Lines Matching +full:x +full:- +full:tal
1 .. include:: ../disclaimer-ita.rst
3 :Original: :ref:`Documentation/process/maintainer-pgp-guide.rst <pgpguide>`
21 .. _`Protecting Code Integrity`: https://github.com/lfit/itpol/blob/master/protecting-code-integrit…
33 - repositori distribuiti di sorgenti (git)
34 - rilasci periodici di istantanee (archivi tar)
40 hanno sul loro posto di lavoro. A tal scopo:
42 - i repositori git forniscono firme PGP per ogni tag
43 - gli archivi tar hanno firme separate per ogni archivio
48 -----------------------------------------------------
72 --------------
75 verificare che stia utilizzando la versione 2.x e non la serie 1.4 --
79 $ gpg --version | head -n1
81 Se visualizzate ``gpg (GnuPG) 1.4.x``, allora state usando GnuPG v.1.
85 $ gpg2 --version | head -n1
87 Se visualizzate ``gpg (GnuPG) 2.x.x``, allora siete pronti a partire.
91 la 2.2. Versioni di gnupg-2.1.11 e successive dovrebbero essere compatibili
102 Configurare le opzioni di gpg-agent
110 - ``default-cache-ttl`` (secondi): Se usate ancora la stessa chiave prima
111 che il time-to-live termini, il conto alla rovescia si resetterà per un
114 - ``max-cache-ttl`` (secondi): indipendentemente da quanto sia recente l'ultimo
116 time-to-live è scaduto, dovrete reinserire nuovamente la passphrase.
120 potete creare il vostro file ``~/.gnupg/gpg-agent.conf`` ed impostare i vostri
124 default-cache-ttl 1800
125 max-cache-ttl 7200
141 @daily /usr/bin/gpg2 --refresh >/dev/null 2>&1
159 -------------------------------
170 - **[S]** può essere usata per firmare
171 - **[E]** può essere usata per criptare
172 - **[A]** può essere usata per autenticare
173 - **[C]** può essere usata per certificare altre chiavi
185 - Aggiungere o revocare altre chiavi (sottochiavi) che hanno capacità S/E/A
186 - Aggiungere, modificare o eliminare le identità (unids) associate alla chiave
187 - Aggiungere o modificare la data di termine di sé stessa o di ogni sottochiave
188 - Firmare le chiavi di altre persone a scopo di creare una rete di fiducia
192 - Una chiave madre che porta sia la capacità di certificazione che quella
194 - Una sottochiave separata con capacità di criptaggio (**[E]**)
197 sarà il risultato. Potete verificarlo utilizzando ``gpg --list-secret-keys``,
200 sec rsa2048 2018-01-23 [SC] [expires: 2020-01-23]
203 ssb rsa2048 2018-01-23 [E] [expires: 2020-01-23]
208 La lunga riga sotto la voce ``sec`` è la vostra impronta digitale --
213 -----------------------------------------------
224 $ gpg --change-passphrase [fpr]
227 ----------------------------------------
233 $ gpg --quick-add-key [fpr] ed25519 sign
238 $ gpg --send-key [fpr]
257 --------------------------------------------------------------------------
272 $ gpg --export-secret-key [fpr] | paperkey -o /tmp/key-backup.txt
278 momento della creazione di quella copia -- *garantito*.
294 -------------------------------------------
304 vostra chiave Certify -- ovvero quando fate modifiche alle vostre chiavi o
308 che userete per le copie di riserva. Dovrete criptarle usando LUKS -- fate
319 $ cp -a ~/.gnupg /media/disk/foo/gnupg-backup
323 $ gpg --homedir=/media/disk/foo/gnupg-backup --list-key [fpr]
328 infine mettetelo in un posto sicuro -- ma non troppo lontano, perché vi servirà
333 ---------------------------------------------
338 - accidentalmente quando fate una rapida copia della cartella home per
340 - da un amministratore di sistema negligente o malintenzionato
341 - attraverso copie di riserva insicure
342 - attraverso malware installato in alcune applicazioni (browser, lettori PDF,
344 - attraverso coercizione quando attraversate confini internazionali
348 attraverso i keylogger, il shoulder-surfing, o altri modi. Per questi motivi,
361 $ gpg --with-keygrip --list-key [fpr]
365 pub rsa2048 2018-01-24 [SC] [expires: 2020-01-24]
369 sub rsa2048 2018-01-24 [E] [expires: 2020-01-24]
371 sub ed25519 2018-01-24 [S]
378 $ cd ~/.gnupg/private-keys-v1.d
387 $ cd ~/.gnupg/private-keys-v1.d
390 Ora, se eseguite il comando ``--list-secret-keys``, vedrete che la chiave
393 $ gpg --list-secret-keys
394 sec# rsa2048 2018-01-24 [SC] [expires: 2020-01-24]
397 ssb rsa2048 2018-01-24 [E] [expires: 2020-01-24]
398 ssb ed25519 2018-01-24 [S]
403 Se non avete la cartella "private-keys-v1.d"
406 Se non avete la cartella ``~/.gnupg/private-keys-v1.d``, allora le vostre
411 ``private-keys-v1.d``.
