{"id":1984,"date":"2013-10-29T17:00:07","date_gmt":"2013-10-29T17:00:07","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1984"},"modified":"2020-02-26T17:20:08","modified_gmt":"2020-02-26T15:20:08","slug":"gpg-crittografia-forte-e-firme-digitali-in-pochi-step","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/gpg-crittografia-forte-e-firme-digitali-in-pochi-step\/1984\/","title":{"rendered":"GPG: crittografia forte e firme digitali in pochi step"},"content":{"rendered":"<p>Le ultime rivelazioni circa i controllo da parte dei governi che minano la privacy dei cittadini, rendono ancora pi\u00f9 evidente l\u2019importanza di un software come <a href=\"https:\/\/www.kaspersky.it\/blog\/pgp-privacy-sicurezza-e-autenticazione\/\" target=\"_blank\" rel=\"noopener\">PGP<\/a> il quale, nonostante i suoi venti anni d\u2019et\u00e0, risulta essere ancora una sistema affidabile di protezione delle comunicazioni. Con l\u2019avanzamento delle tecnologie informatiche, si rivela sempre pi\u00f9 necessario l\u2019utilizzo di chiavi di cifratura sempre pi\u00f9 lunghe, in grado di scongiurare gli attacchi da parte dei cybercriminali. In questo articolo vi spiegheremo come creare\u00a0 una nuova coppia di chiavi RSA della lunghezza di almeno 4096 bit. Maggiore \u00e8 il tempo che si desidera conservare i dati al sicuro, maggiore dovrebbe essere la lunghezza della chiave. Va detto, per\u00f2, che tale processo richiede un certo tempo di elaborazione; ogni volta che si raddoppia la lunghezza, il processo diventa 6 o 7 volte pi\u00f9 lento. In questo articolo abbiamo optato per 8192 bit di lunghezza della chiave.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145514\/pgp_title-2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1957\" alt=\"PGP: come funziona\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145519\/pgp_title-2-1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Non tutti i programmi di questo tipo supportano di default una lunghezza della chiavi del genere; per questo motivo, dobbiamo scaricare e modificare l\u2019ultima versione di GnuPG (al momento \u00e8 la 1.4.15). Per questa dimostrazione abbiamo utilizzato Ubuntu Linux, che \u00e8 piuttosto popolare e ci consente di effettuare le varie operazioni in maniera semplice e immediata. In alternativa, va bene anche <a href=\"http:\/\/www.cygwin.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Cygwin<\/a>, che crea un ambiente simile a quello di Linux all\u2019interno del sistema operativo Windows.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Uno\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145523\/pgp-screenshot-01-1.png\" width=\"595\" height=\"328\"><\/p>\n<p>Una volta creata la chiave con il procedimento che vi spiegheremo, potrete gestirla nel tempo attraverso i vari strumenti a disposizione per il vostro sistema operativo. Ad esempio, per Mac OS X c\u2019\u00e8 <a href=\"https:\/\/gpgtools.org\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">GPG Suite<\/a>, mentre per Windows c\u2019\u00e8 <a href=\"http:\/\/www.gpg4win.org\/\" target=\"_blank\" rel=\"noopener nofollow\">GPG4Win<\/a>: entrambi consento di generare, gestire chiavi e di eseguire tutte quelle operazioni quotidiane di base sulle vostre chiavi.<\/p>\n<p>GPG4Win (GNU Privacy Guard for Windows), viene gestito dagli sviluppatori di GnuPG, e fornisce agli utenti opzioni di crittografia e un software di firma digitale per file ed email. \u00c8 un software gratuito, che tutti gli utenti Windows dovrebbero avere.<\/p>\n<p>GPG Suite per Mac OS X s\u2019integra facilmente con il sistema operativo e fornisce all\u2019utente un plugin open source per Apple Mail, che consente di criptare facilmente i messaggi e di aggiungere la firma digitale. A disposizione c\u2019\u00e8 anche un\u2019applicazione per gestire la keychain e una versione a linea di comando di GPG, per chi voglia esplorare un po\u2019 di pi\u00f9 tutte le possibilit\u00e0 offerte dal programma.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Due\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145535\/pgp-screenshot-02-1.png\" width=\"668\" height=\"218\"><\/p>\n<p>Iniziamo con ottenere le risorse GnuPG; poi la decomprimiamo e creiamo una cartella nel nostro hard disk. Vi consigliamo prima di verificare la firma SHA1 di questo file, per controllare che tutto sia a posto e che abbiamo scaricato la versione verificata del software. Per fare ci\u00f2, possiamo utilizzare l\u2019utility gi\u00e0 installata \u201csha1sum\u201d: se gli hash calcolati corrispondono con quelli disponibili sul sito Internet di GnuPG, allora \u00e8 tutto ok.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Tre\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145541\/pgp-screenshot-03-1.png\" width=\"434\" height=\"275\"><\/p>\n<p>Per questa guida dobbiamo modificare un paio di file sorgente, ma vi assicuriamo che non \u00e8 molto difficile e il risultato vale la pena.