPESCA. Sommario

Manuale Utente Amministrazione Trasparente GA

1. ACCESSO AL PORTALE easytao

REQUISITI PER ACCEDERE AI SERVIZI

Pulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

Visual basic base Lezione 01. L'ambiente di sviluppo

Guida per i sistemi Windows (Compatibile con altri sistemi)

GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Firma di un documento informatico con la Carta Regionale dei Servizi

Procedure di ripristino del sistema.

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

Con.Te Gestione Console Telematici

Usare Skype e conoscere le sue opzioni. Dopo avere installato Skype, ho fatto clic sulla sua icona

ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006

Introduzione alla crittografia con OpenPGP

GESGOLF SMS ONLINE. Manuale per l utente

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Registrazione utente. Manuale Utente

Linea Sistemi Srl Lecce, Via del Mare / / / / lineasistemi@tiscali.it

Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...).

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

MANUALE D USO BB. Sezione1 Primo contatto con TAAC. Versione per BlackBerry. Copyright All rights reserved.

Salvare ComboFix sul Desktop

Manuale Operativo per la firma digitale

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA

Guida alla compilazione on-line delle domande di Dote Scuola A.S per le Famiglie INDICE

DiKe Guida rapida all'uso

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.


lo PERSONALIZZARE LA FINESTRA DI WORD 2000

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

Manuale MyGOLD. 1)Nuovo sito, per creare un nuovo ipertesto 2)Pannello di controllo, per modificare o cancellare un ipertesto già inserito.

Utilizzo della smart card di Ateneo (CMRT)

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO

MANUALE UTENTE Fiscali Free

Manuale operatore per l utilizzo dell utente di dominio

Università degli Studi di Padova Centro di Calcolo di Ateneo

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Procedure di ripristino del sistema.

Protezione del Software

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Proteggiamo il PC con il Firewall di Windows Vista

NOME 0 PROVIDER DOMINIO istruzione.it

La firma digitale CHE COSA E'?

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

bla bla Guard Manuale utente

In alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web

TUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati)

PGP Desktop 9.0 per Win

REGISTRO DELLE IMPRESE

Manuale Servizio NEWSLETTER

Importare/esportare la rubrica di Webmail Uniba

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

Transcript:

Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare il "Public ring" Come inserire una chiave Come firmare una chiave Come eliminare una chiave Come verficare le certificazioni Come modificare i parametri della chiave privata Come vedere il "Finger print" Gestione messaggi Come codificare un messaggio Come codificare un messaggio con crittografia normale Come firmare "in chiaro" Come codificare e firmare Come decodificare un messaggio Come eliminare un messaggio decodificato Il problema "A capo automatico" Dove scaricare PGP Elenco dei principali comandi I "Keyserver" Come cercare una chiave Come registrare una chiave Link La mia chiave pubblica Introduzione Non tutti sono a conoscenza del più conosciuto programma di crittografia a chiave pubblica. Vediamo di elencarne le caratteristiche principali. Innanzi tutto si deve dire che la crittografia viene utilizzata per tre motivi principali: codificare un messaggio affinchè solo il destinatario sia in grado di leggerlo autenticare il messaggio inviato affinchè il destinatario sia inequivocabilmente sicuro 1 / 8

dell'identità del mittente autenticare sia il mittente che il messaggio affinchè il destinatario sia certo che il messaggio non sia stato alterato Il problema che da sempre penalizza la crittografia è che per cifrare e decodificare un messaggio occorre una chiave segreta in possesso sia del mittente che del destinatario. Ovviamente se il mittente e il destinatario si trovano a grande distanza tra di loro, ciò potrebbe diventare difficile dato che, se la trasmissione della chiave avviene attraverso mezzi "tradizionali" come l' e-mail o la posta convenzionale, questa potrebbe essere intercettata. PGP (pretty good privacy) utilizza un sistema geniale per quanto riguarda la sicurezza: il programma crea una coppia di "chiavi" (grazie alle quali è possibile codificare/decodificare un testo), una viene chiamata chiave "pubblica", l'altra viene chiamata chiave privata. Chiave pubblica: deve essere diffusa il più possibile in modo che chi è interessato a scrivervi può utilizzala. Chiave privata: va conservata "in un luogo sicuro". Premessa: solo la chiave privata è in grado di decodificare un testo criptato con quella pubblica corrispondente ed è matematicamente impossibile da una chiave ricavare la corrispondente. Facciamo un piccolo esempio:un utente A vuole inviare un messaggio di posta elettronica crittografato con PGP a B, in modo che nessuno possa venire a conoscenza del testo. Pertanto A, che possiede la chiave pubblica di B, codifica il messaggio con PGP utilizzando la chiave pubblica di B. A questo punto solo la chiave privata di B sarà in grado di decodificare il testo e di leggerlo. Ovviamente se A invia un messaggio codificato con la propria chiave privata a B, quest' ultimo, per verificare l' autenticità del mittente, effettuarà l'operazione inversa. E' anche possibile effettuare la "firma in chiaro": il documento non viene alterato ma attraverso questo tipo di "firma" si è sicuri dell' autenticità del mittente. Verifica del messaggio e del mittente: la chiave pubblica di un utente codifica il messaggio e la propria chiave privata lo firma. Per esempio se voglio scrivere un messaggio a B, utilizzo la sua chiave pubblica per crittografare il testo del messaggio (quindi solo la sua privata sarà in grado di decodificarlo) e la mia chiave privata per "firmarlo" in modo che B sarà sicuro che il messaggio lo ho scritto io. 2 / 8

