Come usare Pretty Good Privacy(tm)
a cura di Roberto Cereda
A cosa serve la crittografia
La crittografia deve consentire di:
- codificare un messaggio affinchè solo il destinatario sia
in grado di leggerlo
- autenticare il messaggio inviato affinchè il destinatario sia
inequivocabilmente sicuro dell'identità del mittente
- autenticare sia il mittente che il messaggio affinchè il
destinatario sia certo che il messaggio non è stato alterato
Poichè la corrispondenza per posta elettronica (e-mail) presenta notevoli
problemi di sicurezza e riservatezza, la crittografia risponde a queste
esigenze che, in alcuni casi, risultano senz'altro indispensabili come ad
esempio per l'invio di numeri telefonici, numeri di carte di credito,
ordini di acquisto (essere certi che l'ordine arriva da una certa persona e
che la quantità di beni acquistati sia veramente quella indicata),
organizzare appuntamenti, ecc....
Cosa è PGP
Il problema insito nella crittografia in genere, o meglio il suo tallone
d'Achille, consiste nel fatto che per cifrare e decodificare un messaggio
occorre una chiave segreta in possesso sia del mittente che del
destinatario.
Ma queste due persone potrebbero trovarsi a notevole distanza tra di loro o
addirittura non conoscersi affatto e pertanto, se non esiste un canale
sicuro per scambiarsi i codici di cifratura, occorre avvalersi di canali
(e-mail, chat, posta convenzionale) attraverso i quali la chiave potrebbe
essere intercettata.
PGP risolve il problema essendo un programma di "crittografia a chiave
pubblica " che si basa sulla generazione di una coppia di chiavi: una
"segreta" e l'altra "pubblica" .
Eliminando la necessità di trasmettere una chiave segreta si riducono
praticamente a zero i rischi di frode.
L'utente tiene al sicuro la propria chiave segreta mentre diffonde e rende
disponibile la chiave pubblica.
È stato stimato che (nel caso di chiavi a 1024 bit) una rete di un milione
di computers impiegherebbe qualcosa come 10^10 anni (un tempo pari all'età
dell'Universo) per poter ricavare una chiave privata da una chiave pubblica
... e a quel punto ci sarebbe ancora il problema di ricavare la Pass Phrase
segreta.
Una chiave pubblica, quindi, potrebbe non essere sicura solo se non si è
certi della sua reale autenticità o appartenenza.
Vedremo in seguito come affrontare il problema della "certificazione" delle
chiavi pubbliche.
Riassumendo:
- la chiave segreta consente di decodificare il messaggio che è
stato cifrato con la corrispondente chiave pubblica;
Per esempio:
- io sono in possesso della chiave pubblica di Stefano Aglietti e pertanto,
volendo inviargli una mail riservata (non d'amore credetemi!), effettuo
la cifratura del messaggio usando la SUA chiave pubblica. Solo
Stefano Aglietti, che ha la chiave privata, potrà decodificare la mail
- in modo analogo, quindi, con la mia chiave segreta posso decodificare
tutte le mail che mi pervengo cifrate con la mia chiave pubblica
- la chiave privata consente di apporre al messaggio una "firma" che
identifica univocamente il mittente lasciandone però inalterato (non cifrato) il suo contenuto;
Per esempio:
- anche Stefano Aglietti, come molti altri, è in possesso della MIA chiave
pubblica. Se volessi inviargli una mail non riservata dandogli però
nel contempo la certezza che sono proprio io ad averla spedita, posso
effettuare la "firma in chiaro" del messaggio usando la mia
chiave privata. Stefano Aglietti, usando la mia chiave pubblica, potrà
verificare che il messaggio è stato inviato proprio dal sottoscritto
ed inoltre che non è stato in alcun modo alterato da estranei.
- Anche io, usando la chiave pubblica di un utente, posso verificare la
"firma" che lui ha effettuato con la sua chiave privata.
