Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Indice
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
=== 0. Scopo della Presente Guida ===
Ho voluto semplicemente scrivere, come dice il titolo, una
introduzione al PGP. I criteri che ho seguito sono:
spiegare rapidamente e chiaramente di che cosa si tratta;
mettere il lettore in grado di cominciare ad usare il PGP;
fornire alcune utili informazioni.
Ogni utente tiene per se' una chiave della propria coppia, denominata
chiave segreta, e diffonde il piu' possibile l'altra, denominata chiave
pubblica.
Questo risolve tutti i problemi posti sopra.
Privacy:
Alice vuole inviare un messaggio a Mad Hatter, e codifica quel
messaggio usando la chiave pubblica di quest'ultimo. Solo Mad Hatter,
che ha la corrispondente chiave segreta, e' in grado di decodificare e
leggere il messaggio.
Autenticazione del mittente:
Alice codifica il suo messaggio con la propria chiave privata.
Col sistema di crittografia a chiave pubblica non c'e' una sola chiave
segreta usata per entrambe le funzioni di codifica e decodifica, per cui
non si pone il problema di dovere trasmettere quella chiave. Ogni
utente deve semplicemente tenere al sicuro la propria chiave segreta,
e puo' diffondere senza alcun problema la propria chiave pubblica.
Anzi, piu' questa viene diffusa e meglio e'.
Il PGP consente di effettuare tutte queste funzioni mediante semplici
comandi. E' possibile avere varie funzioni insieme. Due procedure
comuni sono per esempio:
(per la corrispondenza privata)
firmare un messaggio e contemporaneamente codificarlo per un certo
destinatario;
(per i messaggi pubblici o privati)
effettuare l'hash di un messaggio e firmarlo per autenticarne il
mittente ed il contenuto, ma lasciando il messaggio stesso in chiaro;
questa procedura viene comunemente chiamata firma in chiaro, ed e'
quello che io ho fatto per il presente testo.
=== 3. Status e Versioni ===
Il PGP e' stato realizzato da Philip Zimmermann negli Stati Uniti. In
seguito anche altri hanno lavorato alle versioni successive. Il
programma e' freeware, quindi puo essere liberamente utilizzato e
semplicemente:
scompattare il file compresso in c:\pgp con "pkunzip"; al suo
interno c'e' un altro file zip;
scompattare in c:\pgp, con "pkunzip -d", l'ulteriore file compresso
contenuto all'interno del primo (prima di farlo, fate una copia di
questo file zip interno: vi servira' in seguito se volete verificarne la
firma);
aggiungere le seguenti righe ad autoexec.bat:
SET PGPPATH=C:\PGP
SET PATH=C:\PGP;%PATH% (aggiunge c:\pgp al "path")
SET TZ=MET-1DST
Una volta installato, il programma si usa mediante comandi dal
prompt del DOS; un esempio di comando e' il seguente:
pgp -sta c:\doc\testo.txt
(questo comando firma in chiaro il file c:\doc\testo.txt, producendo
un file ASCII, ed e' quello che io ho usato per il presente testo).
In un generico comando, quindi, alla parola "pgp" possono seguire, in
vario ordine:
le opzioni, introdotte dal segno "-",
identificativi d'utente,
nomi di files.
Due esempi:
La losanga del nonno di Carla che cadde in mare
c$hi Va da#quel%la parte domani MATTINA
Premere casualmente dei tasti, procedura i cui tempi vengono
usati da PGP per la generazione dei numeri casuali necessari
all'algoritmo.
A questo punto, PGP genera la vostra coppia di chiavi. Assumendo che
il directory in cui e' installato PGP sia c:\pgp, trovate:
la vostra chiave segreta nel file c:\pgp\secring.pgp (secret ring);
la vostra chiave pubblica nel file c:\pgp\pubring.pgp (public ring).
Questi nomi sono di default.
C'e' ancora una cosa da fare subito.
+--> Firmate la vostra chiave pubblica con il comando:
pgp -ks "id"
dove id e' l'identificativo d'utente, che va posto tra virgolette. Puo'
essere lo User Name che avete usato prima; PGP riconosce anche una
parte dello User Name, p. es. solo il nome o solo l'indirizzo e-mail. Per
Non e' detto che il file da codificare e/o firmare sia un testo, bensi'
puo' essere indifferentemente un file binario qualunque.