Il "fingerprint" è un hash (una sorta di checksum finale) di 128 bit che ricava da una chiave una serie di numeri. Dato che non si può essere sicuri che una chiave non sia stata manomessa, se si è in possesso del fingerprint, si può verificare se quello generato dalla chiave in possesso e quello di cui si era già in possesso corrispondono. In tal caso si è sicuri che la chiave non è stata alterata. Installazione PGP è un programma Freeware, nativo in ambiente dos e per eseguire qualsiasi comando si deve far seguire al comando Ppg le opzioni introdotte dal segno - Cominciamo a mettere in funzione PGP: Una volta scaricato il programma e scompattato si devono inserire le seguenti variabili al file autoexec.bat che si trova nella directory radice: SET PGPPATH=C:PGP SET TZ=MET-1DST A questo punto è possibile utilizzare PGP. Il primo comando da imparare è pgp -h che genera a video una sorta di help con una lista dei comandi. Gestione chiavi Passiamo al primo punto importante: la creazione della coppia di chiavi: pgp -kg 1) La prima scelta che il programma vi sottoporrà è la lunghezza delle chiavi. Le scelte possibili sono: 512, 768 e 1024 bit. Ovviamente più elevato è il numero di bit più sicura sarà la chiave. E possibile creare anche chiavi a 2048 bit semplicemente digitando il numero 2048. 2) La seconda cosa da inserire è il proprio l' User ID (l'identificativo). Questo può prendere la forma classica Mario Rossi <rossi@rete.it> o qualunque nome vogliate. 3) Inserimento della "pass phrase". Solo con questa speciale frase la vostra chiave privata potrà essere utilizzata. E consigliabile utilizzare una frase lunga ma facilemente memorizzabile. 4) Premere dei tasti a caso in modo che PGP possa utilizzare i numeri per la creazione dell' algoritmo. A questo punto si è in possesso della coppia di chiavi. 3 / 8

Ora analizziamo i principali comandi per la gestione delle chiavi: - Come estrarre una chiave dal "public ring": pgp -kxa <id> <outfile> Dove ID è l'identificativo e output file rappresenta il nome del file nel quale si vuole salvare la chiave pubblica in questione. Per dafault il file che viene creato ha estensione.asc. - Come esaminare il contenuto del public ring: pgp -kv Con questo comando PGP darò un elenco con i nomi dei proprietari delle chiavi di cui siete in possesso e della lunghezza della chiave (1024 bit, 2048 bit ecc.) - Come inserire una chiave nel public ring: pgp -ka <infile> Dove ovviamente infile rappresenta il file nel quale è presente la chiave. Non vi preoccupate se il documento ha altro testo; PGP ricerca automaticamente la chiave all' interno di esso. - Come "firmare" una chiave: pgp -ks <id> Dove ID rappresenta l' userd ID da firmare. Facendo ciò assicurate la veridicità di una chiave. Fatelo solo se ne sieti sicuri. - Come eliminare una chiave: 4 / 8

pgp -kr <id> Dove ID rappresenta l' User ID. - Come verificare le certificazioni: pgp -kc <id> Con questo comando verrà visualizzato il contenuto del public ring e verranno verificate le certificazioni. - Come modificare i parametri della chiave privata: pgp -ke <id> Con questo comando viene chiesta innanzi tutto la pass phrase. Si possono aggiungere nuove User ID (se per esempio si hanno più indirizzi e-mail) oppure si può modificare la pass phrase. - Come vedere il Finger Print di una chiave: pgp -kvc <id> Gestione messaggi Ora analizzaremo tutti i principali comandi per utilizzare le "vere" funzioni di PGP cioè codifica e decodifica: - Come codificare un messaggio: pgp -eta <infile> <id> -o <outfile> -e viene utilizzato per codificare un messaggio -t si utilizza per indicare che <infile> è solo testo (non binario) 5 / 8