433 ---------------------------
440 avere una copia di riserva sicura -- quando il dispositivo USB è connesso e
447 ---------------------------------
454 - `Nitrokey Start`_: è Open hardware e Free Software, è basata sul progetto
458 - `Nitrokey Pro 2`_: è simile alla Nitrokey Start, ma è più resistente alla
461 - `Yubikey 5`_: l'hardware e il software sono proprietari, ma è più economica
462 della Nitrokey Pro ed è venduta anche con porta USB-C il che è utile con i
473 .. _`Nitrokey Start`: https://shop.nitrokey.com/shop/product/nitrokey-start-6
474 .. _`Nitrokey Pro 2`: https://shop.nitrokey.com/shop/product/nitrokey-pro-2-3
475 .. _`Yubikey 5`: https://www.yubico.com/product/yubikey-5-overview/
476 .. _Gnuk: http://www.fsij.org/doc-gnuk/
480 -------------------------------------------
486 $ gpg --card-status
496 $ gpg --card-edit
504 posto sicuro -- specialmente il PIN dell'amministratore e il codice di reset
519 ---------------------------------------
526 $ gpg --edit-key [fpr]
531 created: 2018-01-23 expires: 2020-01-23 usage: SC
534 created: 2018-01-23 expires: never usage: E
536 created: 2017-12-07 expires: never usage: S
541 Usando ``--edit-key`` si tornerà alla modalità menu e noterete che
546 Per prima cosa, selezioniamo la chiave che verrà messa sulla carta --
595 Ora, se doveste usare l'opzione ``--list-secret-keys``, vedrete una
598 $ gpg --list-secret-keys
599 sec# rsa2048 2018-01-24 [SC] [expires: 2020-01-24]
602 ssb> rsa2048 2018-01-24 [E] [expires: 2020-01-24]
603 ssb> ed25519 2018-01-24 [S]
610 $ cd ~/.gnupg/private-keys-v1.d
611 $ strings *.key | grep 'private-key'
614 sulla smartcard, l'output dovrebbe mostrarvi ``shadowed-private-key``.
622 $ echo "Hello world" | gpg --clearsign > /tmp/test.asc
623 $ gpg --verify /tmp/test.asc
626 mostrare "Good signature" dopo l'esecuzione di ``gpg --verify``.
632 ------------------------------------
644 $ export GNUPGHOME=/media/disk/foo/gnupg-backup
645 $ gpg --list-secret-keys
661 $ gpg --quick-set-expire [fpr] 1y
666 $ gpg --quick-set-expire [fpr] 2020-07-01
670 $ gpg --send-key [fpr]
678 $ gpg --export | gpg --homedir ~/.gnupg --import
685 Una delle caratteristiche fondanti di Git è la sua natura decentralizzata --
702 .. _`non averci niente a che fare`: https://github.com/jayphelps/git-blame-someone-else
705 ----------------------------------------------
712 $ git config --global user.signingKey [fpr]
717 $ git config --global gpg.program gpg2
720 ------------------
722 Per creare un tag firmato, passate l'opzione ``-s`` al comando tag::
724 $ git tag -s [tagname]
733 Per verificare un tag firmato, potete usare il comando ``verify-tag``::
735 $ git verify-tag [tagname]
763 $ git config --global tag.forceSignAnnotated true
766 -------------------------
791 3. Se qualcuno volesse usare *cherry-pick* sui vostri commit, allora la firma
797 Per creare un commit firmato, dovete solamente aggiungere l'opzione ``-S``
801 $ git commit -S
808 git config --global commit.gpgSign true
812 Assicuratevi di aver configurato ``gpg-agent`` prima di abilitare
824 Configurare l'auto-key-retrieval usando WKD e DANE
825 --------------------------------------------------
829 affidandovi ai servizi di auto-scoperta e auto-recupero. GnuPG può affidarsi
836 auto-key-locate wkd,dane,local
837 auto-key-retrieve
839 La *DNS-Based Authentication of Named Entities* ("DANE") è un metodo
848 potrete auto-recuperare le chiavi di Linus Torvalds e Greg Kroah-Hartman
851 $ gpg --locate-keys torvalds@kernel.org gregkh@kernel.org
860 ----------------------------------------------
885 ``trust-model`` in ``~/.gnupg/gpg.conf``::
887 trust-model tofu+pgp
890 -----------------------------------
895 reale -- è progettato così. Dovreste usare il Web of Trust per assicurarvi
904 Primo, diciamo che avete provato ad eseguire ``git verify-tag`` ma restituisce
907 $ git verify-tag sunxi-fixes-for-4.15-2
918 $ gpg --search DA73759BF8619E484E5A3B47389A54219C0F2430
920 (1) Chen-Yu Tsai <wens@...org>
921 4096 bit RSA key C94035C21B4F2AEB, created: 2017-03-14, expires: 2019-03-15
922 …Keys 1-1 of 1 for "DA73759BF8619E484E5A3B47389A54219C0F2430". Enter number(s), N)ext, or Q)uit > q
928 $ gpg --list-key torvalds@kernel.org
929 pub rsa2048 2011-09-20 [SC]
932 sub rsa2048 2011-09-20 [E]
936 Nel campo "to", incollate il key-id della chiave sconosciuta che avete
937 trovato con ``gpg --search``, e poi verificare il risultato:
939 - `Finding paths to Linus`_
944 $ gpg --recv-key C94035C21B4F2AEB