1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
|
GPG
---
Il sistema di crittografia più diffuso nel mondo del software
libero è OpenPGP, ed in particolare la sua implementazione libera
GNU Privacy Guard, abbreviato GnuPG o GPG.
Oltre ad essere adatto alla crittografia e/o firma di comunicazioni
digitali da scambiare ad esempio via email, è lo strumento usato per la
firma dei rilasci di software libero ed internamente dai
gestori di pacchetti delle distribuzioni GNU/Linux per
la verifica di quanto installato.
La corretta identificazione dei proprietari delle chiavi gpg
è affidata ad una Web of Trust, popolata anche tramite
keysigning party che si tengono in occasione degli incontri
della comunità del software libero.
Sebbene per motivi di efficienza usi internamente anche degli
algoritmi di crittografia simmetrica, all'utente appare come
un sistema a chiave asimmetrica.
Usando gpg o uno dei suoi front-end grafici si genera una
coppia di chiavi pubblica e privata; per le normali esigenze
si potranno accettare i default di tutte le scelte proposte,
ma è fondamentale usare una passphrase sicura, non una semplice
parola, ma una combinazione di più parole, in modo da avere
una lunghezza significativa, difficile da indovinare ma facile da ricordare.
Una volta generata la coppia di chiavi si può iniziare ad usare
gpg, ma prima è meglio prendere alcune precauzioni: innanzitutto
generare un certificato di revoca, da usare in caso di
smarrimento o compromessione della chiave, quindi fare una
copia della chiave privata e del certificato di revoca
e custodirle in un luogo sicuro.
A questo punto è possibile inviare la propria chiave pubblica
ad uno dei keyserver usati dalla comunità del software
libero e degli utenti gpg, così da facilitarne la reperibilità.
Infine, si può impostare il proprio client di posta
per firmare automaticamente i messaggi inviati e per
verificare le firme presenti sui messaggi ricevuti.
Per entrare nella Web of Trust sarà necessario incontrare di persona
altri utenti gpg, verificare reciprocamente l'identità
controllando anche un documento ufficiale (carta d'identità,
passaporto, patente...) e scambiarsi i fingerprint delle
rispettive chiavi.
In un secondo tempo, dal proprio computer, si potranno scaricare
le chiavi da un keyserver, controllare la corrispondenza
dei fingerprint e quindi firmare le chiavi altrui con la propria,
in modo da testimoniare la loro appartenenza alla persona incontrata.
In questa fase è anche possibile impostare un grado di fiducia
nelle firme apposte da un certo utente a chiavi altrui,
scegliendo se accettarle indiscriminatamente (sconsigliato),
se accettarle purché corroborate da altre testimonianze concordanti
o se ignorarle (ad esempio nel caso di persone propense
a firmare qualunque chiave senza le opportune verifiche).
|