-a indica che l' <outfile> deve essere in ASCII Armored (cioè composto da caratteri ASCII da 0 a 127, il set di caratteri chiamato anche ASCII "basso"). - Come codificare un messaggio con codifica normale: pgp -c <infile> In questo modo non si userà la chiave privata ma semplicemente si verrà invitati a inserire una frase grazie alla quale il testo potrà anche essere in seguito decriptato. Verrà quindi solo utilizzato l' algoritmo di crittografia IDEA, non l' RSA. - Come firmare in chiaro un messaggio: pgp -sta <infile> -o <outfile> -a indica che l' <outfile> deve essere in ASCII Armored (cioè composto da caratteri ASCII da 0 a 127, il set di caratteri chiamato anche ASCII "basso") Come si può vedere non viene richiesto nessun User ID dato che il messaggio viene firmato con la propria chiave privata. Quindi il destinatario, usando la vostra chiave pubblica in suo possesso, potrà verificare l'identità del mittente e l'integrità della mail. Il comando pgp -sb <infile> crea un certificato di firma separato dal messaggio. - Come codificare e "firmare" un messaggio: pgp -esta <infile> <id> -o <outfile> Ovviamene ID rappresente l' User ID del vostro interlocutore ossia fa riferimento alla sua chiave pubblica. - Come decodificare un messaggio: pgp <infile> -o <outfile> 6 / 8

Con questa semplice operazione PGP codifica un messaggio: codificato con la vostra chiave pubblica firmato da un mittente di cui avete la chiave pubblica sia codificato che firmato Non è necessario specificare l' User ID dato che questa viene automaticamente cercata nel public ring. - Come eliminare un messaggio decriptato: PGP consente, utilizzando il comando pgp -w <infile>, di eliminare definitivamente un file già decodificato in modo che nessuno possa ripristinarlo e leggerlo. - Il problema "a capo automatico": potrebbe capitare che PGP dia come errore Bad signature e quindi non riuscirebbe a decodificare il testo se è stato usato un editor con la funzione "a capo automatico" attivata per scrivere un testo. Questi editor inseriscono dei particolari caratteri al termine di ogni riga corrompendo così l' integrità del messaggio. Dove trovare PGP Ho pensato che, per evitare complicate ricerche, fosse opportuno permettere il download del programma direttamente da qui. Quindi per chi è interessato a scaricare il file pgp263ii.zip di 307 Kb può farlo da questo link Ricordo che è disponibile anche la versione 5 che gira in ambiente Windows ma personalmente la sconsiglio: essendo un programma shareware permette solo 4 "azioni" e dopo di che si deve chiudere e riavviare il software. Inoltre il principiante che si avvicina per la prima volta al PGP (che gira in ambiente MS-Dos) ha bisogno di fare esperienza prima di passare a shell più complesse. I principali comandi Ecco i principali comandi (i più utilizzati): Gestione chiavi: Generare le chiavi pgp -kg 7 / 8

Aggiungere una chiave pgp -ka [pubring] Estrarre una chiave pgp -kx[a] [pubring] Listare il pubring pgp -kv[v] [id] [pubring] Vedere il fingerprint pgp -kvc [id] [pubring] Dettagli del pubring pgp -kc [id] [pubring] Cancellare una chiave pgp -kr [pubring] Aggiungere un altro userid pgp -ke [pubring] Editare la pass phrase pgp -ke [pubring] Firmare una chiave pgp -ks [-u ] [pubring] Cancellare una "firma" pgp -krs [pubring] Gestione messaggi: Cifrare pgp -e[t][a][w] [id2..] [-o ] Firmare pgp -s[t][a] [-u ] [-o ] Cifrare e Firmare pgp -es[t][a][w] [id2..][-u ] [-o ] Cifratura convenzionale pgp -c Decifrare/verificare firme pgp [-o ] Opzioni: [ a ] = ASCII Armored [ o ] = per indicare il nome del file risultante [ w ] = per distruggere il testo da cifrare (dopo la codifica) [ m ] = per vedere i risultati a video e non in un file 8 / 8