- Questo sistema può anche essere usato nelle mail pubbliche in quanto,
non essendo cifrato il corpo del messaggio, chiunque può leggerne il
contenuto mentre coloro che sono in possesso della mia chiave pubblica,
possono anche verificare che sono stato proprio io a scrivere tutte
quelle stupidate ;-)
- la chiave pubblica di un utente codifica il messaggio e la propria
chiave privata lo firma;
Per esempio:
- quello che io ho scritto a Stefano Aglietti usando la sua chiave pubblica lo
può decifrare solo Stefano Aglietti (con la sua chiave privata) ma chiunque
potrebbe aver scritto quella mail.
Pertanto, oltre a codificare il messaggio per Stefano Aglietti, lo firmo con
la mia chiave privata
- mi è pervenuta una mail che Stefano Aglietti (ma quanto scrive !!) ha
codificato con la mia chiave pubblica e firmato con la sua chiave
privata. Oltre ad essere l'unico a poter leggere quella mail sono anche
assolutamente certo che l'ha scritta Stefano Aglietti e non qualcun altro
(di solito ne sono sicuro quando gli errori di "stompa" superano il 20%
... sigh!)
Cosa prelevare e dove
Il PGP è freeware, realizzato da Philip Zimmermann negli Stati Uniti con
altri contributi nelle versioni successive, è disponibile per DOS, OS/2,
Mac, Amiga, Atari, Unix, VMS (per questi ultimi due occorre compilare il
relativo sorgente) tutte compatibili tra di loro.
Attualmente la versione internazionale è il PGP 2.6.3i, ed i files per dos
si chiamano:
- pgp263i.zip e pgp263ix.zip (eseguibili)
- pgp263is.zip (sorgente)
PGP si può trovare su moltissime bbs oppure prelevare da siti Internet. Potete fare una ricerca exact utilizzando archie, oppure accedere direttamente ad un sito ftp come, ad esempio, quello del DSI dell'Università Statale di Milano o presso il sito ufficiale in Novergia. Leggete con attenzione le avvertenze contenute nel paragrafo Avvertenze, siti e url prima di prelevare il file. Un ottima shell per windows, che consente di utilizzare pgp (dopo averlo
installato!) senza digitare alcun comando, è PGP Win Front il cui nome per
la ricerca è:pwf31.zip, oppure la più recente (e voluminosa) versione 32 bit pwf32402.zip.
Potete prelevare la shell andando al paragrafo dedicato a PGP Win Front, dove troverete anche il file di Paolo Valenti per avere pwf32402 in italiano.
Installazione ed uso della versione Dos
Riassumendo:
- create una directory \pgp
- copiatevi il file pgp263i.zip
- scompattatelo con il comando: pkunzip -d pgp263i
- troverete un altro file compresso (pgp263ii.zip)
- scompattate anch'esso con il comando: pkunzip -d
- editate il vostro file autoexec.bat
- aggiungete la directory \pgp al path
- inserite le seguenti righe:
- SET PGPPATH=C:\PGP
- SET TZ=MET-1DST
- riavviate il computer per rendere attive le modifiche
A questo punto è possibile usare PGP.
Sappiate che alla parola "pgp" (come vedremo in seguito) possono seguire:
- opzioni, precedute dal segno " - "
- identificativo dell'utente (user ID)
- identificativo della chiave pubblica (key ID)
- identificativo del nostro user ID qualora ve ne siano più di uno
( con il comando -u )
- nomi di files
Il primo comando da conoscere è pgp -h che richiama l'elenco dei comandi
di pgp (che potete leggere anche nell'appendice).
