P.G.P. (Pretty Good Privacy)
Transcript
P.G.P. (Pretty Good Privacy)
Manuale PGP P.G.P. (Pretty Good Privacy) Release 1.5 A cosa serve la crittografia La crittografia deve consentire di: !" codificare un messaggio affinché solo il destinatario sia in grado di leggerlo !" autenticare il messaggio inviato affinché il destinatario sia inequivocabilmente sicuro dell'identità del mittente !" autenticare sia il mittente che il messaggio affinché il destinatario sia certo che il messaggio non è stato alterato Poiché la corrispondenza per posta elettronica (e-mail) presenta notevoli problemi di sicurezza e riservatezza, la crittografia risponde a queste esigenze che, in alcuni casi, risultano senz'altro indispensabili come ad esempio per l'invio di numeri telefonici, numeri di carte di credito, ordini di acquisto (essere certi che l'ordine arriva da una certa persona e che la quantità di beni acquistati sia veramente quella indicata), organizzare appuntamenti, ecc.... Cosa è PGP Il problema insito nella crittografia in genere, o meglio il suo tallone d'Achille, consiste nel fatto che per cifrare e decodificare un messaggio occorre una chiave segreta in possesso sia del mittente che del destinatario. Ma queste due persone potrebbero trovarsi a notevole distanza tra di loro o addirittura non conoscersi affatto e pertanto, se non esiste un canale sicuro per scambiarsi i codici di cifratura, occorre avvalersi di canali (e-mail, chat, posta convenzionale) attraverso i quali la chiave potrebbe essere intercettata. PGP risolve il problema essendo un programma di "crittografia a chiave pubblica " che si basa sulla generazione di una coppia di chiavi: una "segreta" e l'altra "pubblica". Eliminando la necessità di trasmettere una chiave segreta si riducono praticamente a zero i rischi di frode. L'utente tiene al sicuro la propria chiave segreta mentre diffonde e rende disponibile la chiave pubblica. È stato stimato che (nel caso di chiavi a 1024 bit, dove, come vedremo, il numero dei bit identifica la complessità della chiave: per capirci una chiave a 4096 bit ha un livello di sicurezza definito “militare”…) una rete di un milione di Computer 10 impiegherebbe qualcosa come 10^ anni (un tempo pari all'età dell'Universo) per poter ricavare una chiave privata da una chiave pubblica ... e a quel punto ci sarebbe ancora il problema di ricavare la “Pass Phrase” segreta. Una chiave pubblica, quindi, potrebbe non essere sicura solo se non si è certi della sua reale appartenenza, cioè solo se temiamo che Mister X ci abbia spedito la sua chiave pubblica spacciandosi per Mister Y e quindi noi scriviamo a X pensando di farlo a Y (si capisce l’estrema rarità del caso descritto.. e comunque vedremo in seguito come affrontare il problema della "certificazione" di appartenenza delle chiavi pubbliche). Riassumendo (fra parentesi riporto i corrispondenti comandi di PGP che vedremo però solo successivamente): 1. la chiave segreta consente di decodificare il messaggio che è stato cifrato sulla base della corrispondente chiave pubblica; Esempio: !" io sono in possesso della chiave pubblica di Cippa Lippa e pertanto, volendo inviargli una mail riservata, effettuo la cifratura del messaggio (Comando ENCRYPT) usando la SUA chiave pubblica. Solo Cippa Lippa, che ha la corrispondente chiave privata, potrà decodificare la mail !" viceversa, quindi, se mi arriva una mail che è stata cifrata sulla base della mia chiave pubblica, potrò decodificarla (Comando DECRYPT) con la mia chiave segreta corrispondente, dove dico corrispondente perché uno può anche avere più coppie di chiavi a suo nome, in genere una per ogni indirizzo di