Lines Matching +full:sec +full:- +full:era
1 .. include:: ../disclaimer-ita.rst
3 :Original: :ref:`Documentation/process/maintainer-pgp-guide.rst <pgpguide>`
21 .. _`Protecting Code Integrity`: https://github.com/lfit/itpol/blob/master/protecting-code-integrit…
33 - repositori distribuiti di sorgenti (git)
34 - rilasci periodici di istantanee (archivi tar)
42 - i repositori git forniscono firme PGP per ogni tag
43 - gli archivi tar hanno firme separate per ogni archivio
48 -----------------------------------------------------
72 ----------------------------
78 $ gpg --version | head -n1
84 Configurare le opzioni di gpg-agent
92 - ``default-cache-ttl`` (secondi): Se usate ancora la stessa chiave prima
93 che il time-to-live termini, il conto alla rovescia si resetterà per un
96 - ``max-cache-ttl`` (secondi): indipendentemente da quanto sia recente l'ultimo
98 time-to-live è scaduto, dovrete reinserire nuovamente la passphrase.
102 potete creare il vostro file ``~/.gnupg/gpg-agent.conf`` ed impostare i vostri
106 default-cache-ttl 1800
107 max-cache-ttl 7200
129 ------------------
131 Raramente le chiavi PGP sono composte da una singola coppia -- solitamente, sono
136 - **[S]** può essere usata per firmare
137 - **[E]** può essere usata per criptare
138 - **[A]** può essere usata per autenticare
139 - **[C]** può essere usata per certificare altre chiavi
155 le sottochiavi sono indipendenti -- un messaggio criptato usando una chiave
163 - aggiungere o revocare altre chiavi (sottochiavi) che hanno capacità S/E/A;
164 - aggiungere, modificare o eliminare le identità (unids) associate alla chiave;
165 - aggiungere o modificare la propria data di scadenza o delle sottochiavi;
166 - firmare le chiavi di altre persone a scopo di creare una rete di fiducia.
170 - Una chiave la capacità di certificazione che quella di firma (**[SC]**)
171 - Una sottochiave separata con capacità di criptare (**[E]**)
177 sarà il risultato. Potete verificarlo utilizzando ``gpg --list-secret-keys``,
180 sec ed25519 2022-12-20 [SC] [expires: 2024-12-19]
183 ssb cv25519 2022-12-20 [E] [expires: 2024-12-19]
185 La lunga riga sotto la voce ``sec`` è la vostra impronta digitale --
190 -----------------------------------------------
201 $ gpg --change-passphrase [fpr]
204 ----------------------------------------
210 $ gpg --quick-add-key [fpr] ed25519 sign
215 $ gpg --send-key [fpr]
224 --------------------------------------------------------------------------
239 $ gpg --export-secret-key [fpr] | paperkey -o /tmp/key-backup.txt
244 la passphrase, e se mai doveste cambiarla non vi ricorderete qual'era al
245 momento della creazione di quella copia -- *garantito*.
259 -------------------------------------------
269 vostra chiave Certify -- ovvero quando fate modifiche alle vostre chiavi o
273 che userete per le copie di riserva. Dovrete criptarle usando LUKS -- fate
284 $ cp -a ~/.gnupg /media/disk/foo/gnupg-backup
288 $ gpg --homedir=/media/disk/foo/gnupg-backup --list-key [fpr]
293 infine mettetelo in un posto sicuro -- ma non troppo lontano, perché vi servirà
298 ---------------------------------------------
303 - accidentalmente quando fate una rapida copia della cartella home per
305 - da un amministratore di sistema negligente o malintenzionato
306 - attraverso copie di riserva insicure
307 - attraverso malware installato in alcune applicazioni (browser, lettori PDF,
309 - attraverso coercizione quando attraversate confini internazionali
313 attraverso i keylogger, il shoulder-surfing, o altri modi. Per questi motivi,
326 $ gpg --with-keygrip --list-key [fpr]
330 pub ed25519 2022-12-20 [SC] [expires: 2022-12-19]
334 sub cv25519 2022-12-20 [E] [expires: 2022-12-19]
336 sub ed25519 2022-12-20 [S]
343 $ cd ~/.gnupg/private-keys-v1.d
352 $ cd ~/.gnupg/private-keys-v1.d
355 Ora, se eseguite il comando ``--list-secret-keys``, vedrete che la chiave
358 $ gpg --list-secret-keys
359 sec# ed25519 2022-12-20 [SC] [expires: 2024-12-19]
362 ssb cv25519 2022-12-20 [E] [expires: 2024-12-19]
363 ssb ed25519 2022-12-20 [S]
368 Se non avete la cartella "private-keys-v1.d"
371 Se non avete la cartella ``~/.gnupg/private-keys-v1.d``, allora le vostre
376 ``private-keys-v1.d``.