In questo testo, nel descrivere i comandi, useremo le seguenti convenzioni:
<id> = identificativo del nome utente
<K_id> = identifica la chiave utente ed è preceduto da 0x (es. 0xM5529F43)
(potete utilizzarlo al posto dell'identificativo utente <id>)
<infile> = nome del file da cifrare o decifrare
<outfile> = nome del file di destinazione
<mio_ID> = identificativo del nostro user ID da utilizzare
[ ] = tra parentesi quadre i comandi opzionali
Generazione della coppia di chiavi
È decisamente la cosa fondamentale, o no? ... quindi digitate:
pgp -kg
Ed ecco cosa chiede PGP e cosa dovete fare:
- decidere la lunghezza delle chiavi;
per maggior sicurezza scegliete di generare chiavi di 1024 bit (sono consentite anche chiavi di 2048 bit ... dipende dalla vostra "professione")
- scegliere il vostro "user name"
potete mettere il vostro nome e l'indirizzo e-mail tra
parentesi angolari ( es. Pinco Poldo <pinpoldo@provider.it> )
- scegliere la "Pass Phrase"
Per esempio:
- - "tanto va la gatta al lardo che ci lascia lo zampino"
- - consiglio una frase molto lunga ma facilmente memorizzabile
- - sconsiglio qualunque frase intuibile (dati personali ecc..)
- - meglio intercalare lettere maiuscole/minuscole/numeri
Attenzione: la frase scelta vi verrà richiesta ogni qualvolta dovrete
usare la chiave segreta per decodificare un messaggio o per firmare una
mail
- vi verrà chiesto di premere dei tasti a caso;
Ci siamo!
PGP ha generato la coppia di chiavi:
- quella segreta nel file secring.pgp (da custodire gelosamente)
- quella pubblica nel file pubring.pgp
Quest' ultimo è il database di default delle chiavi pubbliche che userete
e quindi per il momento, contiene solo la vostra ma con il tempo conterrà
anche le chiavi pubbliche di altri utenti e da voi aggiunte.
Ora vi consiglio, al fine di evitare manipolazioni, di "firmare"
immediatamente la vostra chiave pubblica con il comando:
pgp -ks <"id">
<"id"> è l'identificativo d'utente, va posto tra virgolette e può essere
ad esempio lo username che avete indicato prima o una parte di esso (es.
Poldo senza l'indirizzo e-mail, oppure solo il cognome che avete usato
senza il nome) in quanto PGP riconosce anche solo una parte dello username. Per consentirvi di firmare la chiave pubblica PGP vi chiederà di digitare la pass phrase!
Keyservers
I keyservers sono dei database di chiavi pubbliche PGP accessibili a tutti
al fine di aggiungere la propria chiave o di estrarre quella di un utente.
I keyservers si aggiornano tra di loro quindi basta usarne uno qualsiasi
per inserirvi la propria chiave.
Potete usare, ad esempio, quello del Dipartimento di Scienze
dell'Informazione dell'Università Statale di Milano.
Le operazioni avvengono automaticamente per e-mail quindi:
- scrivete a: pgp-public-keys@dsi.unimi.it
- nel campo subject mettete il comando: ADD
- nel corpo del messaggio inserite la vostra chiave pubblica (vedremo come nel prossimo paragrafo).
Per la cronaca ecco altri comandi accettati dai keyservers:
HELP .............. indovinate voi ;-)
INDEX ............ lista tutte le chiave contenute nel keyserver
GET ................ ricevete tutte le chiavi pubbliche (sigh !!!)
GET [id] .......... ricevete la chiave pubblica di determinato utente
MGET xxxx ..... es. "mget @iol.it>" per le chiavi pubbliche
di utenti Italia Online
Su World Wibe Web potete anche raggiungere il keyserver all'indirizzo:
http://www-swiss.ai.mit.edu/~bal/pks-commands.html
Come gestire il file pubring.pgp
Con questo comando estraete la vostra chiave pubblica:
pgp -kxa <id> <outfile>
es. pgp -kxa Pinco miakey
Nell'esempio la chiave sarà contenuta nel file ascii "miakey.asc"
Questo file lo potete distribuire e la chiave (con un semplice
taglia&incolla) potrà essere inserita nel corpo della mail da inviare al
keyserver.
Una breve considerazione sull'opzione "a" che troverete spesso abbinata ad
altri comandi:
significa "Ascii Armored", indica a PGP di produrre solo files che
contengono caratteri il cui codice decimale è compreso tra 0 e 127 (ascii
basso) al fine di renderli riconoscibili e trattabili da qualunque sistema.