e-mail. -1- Manuale PGP 2. la chiave privata consente di apporre al messaggio una "firma" che identifica univocamente il mittente lasciandone però inalterato (non cifrato) il suo contenuto; Esempio: !" anche Cippa Lippa, come molti altri, è in possesso della MIA chiave pubblica. Se volessi inviargli una mail non riservata dandogli però nel contempo la certezza che sono proprio io ad averla spedita, posso effettuare la "firma in chiaro" (Comando SIGN) del messaggio usando la mia chiave privata. Cippa Lippa, usando la mia chiave pubblica, potrà verificare (Comando VERIFY) che il messaggio è stato inviato proprio dal sottoscritto ed inoltre che non è stato in alcun modo alterato da estranei. !" Anche io, usando la chiave pubblica di un utente, posso verificare (Comando VERIFY) la "firma" che lui ha effettuato con la sua chiave privata (parlo di utente generico e non necessariamente di amico perché questo sistema può anche essere usato nelle mail pubbliche o sui newsgroup da chiunque, in quanto, non essendo cifrato il corpo del messaggio, chiunque può leggerne il contenuto mentre chi è in possesso della chiave pubblica di costui, può verificare che è stato proprio lui a scrivere) 3. la chiave pubblica di un utente codifica il messaggio e la propria chiave privata lo firma; Esempio: !" quello che io ho scritto a Cippa Lippa usando la sua chiave pubblica lo può decifrare solo Cippa Lippa (con la sua chiave privata) ma chiunque potrebbe aver scritto quella mail. Pertanto, oltre a codificare il messaggio per Cippa Lippa, lo firmo con la mia chiave privata !" mi è pervenuta una mail che Cippa Lippa (ma quanto scrive !!) ha codificato con la mia chiave pubblica e firmato con la sua chiave privata. Oltre ad essere l'unico a poter leggere quella mail sono anche assolutamente certo che l'ha scritta Cippa Lippa e non qualcun altro Cosa prelevare e dove Il PGP è freeware, realizzato da Philip Zimmermann negli Stati Uniti con altri contributi nelle versioni successive, è disponibile per DOS, OS/2, Mac, Amiga, Atari, Unix, VMS e chi più né ha più né metta!. Potete prelevare la versione internazionale ("international" cioè utilizzabile in tutto il mondo, non solo negli USA dove gli algoritmi di crittografia sono proprietà del governo che né ha vietato l'esportazione!) al sito ufficiale: http://www.pgpi.com Si Parte! Una volta installato, vi ritroverete l’omonimo gruppo di icone nel menù avvio: di queste ci focalizzeremo su quelle mostrate in figura. Ebbene, ignorate PGP-Tools (almeno per il momento non vi serve), lanciate il necessario PGP-Keys (almeno una volta dovrete, altrimenti chi pensate che generi la coppia di chiavi! ;-9) e mettete in esecuzione automatica PGPTray che sarà il cuore del programma! (a partire da PGP v5.5.3i, è incorporato il Plug-In per gestire la crittografia all’interno di programmi di posta elettronica come Eudora PRO, Outlook, Exchange ..etc.., ma resta comunque più comodo e più sicuro usare il PGP-Tray per tutta una serie di motivi che vedremo poi). -2- Manuale PGP Note sulla vecchia versione Dos Il PGP ha un glorioso passato sotto DOS dove nacque alimentato da volenterosi che sopportavano la difficilissima interfaccia a linea di comando pur di sperimentarne le potenzialità. Oggi come oggi, il PGP è un’applicazione nativa di Win9x con tutti i pro e i contro che né conseguono, ma in particolare con l’innegabile semplicità che ora né fanno una applicazione alla portata di tutti. Mentre una volta l’unico algoritmo di crittografia incorporato in PGP era lo “RSA”, oggi dispone anche del “DiffieHellman/DSS” molto più sicuro, ma chiaramente incompatibile col passato! (questo