398 ---------------------------
405 avere una copia di riserva sicura -- quando il dispositivo USB è connesso e
412 ---------------------------------
419 - `Nitrokey Start`_: è Open hardware e Free Software, è basata sul progetto
423 - `Nitrokey Pro 2`_: è simile alla Nitrokey Start, ma è più resistente alla
426 - `Yubikey 5`_: l'hardware e il software sono proprietari, ma è più economica
427 della Nitrokey Pro ed è venduta anche con porta USB-C il che è utile con i
440 .. _`Nitrokey Start`: https://shop.nitrokey.com/shop/product/nitrokey-start-6
441 .. _`Nitrokey Pro 2`: https://shop.nitrokey.com/shop/product/nitrokey-pro-2-3
442 .. _`Yubikey 5`: https://www.yubico.com/product/yubikey-5-overview/
443 .. _Gnuk: https://www.fsij.org/doc-gnuk/
444 …tuitamente una Nitrokey Start`: https://www.kernel.org/nitrokey-digital-tokens-for-kernel-develope…
447 -------------------------------------------
453 $ gpg --card-status
463 $ gpg --card-edit
471 posto sicuro -- specialmente il PIN dell'amministratore e il codice di reset
492 ---------------------------------------
499 $ gpg --edit-key [fpr]
504 created: 2022-12-20 expires: 2024-12-19 usage: SC
507 created: 2022-12-20 expires: never usage: E
509 created: 2017-12-07 expires: never usage: S
514 Usando ``--edit-key`` si tornerà alla modalità menu e noterete che
519 Per prima cosa, selezioniamo la chiave che verrà messa sulla carta --
568 Ora, se doveste usare l'opzione ``--list-secret-keys``, vedrete una
571 $ gpg --list-secret-keys
572 sec# ed25519 2022-12-20 [SC] [expires: 2024-12-19]
575 ssb> cv25519 2022-12-20 [E] [expires: 2024-12-19]
576 ssb> ed25519 2022-12-20 [S]
583 $ cd ~/.gnupg/private-keys-v1.d
584 $ strings *.key | grep 'private-key'
587 sulla smartcard, l'output dovrebbe mostrarvi ``shadowed-private-key``.
595 $ echo "Hello world" | gpg --clearsign > /tmp/test.asc
596 $ gpg --verify /tmp/test.asc
599 mostrare "Good signature" dopo l'esecuzione di ``gpg --verify``.
605 ------------------------------------
617 $ export GNUPGHOME=/media/disk/foo/gnupg-backup
618 $ gpg --list-secret-keys
620 Dovete assicurarvi di vedere ``sec`` e non ``sec#`` nell'output del programma
634 $ gpg --quick-set-expire [fpr] 1y
639 $ gpg --quick-set-expire [fpr] 2025-07-01
643 $ gpg --send-key [fpr]
651 $ gpg --export | gpg --homedir ~/.gnupg --import
654 Usare gpg-agent con ssh
658 vostro gpg-agent attraverso ssh. Consultate le istruzioni disponibili nella wiki
661 - `Agent Forwarding over SSH`_
673 Una delle caratteristiche fondanti di Git è la sua natura decentralizzata --
690 .. _`non averci niente a che fare`: https://github.com/jayphelps/git-blame-someone-else
693 ----------------------------------------------
700 $ git config --global user.signingKey [fpr]
703 ------------------
705 Per creare un tag firmato, passate l'opzione ``-s`` al comando tag::
707 $ git tag -s [tagname]
716 Per verificare un tag firmato, potete usare il comando ``verify-tag``::
718 $ git verify-tag [tagname]
746 $ git config --global tag.forceSignAnnotated true
749 -------------------------
774 3. Se qualcuno volesse usare *cherry-pick* sui vostri commit, allora la firma
780 Per creare un commit firmato, dovete solamente aggiungere l'opzione ``-S``
784 $ git commit -S
791 git config --global commit.gpgSign true
795 Assicuratevi di aver configurato ``gpg-agent`` prima di abilitare
801 -------------------------------
805 firma delle email (PGP-Mime o PGP-inline) tendono a causare problemi
810 - `Patatt Patch Attestation`_
823 git-send-email nel vostro repositorio::
825 patatt install-hook
827 Ora, qualsiasi patch che invierete con ``git send-email`` verrà automaticamente
837 $ b4 am 20220720205013.890942-1-broonie@kernel.org
840 ---
844 ---
862 Configurare l'auto-key-retrieval usando WKD e DANE
863 --------------------------------------------------
867 affidandovi ai servizi di auto-scoperta e auto-recupero. GnuPG può affidarsi
874 auto-key-locate wkd,dane,local
875 auto-key-retrieve
877 La *DNS-Based Authentication of Named Entities* ("DANE") è un metodo
886 potrete auto-recuperare le chiavi di Linus Torvalds e Greg Kroah-Hartman
889 $ gpg --locate-keys torvalds@kernel.org gregkh@kernel.org
898 ----------------------------------------------
923 ``trust-model`` in ``~/.gnupg/gpg.conf``::
925 trust-model tofu+pgp
928 ---------------------------------------------------
932 - `Kernel developer PGP Keyring`_