Fingerprint
Il fingerprint è un hash (valore di lunghezza fissa) di 128 bit (32 cifre
esadecimali) della chiave pubblica e la identifica in modo univoco.
Potete ottenerlo con il comando:
pgp -kvc <id>
es. pgp -kvc pastor oppure pgp -kvc @iol.it
Ricordate che PGP riconosce anche solo una parte dello user ID e che è
indifferente usare lettere minuscole o maiuscole !
Se però vi sono degli spazi, l'ID deve essere sempre digitato tra
virgolette (es. pgp -kvc "Pinco Poldo")
Omettendo di indicare lo user ID vi verrano elencati a video i fingerprint
di tutte le chiavi contenute nel pubring.
Il fingerprint ha il vantaggio che, essendo facilmente leggibile, può
essere diffuso nei messaggi pubblici, sui biglietti da visita, comunicato a
mezzo telefono ecc...
Quando vi arriva la chiave pubblica di una persona potete confrontare il
fingerprint, da voi già conosciuto, con il fingerprint ottenuto dalla sua
chiave: se coincidono è una garanzia di autenticità.
In modo analogo, coloro che hanno ottenuto il vostro fingerprint da varie
fonti, potranno verificare l'autenticità della chiave pubblica che gli
avete mandato via e-mail o che hanno prelevato da un keyserver.
Esaminare il contenuto del file pubring.pgp
Digitando il comando:
pgp -kv
apparirà a video una schermata simile a questa (per il momento vi sarà solo la vostra key ID ed il vostro user ID) :
Key ring: 'c:\pgp\pubring.pgp'
Type bits/keyID Date User ID
pub 1024/FBC321M7 1995/11/11 Pinco Poldo <pinpoldo@iol.it>
1 matching keys found.
|
Invece con il comando pgp -kv <id> (es. pgp -kv Pinco) potete listare un
singolo User ID .
Aggiungere, certificare, rimuovere le chiavi pubbliche
Per aggiungere chiavi pubbliche al vostro database pubring.pgp
fortunatamente non dovete digitare i caratteri della chiave.
Se ad esempio vi perviene una mail (o un file qualsiasi come questo)
contenente una o più chiavi pubbliche che desiderate aggiungere al vostro
pubring, basta digitare:
pgp -ka <infile>
PGP, infatti, considera solo le chiavi contenute nel file ed ignora il
resto.
In fondo alla presente guida vi è la mia chiave pubblica, provate ad
aggiungerla al vostro pubring: pgp -ka <nomefile>
Quando aggiungete una chiave vi verrà chiesto se volete certificarla:
rispondete NO (n) se non siete sicuri al 100% che la chiave non sia stata
manipolata da terze persone.
Se "firmate" una chiave fasulla la dichiarate sicura dando false
informazioni a chi ne verrà in possesso dopo di voi.
Ipotizziamo che, dopo alcuni giorni, avete la certezza dell'autenticità di
una chiave (magari confrontando il fingerprint che vi è stato dettato per
telefono) e volete certificarla:
pgp -ks <id>
consente di "firmare" la chiave.
Probabilmente chi vi ha inviato la sua chiave potrebbe avere piacere che
gliela restituite dopo averla certificata, quindi estraetela con il
comando: pgp -kax <id> <outfile>
In modo analogo, per aggiungere al pubring la vostra stessa chiave pubblica
certificata da un amico, basterà far leggere a PGP il file che la
contiene: pgp -ka <infile> aggiornerà il pubring.
Per rimuovere chiavi pubbliche dal pubring: pgp -kr <id>
Altri comandi per la gestione delle chiavi
Per verificare le certificazioni contenute in una chiave pubblica del
vostro pubring: pgp -kc <id>
Con il comando pgp -ke <id> potete anche editare alcuni parametri
della vostra chiave privata (aggiungere altri userID se ad esempio avete
altri indirizzi e-mail oppure cambiare la frase segreta).
Codificare un messaggio
Finalmente ci siamo !
Avete scritto un messaggio e volete spedirlo ad un amico.
Siete in possesso della sua chiave pubblica?
L'avete aggiunta al vostro pubring?