problema vi si porrà quando genererete la vostra coppia di chiavi: alla richiesta dell’algoritmo da usare, sappiate che se scegliete DSS non permetterete a chi ancora utilizza PGP 2.6.3 (spero davvero pochi!) o precedenti (ultima versione a linea di comando) di crittografare messaggi con la vostra chiave pubblica. Generazione della coppia di chiavi (Autocomposizione o Wizard) È decisamente la cosa fondamentale, o no? ... quindi lanciate PGP-Keys. Essendo il primo avvio di PGP e non trovando precedenti files di chiavi nel sistema (infatti se avete fatto una reinstallazione di PGP stesso e siete già in grado di effettuare un ripristino di database di chiavi, non dovreste proprio aver bisogno di questo manuale!), esso partirà subito con l’autocomposizione per la generazione di una coppia di chiavi e vedrete la schermata seguente: Cliccate su AVANTI e apparirà la seguente schermata ove dovrete inserire i vostri dati personali, cioè Nome, Cognome (oppure il vostro alias in rete) e indirizzo di e-mail: -3- Manuale PGP Si noti che i dati sopra visualizzati, cioè Nome, Cognome e indirizzo e-mail saranno per come dire “incorporati” nella chiave pubblica che sarà generata, e poiché la chiave pubblica, per definizione, è di pubblico dominio, ponderate attentamente l’indirizzo e-mail da inserire, oppure fate più semplicemente una coppia di chiavi per ogni indirizzo e-mail che gestite, anche se poi ci sarà il problema di dare ai vostri “corrispondenti” la giusta chiave pubblica! ;-9 Ora cliccate su AVANTI e comparirà la finestra ove decidere l’algoritmo di crittografia da usare: Poi dovrete decidere la lunghezza delle chiavi tenendo presente che più è lunga e più è sicura ma contemporaneamente meno maneggevole (nel senso di lenta a criptare/decriptare e soprattutto grossa!). Sinceramente mi fiderei del valore consigliato, cioè 2048: Nella schermata successiva vi verrà chiesto se volete generare delle chiavi a tempo, io risponderei di no! (questa è una funzione particolare di PGP: esso può generare una coppia di chiavi che ad una precisa data si auto disabiliteranno smettendo perennemente di funzionare, ma a meno che non vi chiamiate James Bond, sospetto che non vi serva proprio questa potenzialità! ;-9 ) -4- Manuale PGP Nella schermata successiva vi verrà richiesta la “PASS PHRASE”. Questa è una fase fondamentale della generazione della vostra coppia di chiavi. Nell’esempio ho disabilitato il Check-Box “hide typing” in modo da mostrarvi il tipo di Pass Phrase scelta, cioè “polvere di diamanti” (attenzione: uno spazio è come un carattere! se lo digitate ora, dovrete ricordarvi di digitarlo tutte le volte che vi sarà richiesta la Pass Phrase!) Consiglio una frase lunga ma facilmente memorizzabile (poiché ad OGNI “Decrypt” vi verrà regolarmente richiesta) e sconsiglio qualunque frase intuibile (specie dati personali), meglio intercalare lettere maiuscole, minuscole e numeri e ricordate che deve essere di almeno 8 caratteri. Attenzione (lo ripeto): la frase scelta vi verrà richiesta ogni qualvolta dovrete usare la chiave segreta per decodificare un messaggio o per firmare una mail, quindi annotatevela da qualche parte (in un posto sicuro!) oppure siate certi di non dimenticarla facilmente. Vi verrà chiesto di premere dei tasti a caso e di aspettare un certo tempo (in questo momento PGP sta generando la coppia di chiavi e la pressione dei tasti a caso genera la componente casuale delle chiavi stesse allo scopo di renderle ancor più imprevedibili e quindi indecifrabili). -5- Manuale PGP Ci siamo! PGP ha generato la coppia di chiavi: l’ultima finestra ci chiederà se vogliamo spedire la nostra chiave pubblica