<\/p>\n<p>Scarichiamo il file sorgente compresso GnuPG 1.4.15 e, con l\u2019aiuto del comando \u201ctar xvzf [filename]\u201d, otteniamo una cartella compressa con il contenuto originale dei file. <i>\u00c8 necessario sostituire la parte [filename] con il nome del file scaricato. Le parentesi quadre non sono necessarie<\/i>.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Quattro\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145545\/pgp-screenshot-04-1.png\" width=\"435\" height=\"279\"><\/p>\n<p>Successivamente,\u00a0 dobbiamo cercare la directory estratta digitando \u201ccd [gnupg-folder]\u201d: \u00a0appariranno, cos\u00ec, i contenuti necessari per costruire il nostro binario GnuPG. La prima cosa da fare in proposito \u00e8 modificare il file \u201ckeygen.c\u201d, ubicato nella \u201cdirectory g10\u201d.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Cinque\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145550\/pgp-screenshot-05-1.png\" width=\"437\" height=\"280\"><\/p>\n<p>Possiamo modificare il file \u201ckeygen.c\u201d utilizzando, per esempio, \u201cgedit\u201d e, una volta visualizzati i contenuti, possiamo cercare la stringa \u201c4096\u201d che rappresenta la lunghezza massima della chiave disponibile di default per GnuPG.\u00a0 Modifichiamo il valore della stringa 1572 inserendo \u201c8192\u201d. Non dimentichiamo di salvare le modifiche e assicuriamoci di non aver apportato per sbaglio altri cambiamenti.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Sei\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145555\/pgp-screenshot-06-1.png\" width=\"390\" height=\"316\"><\/p>\n<p>Dopo questa semplice operazione, possiamo procedere nel compilare la nostra nuova versione di GnuPG. I comandi \u201c.\/configure\u201d e \u201cmake\u201d \u00a0dovrebbero essere sufficienti. Inoltre, se vogliamo sostituire la versione GPG di default per Ubuntu, possiamo eseguire un \u201csudo make install\u201d. Per il momento, useremo il nuovo binario locale per impostare la nostra coppia di chiavi RSA da 8192 bit.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Sette\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145601\/pgp-screenshot-07-1.png\" width=\"435\" height=\"278\"><\/p>\n<p>Prima di eseguire \u201cgpg\u201d, modifichiamo il file gpg.conf ubicato nella directory Home, nel nostro esempio \u201c\/home\/Giuliani\/.gnupg\/gpg.conf\u201d. Di default non ci sar\u00e0 altro tipo di contenuto, tuttavia possiamo aggiungere le nostre preferenze per cifrare e comprimere gli algoritmi e i meccanismi di hashing.<\/p>\n<p>Per quanto riguarda il nostro esempio, aggiungiamo alla fine del file il seguente contenuto (potete ovviamente fare le dovute modifiche in base alle vostre preferenze\/esigenze):<\/p>\n<p>personal-cipher-preferences AES256 TWOFISH AES192 AES<\/p>\n<p>personal-digest-preferences SHA512 SHA384 SHA256<\/p>\n<p>personal-compress-preferences ZLIB ZIP<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Otto\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145605\/pgp-screenshot-08-1.png\" width=\"432\" height=\"277\"><\/p>\n<p>Dopo tutto questo duro lavoro, siamo finalmente pronti e possiamo creare la nostra chiave, eseguendo il comando \u201c.\/gpg \u2013gen-key\u201d dalla directory \u201cg10\u201d (dove prima abbiamo modificato il file \u201ckeygen-c\u201d), e seguendo le istruzioni sullo schermo. Il procedimento \u00e8 piuttosto semplice: selezioniamo la prima opzione per creare una coppia di chiavi che useremo per criptare e firmare i nostri messaggi e indichiamo come lunghezza della chiave8192 bit.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Nove\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145610\/pgp-screenshot-09-1.png\" width=\"434\" height=\"278\"><\/p>\n<p>Per \u00a0fare in modo che il nostro esempio corrisponda ancora di pi\u00f9 alla realt\u00e0,\u00a0 impostiamo anche un periodo di attivazione per la chiave, una sorta di data di scadenza. Digitiamo \u201c5y\u201d in modo che la chiave abbia una durata di 5 anni.<\/p>\n<p style=\"text-align: left\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Dieci\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145615\/pgp-screenshot-10-1.png\" width=\"434\" height=\"277\"><\/p>\n<p>Dopodich\u00e9 aggiungiamo il nome, l\u2019indirizzo email della nuova identit\u00e0 ed eventuali commenti. Si possono aggiungere altre identit\u00e0 pi\u00f9 tardi, per cui non c\u2019\u00e8 nessun problema nel caso abbiate vari indirizzi email e vogliate includerli nella coppia di chiavi.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Undici\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145619\/pgp-screenshot-11-1.png\" width=\"432\" height=\"278\"><\/p>\n<p>A questo punto ci viene richiesto di inserire la password o la passphrase (a seconda delle preferenze). Esistono alcune linee guida molto utili che possono aiutarci nella <a href=\"http:\/\/www.ephesus.com\/Encryption\/Passphrase.html\" target=\"_blank\" rel=\"noopener nofollow\">scelta di una passphrase<\/a> che sia sicura e non troppo difficile da ricordare. Per maggiori informazioni in merito, potete consultare online alcune <a href=\"http:\/\/www.iusmentis.com\/security\/passphrasefaq\/\" target=\"_blank\" rel=\"noopener nofollow\">FAQ<\/a> sull\u2019argomento.