Perchè (spero l'abbiate ormai capito) lo dovrete cifrare usando la sua
chiave pubblica:
pgp -eta <infile> <id> -o <outfile>
che opzioni abbiamo usato?
- -e serve per codificare il messaggio
- -a trasforma il file da codificare in modo ASCII armored
- -t se <infile> è composto da solo testo (non binario)
- <infile> è il nome del file da codificare
- -o <outfile>; consente di indicare il nome del file risultante dal comando
eseguito e, qualora venga omesso, il file avrà lo stesso nome
del file elaborato ma con estensione .asc o .pgp
Se è la prima volta che codificate un messaggio per quella persona e la
sua chiave pubblica non è stata ancora certificata, PGP vi chiederà' se
volete davvero usare quella chiave pubblica.
Rispondete SI (Y) altrimenti la codifica non potrà avvenire se prima non
certificate quella chiave pubblica utilizzando il comando: pgp -ks <id>
È anche possibile codificare files con la crittografia convenzionale, ad
esempio per rendere non leggibili documenti riservati sul proprio computer:
pgp -c <infile>
Firmare in chiaro
Se al vostro amico volete inviare un messaggio non cifrato ma firmato con
la vostra chiave privata per garantirgli l'autenticità del contenuto e del
mittente:
pgp -sta <infile> -o <outfile>
-s senza l'opzione "e" che abbiamo appena visto, forma il comando per
firmare in chiaro.
PGP vi avrà chiesto di digitare la pass phrase per poter utilizzare la
vostra chiave segreta.
Come avrete notato non abbiamo indicato nessun user ID: infatti la firma in
chiaro si ottiene con la propria chiave privata contenuta nel file
secring.pgp
Il destinatario, usando la vostra chiave pubblica in suo possesso, potrà
verificare l'identità del mittente e l'integrità della mail.
Dalla versione 2.5 di PGP in avanti, il file config.txt contiene l'opzione
"CLEARSIG=on" come default, al fine di abilitare la "firma in chiaro".
Poichè PGP effettua anche una compressione del file codificato, ne
consegue che quest'ultimo risulta ugualmente illeggibile.
Per rendere pienamente leggibile il file "firmato in chiaro" è pertanto
necessario utilizzare le opzioni "a" (armor) e "t" (text) che ho indicato
oppure modificare opportunamento il file config.txt .
Per disabilitare la "firma in chiaro":
pgp -s +cl=off <infile> -o <outfile>
È inoltre possibile creare un certificato di firma separato dal messaggio
usando il comando
pgp -sb <infile>
con il quale verrà creato un file con estensione .sig per la verifica del
file sorgente.
Codifica + firma
A questo punto siete già in grado di codificare un messaggio e di apporvi
la vostra firma:
pgp -esta <infile> <id> -o <outfile>
Distruzione del file sorgente
Se il messaggio che avete preparato per la codifica è segreto e altre
persone possono accedere al computer, ricordate che non basta cancellarlo
con il comando "delete" in quanto potrebbe essere facilmente recuperato.
se volete eliminarlo definitivamente occorre fare il "wipe" del file,
operazione che anche PGP consente aggiungendo l'opzione " w "
(es. pgp -estaw <infile> <id> -o <outfile> ).
Meglio precisare che la distruzione del "file in chiaro" vi mette al sicuro
dai tentativi di recupero convenzionali ma non da eventuali procedure
sofisticate.
Attenzione inoltre ad eventuali files di backup o temporanei creati dal
word processor.
Decodificare e verificare un messaggio
Un messaggio potrebbe arrivare:
- codificato con la vostra chiave pubblica
- firmato da un mittente di cui avete la chiave pubblica
- sia codificato che firmato
il solo comando:
pgp <infile> -o <outfile>
assolve a quanto sopra perchè agisce sia sulla codifica che sulla firma.
Se occorre la verifica della "firma", non è necessario specificare lo user
ID poichè viene cercato automaticamente nel pubring.
Quando occorre effettuare la decodifica vi verrà chiesta la frase segreta.