PGP vi chiede in ogni caso di digitare la vostra pass phrase, in modo da
poter utilizzare la vostra chiave segreta.
pgp-public-keys@dsi.unimi.it
pgp-public-keys@dsi.unimi.it
pgp-public-keys@dsi.unimi.it
pgp-public-keys@dsi.unimi.it
mettendo il comando nel campo SUBJECT.
I comandi piu' importanti sono:
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
HELP Si ottengono le istruzioni.
ADD Per aggiungere la propria chiave pubblica (la chiave stessa va
messa nel corpo del messaggio).
INDEX Lista tutte le chiavi contenute nel Keyserver.
GET Si ricevono tutte le chiavi del Keyserver (non conviene perche'
sono troppe!).
GET [id] Si riceve la chiave dell'utente avente l'identificativo [id].
MGET stringa Si ottengono tutte le chiavi il cui identificativo contiene
'stringa'.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Se inviate la vostra chiave pubblica in un messaggio avente come
Subject:
ADD
L'incontro personale e simili, ove sia possibile farlo con facilita' (p. es.
i due utenti abitano nella stessa citta') e' sempre preferibile, per
scambiarsi le chiavi pubbliche e per firmarle a vicenda. Inoltre, in casi
in cui la sicurezza deve essere assoluta (p. es. comunicazione di segreti
industriali) non ci si deve mai fidare di una chiave non sicura ottenuta
per via telematica. Se pero' ci si attenesse sempre strettamente a
questa norma, si potrebbe fare un uso molto limitato del PGP.
Normalmente quindi si utilizzano senz'altro chiavi ottenute per email, attenendosi pero' alle norme di sicurezza seguenti.
+++ 7.2 Norme di Sicurezza per le Chiavi Pubbliche +++
Non firmate mai una chiave pubblica che non avete ottenuto in
modo assolutamente sicuro. *
Questo e' molto importante, perche' firmando la chiave di Alice, Mad
Hatter la dichiara sicura. Benche' sia accettabile usare una chiave
pubblica non canonicamente sicura, non la si deve dichiarare tale se
non lo e'. Infatti, quando la chiave viene passata da Mad Hatter a Mock
Turtle, questi avrebbe una falsa informazione che invaliderebbe tutto
il sistema di sicurezza delle chiavi pubbliche.
Utilizzate occasioni di incontro personali per scambiare e firmare
reciprocamente le proprie chiavi pubbliche. *
In tal modo si crea una "rete" di certificazione. Ogni firma di un altro
utente su una chiave rende inoltre sempre piu' difficile manipolare o
sostituire quella chiave, perche' bisognerebbe riprodurre le firme.
staalesc@ifi.uio.no
rbarclay@trentu.ca
Versione: 3.1
Nome file: pgpwf31.zip (oppure pwf30.zip, oppure pwf31.zip)
Descrizione: Un ottimo PGP shell per Windows 3.1
Come ottenerlo:
ftp://ftp.eff.org/pub/EFF/Policy/Crypto/Tools/PGP/
per e-mail scrivendo all'autore con Subject: GET PWF
WinPGP(tm)
Autore: Christopher W. Geib 72144.1426@compuserve.com
72144.1426@compuserve.com.
72144.1426@compuserve.com
Status: Shareware $29.
72144.1426@compuserve.com
Versione: 3.1
Nome file: pgpw31.zip
Descrizione: Un altro diffuso shell per Windows.
Come ottenerlo:
ftp://ftp.csn.net/mpj/public/pgp/
+=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+ |
Giorgio Chinnici Milano - Italia | giorgio.chinnici@galactica.it
giorgio.chinnici@galactica.it
giorgio.chinnici@galactica.it
giorgio.chinnici@altair.it
giorgio.chinnici@altair.it
giorgio.chinnici@altair.it | Messaggi codificati con PGP sono preferiti. |
giorgio.chinnici@galactica.it
PGP fingerprint: F3 A6 72 5F 0C C0 5A 5D 3A 69 15 9E DE 92 FE 25 +=-=giorgio.chinnici@altair.it
=-=-=-=-=-=-=-=-=-=-=-=-==-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=+ Crypto |
Leggi | Etere Criptoribelli e autodifesa digitale