<\/p>\n<p>Nel caso, si possono modificare password\/passphrase anche pi\u00f9 in l\u00e0 senza ricreare la chiave o distribuire nuovamente la chiave pubblica ai contatti.<\/p>\n<p>Dopo aver inserito tutte le informazioni necessarie, possiamo avviare la procedura di creazione della coppia di chiavi; GPG inizier\u00e0 a raccogliere random dei byte per migliorare il processo di generazione casuale dei numeri. Potete continuare a usare il vostro PC durante il processo (ci potrebbe volere del tempo a seconda del PC utilizzato; nell\u2019esempio abbiamo utilizzato un PC I5 con 8 giga di RAM, e l\u2019operazione \u00e8 stata completata in 15 minuti).<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Dodici\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145625\/pgp-screenshot-12-1.png\" width=\"434\" height=\"278\"><\/p>\n<p>Il processo di creazione delle chiavi \u00e8 completato. GPG mostrer\u00e0 l\u2019impronta della chiave, la data di scadenza e tutte le altre informazioni digitate. Controllare che tutto sia in ordine prima di distribuire la chiave pubblica ai contatti.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Tredici\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145630\/pgp-screenshot-13-1.png\" width=\"508\" height=\"326\"><\/p>\n<p style=\"text-align: left\">Potete utilizzare il comando \u201clist\u201d di GPG (\u2013\u00a0 list keys) per controllare tutte le chiavi disponibili ed esportare quelle di cui avete bisogno. Nel nostro esempio, esportiamo la chiave pubblica per la nostra identit\u00e0 creata \u201cJoe Doe\u201d; viene creato un file da caricare manualmente su uno dey key server di PGP o da distribuire direttamente ai contatti. Il modo pi\u00f9 facile \u00e8 digitare \u201cgpg \u2013export \u2013a [username] &gt; [public-key-filename]\u201d.<img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Quattordici\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145637\/pgp-screenshot-14-1.png\" width=\"520\" height=\"276\"><\/p>\n<p>Per caricare la chiave pubblica dalla riga di comando, possiamo utilizzare anche il comando \u201cgpg \u2013keyserver [serverurl] \u2013send-keys [keyID]\u201d.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Quindici\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145647\/pgp-screenshot-15-1.png\" width=\"520\" height=\"275\"><\/p>\n<p>\u00c8 possibile importare la chiave pubblica anche mediante \u201c\u2014recv-keys\u201d, con tutta la comodit\u00e0 dell\u2019interfaccia a linea di comando.<\/p>\n<p>Infine, creiamo un backup della nostra chiave privata. Bisogna prestare molta attenzione durante questa operazione, ed \u00e8 molto importante non condividere questo file con nessuno.\u00a0 La procedura \u00e8 simile a quella che abbiamo descritto fino ad ora, e possiamo eseguire il backup della chiave con \u201cgpg export-secret-key \u2013a [username] &gt; [private-key-filename]\u201d:<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Sedici\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/10\/23145655\/pgp-screenshot-16-1.png\" width=\"553\" height=\"278\"><\/p>\n<p>A questo punto abbiamo la nostra nuova coppia di chiavi PGP! I nostri dati e le nostre comunicazioni saranno completamente protetti!<\/p>\n<div class=\"pullquote\">\u201cUn viaggio di mille miglia inizia sempre con il primo passo\u201d. -Lao Tzu<\/div>\n<p>Ora che avete fatto il vostro primo passo con PGP, speriamo che in futuro torniate sull\u2019argomento alla ricerca di nuovi aggiornamenti. Nel frattempo, potete mettere in pratica le <a href=\"http:\/\/stuff.imeos.org\/persistent\/gpg-cheatsheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">dritte di GPG<\/a> e giocare un po\u2019 con le varie funzionalit\u00e0 per criptare, decifrare, firmare messaggi e molto altro.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le ultime rivelazioni circa i controllo da parte dei governi che minano la privacy dei cittadini, rendono ancoira pi\u00f9 evidente l\u2019importanza di un software come PGP il quale, nonostante i suoi venti anni d\u2019et\u00e0, risulta essere ancora una sistema affidabile di protezione delle comunicazioni. <\/p>\n","protected":false},"author":313,"featured_media":1959,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[811,807,45],"class_list":{"0":"post-1984","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-gpg","9":"tag-pgp","10":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/gpg-crittografia-forte-e-firme-digitali-in-pochi-step\/1984\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/gpg\/","name":"GPG"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1984"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1984\/revisions"}],"predecessor-version":[{"id":20287,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1984\/revisions\/20287"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1959"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}