Attenzione: potrete essere certi che il file verificato (e tutti i files in esso
contenuti qualora si tratti di un file compresso) non è stato in alcun modo alterato solo se siete sicuri dell'autenticità della chiave pubblica del mittente ! (controllate eventuali
certificazioni di altri utenti oppure il fingerprint sui keyservers o nelle mail pubbliche che il mittente scrive) .
Bad signature
Può capitare che la verifica di una firma apposta su un testo non abbia
risultato positivo e che PGP vi allerti con il messaggio "Bad Signature!".
Potrebbe essere successo che:
- il messaggio è stato alterato
- dopo la codifica sono stati inseriti altri caratteri tra l'inizio
( BEGIN PGP MESSAGE ) e la fine ( END PGP MESSAGE ) del messaggio.
Quest'ultima ipotesi potrebbe verificarsi anche quando avete preparato il
testo con un editor e, dopo averlo firmato in chiaro, avete effettuato il
taglia&incolla per importarlo nel corpo del messaggio da spedire con Eudora
o altro offline mailer.
Poichè Eudora va "a capo" automaticamente e quindi introduce in modo
esplicito il carattere di "a capo" alla fine di ogni riga .... ecco che
altera il corpo del messaggio il quale non potrà più corrispondere alla
"firma" !!!
Il problema, che io sappia, non è facilmente risolvibile con Eudora.
Potete provare a creare il messaggio andando manualmente a capo dopo un
numero di colonne inferiore a quelle accettate da Eudora nel corpo della
mail oppure utilizzare una interessantissima utility, analizzata più avanti, che si chiama PGPEudra ora finalmente disponibile anche in versione 32 bit funzionante con Eudora 1.5.4.
Se preparate il messaggio con un pacchetto formato QWK o simile, oltre ad
utilizzare il "trucco" dell' andare a capo manualmente ad ogni riga
dell'editor, potete usare un tool come AutoPGP (nome del file: apgp212.zip)
che agisce direttamente sul pacchetto QWK e pertanto firma il messaggio
dopo che sono stati introdotti i caratteri di "a capo" (word wrap).
Brevissimo sommario dei comandi
Generare le chiavi pgp -kg
Aggiungere una chiave pgp -ka [pubring]
Estrarre una chiave pgp -kx[a] [pubring]
Listare il pubring pgp -kv[v] [id] [pubring]
Vedere il fingerprint pgp -kvc [id] [pubring]
Dettagli del pubring pgp -kc [id] [pubring]
Cancellare una chiave pgp -kr [pubring]
Aggiungere un altro userID pgp -ke [pubring]
Editare la pass phrase pgp -ke [pubring]
Firmare una chiave pgp -ks [-u ] [pubring]
Cancellare una "firma" pgp -krs [pubring]
Cifrare pgp -e[t][a][w] [id2 ..] [-o ]
Firmare pgp -s[t][a] [-u ] [-o ]
Cifrare e Firmare pgp -es[t][a][w] [id2 ..][-u ] [-o ]
Cifratura convenzionale pgp -c
Decifrare/verificare firme pgp [-o ]
[ a ] = ASCII Armored
[ o ] = per indicare il nome del file risultante
[ w ] = per distruggere il testo da cifrare (dopo la codifica)
[ m ] = per vedere i risultati a video e non in un file
Un regalino: PGP in italiano !
Marco Giaiotto ha tradotto in italiano l'intero manuale di PGP rendendolo
disponibile sul WWW all'indirizzo:
http://www.ifi.uio.no/pgp/doc/italian.html
Poichè questa sintetica guida non può avere la pretesa di sostuire il
manuale, ne raccomando vivamente la lettura non solo per una maggior
completezza della trattazione ma anche per le argomentazioni dei principi
di libertà e riservatezza ai quali si è ispirato Philip Zimmermann.
Sono inoltre disponibili i
due files language.it e it.hlp (pgp263it.zip) che consentono di avere PGP in lingua italiana (se invece state utilizzando PGP 2.6.2i prelevate pgp262it.zip).
Ecco come usarli:
- nella directory \pgp editate il file config.txt;
- alla 29^ riga (più o meno) troverete:
language = en sostituitelo con language = it
- rinominate il file language.txt (es. language.eng)
- copiate i files language.it e it.hlp nella directory \pgp
- rinominate language.it con il nome language.txt
- dalla directory /pgp eseguite il comando: pgp
A questo punto la maggior parte dei messaggi e l'help saranno in lingua
italiana.
PGP Win Front
PGP Win Front (pwf31.zip, 276 Kb oppure pwf32402.zip, 2.876 Kb) è un'ottima shell per windows che consente di
utilizzare PGP in modo semplice ed automatico (per usarlo è necessario
avere PGP 2.6.3 installato e funzionante).
Dopo aver scompattato il file pwf31.zip l'installazione avviene da windows
(file manager) eseguendo il setup .
Poichè conoscete ormai molti dei comandi essenziali di PGP, vi risulterà
facile imparare l'utilizzo di questa shell semplicemente guardando i
comandi pgp che compaiono in una apposita finestra.
Se scegliete Pwf32402 potete prelevare italian.lng, il file creato da Paolo Valenti per avere la shell in versione nostrana.
PGPEudra
PGPEudra (versione 1.06, di 106 Kb) è una buona utility (credo l'unica esistente) per cifrare e decifrare direttamente il corpo delle mail di Eudora.
La versione attuale 1.06 può essere utilizata con Eudora 1.5.4 a 32 bit.
Grazie alla traduzione della cara amica Barbara Fruschi è disponibile in italiano il Manuale per l'uso di PgpEudora 0.20.
Avvertenze, siti ed url
Innanzitutto un ringraziamento al già citato Stefano Aglietti per la stesura di
questo paragrafo.
Iniziamo con un avvertimento: non è consentito prelevare le versioni USA
di PGP ma solo le versioni internazionali denominate x.x.xi (es. pgp262i o pgp 263ix).
Consiglio quindi di prelevare PGP esclusivamente da siti europei in quanto
il download di una versione da un sito americano è un reato federale e
pertanto, se non effettuato in totale anonimato (cosa impossibile), ritengo
possiate essere perseguiti penalmente anche in Italia.
Vi rammento che la perdita della "pass phrase" comporta l'impossibilità di
qualsiasi operazione futura con conseguente necessità di generare una
nuova chiave ed avvertire (sigh!) tutti coloro che ne hanno una copia.
Qualora non riteniate più affidabile (riservato e segreto) il vostro
secring.pgp e/o la pass phrase, dovrete immediatamente revocare la chiave
pubblica con il comando pgp -kd , rendere pubblica (anche ai
keyservers) la revoca della chiave compromessa nonchè l'esistenza di
quella nuova.
PGP 2.6.3i è disponibile per i sistemi :
- MS-DOS
- MS-DOS 32 bit (per sistemi 386 o sup.)
- OS/2
- Atari
- Amiga
- Macintosh (versione non internazionale sigh!!)
e può essere prelevato su WWW all'url:
http://www.ifi.uio.no/pgp/download.shtml
oppure via FTP al sito:
ftp.ifi.uio.no
sotto la cui directory pub/pgp si trovano sorgenti e compilati per tutte le
piattaforme, la documentazione originale, moduli per altre lingue, FAQ,
etc...
Tutte le nuove eventuali versioni di PGP vengono inizialmente caricate nel
sito sopra citato.
Ecco invece alcuni keyservers:
http://pgp.ai.mit.edu/~bal/pks-toplev.html
(interfaccia al KEYSERVER del MIT)
cloni di questo keyserver sono:
- http://goliat.upc.es/~alvar/pks/pks-toplev.htm (Spagna)
- http://www.cl.cam.ac.uk/PGP/#pks (Inghilterra)
- http://www.uit.no/cc/tjenester/PGP/servruit.eng.htm (Norvegia)
- http://www.nic.surfnet.nl/pgp/pks-toplev.htm (Olanda)
- http://math-www.uni-paderborn.de/pgp/ (Germania)
Il front end PWF 3.1 è disponibile in numerosi siti, tra i quali:
- ftp.ifi.uio.no ( /pub/pgp/pc/windows/pwf31.zip )
- nic.funet.fi ( /pub/msdos/Mirrors/CICA/util/pwf31.zip )
- ftp.uni-stuttgart.de ( /pub/systems/pc/win3.cica/util/pwf31.zip )
- ftp.uni-paderborn.de ( /Cica/util/pwf31.zip )
- ftp.ust.hk ( /pub/cica/win3/util/pwf31.zip )
- ftp.cnr.it ( /pub/PC-IBM/win3.cica/util/pwf31.zip )
- ntu.ac.sg ( /archive4/win3/util/pwf31.zip )
- ftp.sunet.se ( /pub/pc/windows/mirror-cica/util/pwf31.zip )
- ftp.cica.indiana.edu ( /pub/pc/win3/util/pwf31.zip )
La mia chiave pubblica
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.2i
mQCNAzClMukAAAEEANmPwgaLicq8NST
YC6ltwhJNOwY1EgAwctyQeUtuvgmOVUe
vCjgpRDXJV2/cCnysO9D12Kf7vYU10rjvuRO
dUoGy8++yUa4DDahjpoklZOWHgV/2MtZmts
hO1ehGrOo4pHaSbIkQuWn0zu2tZ44ox5nXE
/S4rQGJRwlgXyf6wlP1AAURtBhQYXN0b3JlID
xwYXN0b3JlQGlvbC5pdD6JAJUCBRAwqHlt4
y1pNWVSn0EBATCeA/sGk3IarEz6QjfjTPEY
oKwh9rN7YZWpV/rhKjlT4nzjN7bEkSrCxJWO
qyyEbgGPyFNrtbi3309r7//0+tB7EwUEAk1A
3g8ocHE/sY6X5H9s/4wGJJK6vbnywpW9K
SXN6czcl3QvwnQKfh8oyzhuVeo7hZW7LqT
hW8riqifYuMtu6okAlQMFEDClMw0JYF8n+sJ
T9QEBKHoD/ixuwFbd9Tt/zqf9o7701InIZDA
2NOrGS35KwAUPDnnbCY4zSvrAxvCVaTm
BsNRnv5Vg0HHbLLQbAl8a24M088nu8to6
oHbOFj/bhQO6I3FKSsY9ee1lz9UWoZmhc
8C5mdRxBS9CgJYOmpKR5WdblzCHr17T
E4978P3YnT++UwHa=VuO1
-----END PGP PUBLIC KEY BLOCK-----
per prelevarla: idpast.zip
Conclusione
Ora che sono giunto alla conclusione di questa "guida" introduttiva
all'uso di PGP mi chiedo: perchè l'ho scritta ?
Probabilmente, non essendo un esperto di crittografia e PGP ma bensì
un neofita, l'ho scritta nella speranza che chiunque abbia la necessità (o
bontà) di leggerla e la pazienza di scrivermi (suggerimenti, critiche,
informazioni utili) possa anche in qualche modo aiutarmi ad imparare
qualcosa in più o a correggere eventuali errori che ho commesso.
La pretesa non era di scrivere qualcosa di esauriente (molto meglio
leggersi le numerose FAQ in merito) ma bensì una guida pratica (e
sintetica) comprensibile anche a mio padre, per me grande esempio in
moltissime cose della vita ma, haimè, con una idiosincrasia innata anche
nei confronti del mouse e della tastiera.
Mi auguro quindi venga letto non solo da chi si avvicina a PGP per la
prima volta ma anche (con la dovuta magnanimità) da persone esperte e
smaliziate.
Vi invito, ancora una volta, ad inviarmi le vostre considerazioni,
informazioni utili, segnalazioni di inesattezze o dimenticanze e
quant'altro possa servire a me e agli altri amici che avranno modo di
leggere eventuali versioni successive o che mi scriveranno per maggiori
chiarimenti.
Ringraziamenti:
Riccardo Castello
Marco Giaiotto
Stefano Aglietti
Roberto Galanti
|