su un Key-Server: rispondiamo no (questa cosa si può fare quando si vuole, più avanti vedremo cosa sono i Key-Server!). Ebbene la nostra coppia di chiavi sarà così composta: !" quella segreta nel file secring.skr !" quella pubblica nel file pubring.pkr Potete trovare entrambi i file sopra nella stessa directory in cui avete installato PGP stesso. Quest' ultimo (pubring.pkr) è il database di default delle chiavi pubbliche che userete e quindi per il momento, contiene solo la vostra ma con il tempo conterrà anche le chiavi pubbliche di altri utenti da voi aggiunte, quindi ENTRAMBI i file sopra vanno periodicamente backuppati su Floppy, Iomega Zip o che altro. Solo in questo modo se accidentalmente doveste perdere l’Hard Disk (un virus, una formattazione, un guasto o qualsiasi altra cosa) sarà un attimo ripristinare la situazione senza perdere nulla (in particolare la vostra chiave segreta senza la quale non potreste più decriptare alcun documento ottenuto con la corrispondente chiave pubblica, la quale invece è ancora viva e vegeta e circola per la rete o comunque per le mani dei vostri corrispondenti!). Il pannello di PGP Keys Se lanciate PGP Keys, vi apparirà il pannello di controllo di PGP stesso nel cui corpo trovate voi stessi (nel nostro esempio il signor Cippa Lippa, riga peraltro evidenziata nella figura) nonché l’elenco di tutte le persone di cui disponete della rispettiva chiave pubblica (chiaramente questi sono gli indirizzi e-mail e le public key dei programmatori di PGP che voi non conoscerete di sicuro, quindi potreste anche cancellare tutte queste chiavi dal vostro database pubring.pkr visto che non le userete mai, tuttavia per fare un po’ di pratica, soprattutto all’inizio fa sempre comodo disporre di qualche chiave in più senza bisogno di generarle solo per esperimenti). -6- Manuale PGP Il menù più importante è certo il menù “Keys” (mostrato aperto nella figura sotto) le cui funzioni spiegheremo attentamente in seguito, in particolare “NEW KEY” che serve a lanciare nuovamente l’autocomposizione vista prima per la generazione di una nuova coppia di chiavi, “EXPORT” che serve a esportare la propria chiave pubblica su file con estensione ASC (che è come dire testo, cioè TXT) e “SEND KEY TO SERVER” che vedremo poi. Osserviamo alcune cose sul pannello di PGP-Keys. Innanzitutto il nostro nome è scritto in neretto per ricordare fra tutte quelle chiavi qual è la nostra in maniera facile, inoltre in sua corrispondenza, la colonna “Validity” mostra un rombo verde anziché un pallino grigio. Il perché è presto detto: vi ricordate quando avevo detto che l’unico tallone d’Achille del PGP (se di difetto poi si tratta) è la possibilità che si realizzi la condizione in cui noi usiamo la chiave di X credendo che sia di Y? ebbene PGP ci viene incontro con il valore “Validity” (modificabile cliccando il tasto destro del mouse sulla chiave in questione, scegliendo “Key Properties” dal menù contestuale che appare e modificando il livello di “TRUST” (cioè “Credibilità”) della chiave stessa agendo sull’apposito cursore) che noi possiamo decidere per ogni chiave pubblica in nostro possesso. In pratica, se siamo sicuri che la chiave di Sempronio è davvero di Sempronio (per verificarlo si può fare ricorso al “FINGERPRINT”, funzione che vedremo poi) possiamo dargli “Trust” massimo, e a quel punto anche la sua chiave avrà il rombo verde accanto. E’ chiaro quindi che le chiavi da noi generate hanno automaticamente il rombo verde, d'altronde se non ci potessimo fidare neanche del nostro Computer, saremmo proprio fritti! -7- Manuale PGP Per quanto riguarda “Export” di una chiave nonché della “maneggevolezza” stessa, faccio molto prima a parlare sulla base di un esempio; riporto di seguito la chiave pubblica che PGP ha generato con i dati del signor Cippa Lippa: -----BEGIN PGP PUBLIC KEY BLOCK----Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> mQGiBDa+4fQRBADsVuNkazClzDl30VEa9v+2WnEH6InljmVYoF3EgAm2vXgWaIm3 VKC7Sea2fGzBbdHYOQjW9AmuzJH4A7wWwsHS93tzZElDv1E6urB0ufE4L41faSYJ 4bArrImZ9SaeNx2LsdJxSvZevop/TfWA+Jpk5yRxlBRbiceO2/fe8Yyb3wCg/wgW 3HxPx/yHiWhEd29aiIOu+DMEAN0A1DjGwhQYIvYztNAJWAcE/u+Waw6SM98Palnh 69p6/Ru+QhSDdusl7Cn0IDxRIOxOf4Fdm62GJkbyViMfyvgbkeY9M2vMQh7SWQCd Jj8Lc2S0LDKoyaWNXyIJ9W95c9MpuTVRh2PMvEX0TwwrouY3sE00LrPCwfSUweki n+ioBADiS6XQKJUms0o8GbXUHYR4101bmq5TbfFIjbWxQwD02zA6c1jnYwCCHZQG tL8CiOiyS1wo4ypv/54GIUNL/p/7h7AC97gyzdrVK4fpzTvtaI4v2nDmPufYEcHe xZU6OW5Gz27CHniCvPlgn0C2rS6vsLpyvq7GiAbhTW89IUtvbrQmQ2lwcGEgTGlw cGEgPGNpcHBhbGlwcGFAY2lwcGFsaXBwYS5pdD6JAEsEEBECAAsFAja+4fQECwMC AQAKCRCtTdoUwJNCciMzAKCJH8dasJ6riSkEEnizOaabAnXqwACgp1FpeTO0spy0 lqFw5XvRp5zXFmW5Ag0ENr7h9BAIAPZCV7cIfwgXcqK61qlC8wXo+VMROU+28W65 Szgg2gGnVqMU6Y9AVfPQB8bLQ6mUrfdMZIZJ+AyDvWXpF9Sh01D49Vlf3HZSTz09 jdvOmeFXklnN/biudE/F/Ha8g8VHMGHOfMlm/xX5u/2RXscBqtNbno2gpXI61Brw v0YAWCvl9Ij9WE5J280gtJ3kkQc2azNsOA1FHQ98iLMcfFstjvbzySPAQ/ClWxiN jrtVjLhdONM0/XwXV0OjHRhs3jMhLLUq/zzhsSlAGBGNfISnCnLWhsQDGcgHKXrK lQzZlp+r0ApQmwJG0wg9ZqRdQZ+cfL2JSyIZJrqrol7DVekyCzsAAgIIAOkhtXCA 7tYJF1k8QHWT2tUf95cWkEhSWXvT98+cOApUD7F7d+SilbOapO9+U6XLm3mdv0de vER7olEuUQT05JVvcxWUfqNzi+7Zi8aDC5aNSVmr3SRDubEmGBRdcTXP2Fgx0UfC tta3C1jaCsrjenCZ/upMWimDY5RKNpDt9TEsZ2KMszo3iBRSyr69dugydgokX1kq UVpfO68xNscrBsS2iRB+pyVvx78ed5/WyP1p74ssoMEYsi8dcb4XqorNntOkvrMP kEhIK4547/CGy+3c14Enm0tDrfso9tC74jDos+uvT5LCYMyuxNU+F6o3be00+Cif T8Yj7NWeqND4E/GJAEYEGBECAAYFAja+4fQACgkQrU3aFMCTQnJV+wCgixYECdAM RZcA3z1svP3GZi15yEsAoIchUd0kKF/r2riImTVGQMJYVypC =WhQ9 -----END PGP PUBLIC KEY BLOCK----ATTENZIONE: Per riportare la chiave sopra ho cliccato sulla menzionata funzione “Export” mentre avevo evidenziato la riga di Cippa Lippa nel corpo di PGP-Keys. In questo modo si è aperta una finestra di dialogo in cui mi si chiedeva il nome da dare al file, io ho scelto “Cippa_Lippa_public_key.txt” ed ho così ottenuto il file testo (cioè con estensione .TXT) della mia chiave pubblica, file che posso spedire in posta elettronica ai miei amici in modo che loro possano importarlo nel loro database di chiavi pubbliche e cominciare così a potermi scrivere crittografato! A questo punto dovrebbe essere chiaro che l’esportazione della propria chiave pubblica è una fase FONDAMENTALE di PGP: finché non fate circolare la vostra Public key, nessuno può scrivervi !!!!! Vi basterà doppiocliccare sul file TXT della vostra chiave per aprirlo (probabilmente con blocco note stesso), selezionare tutto e con il mitico copia/incolla di Windows trasportarlo nel corpo di una mail, et voilà, il destinatario di quella mail finalmente conoscerà la vostra chiave pubblica! Dovrebbe anche essere chiaro il concetto di “maneggevolezza” di una chiave! Più sono i bit scelti per la sua complessità, più la corrispondente chiave pubblica sarà grande (e quindi più righe ci saranno nell’esempio sopra riportato!) con tutti gli effetti che né derivano. Keyservers I keyservers sono dei database di chiavi pubbliche PGP accessibili a tutti al fine di aggiungere la propria chiave o di estrarre quella di un utente. Sono come una sorta di pagine gialle delle chiavi dove chiunque può andare e cercare la chiave pubblica di Mario Rossi e, a patto che il signor Rossi si sia registrato, trovarla! I keyservers si aggiornano tra di loro quindi basta usarne uno qualsiasi per inserirvi la propria chiave che automaticamente tutti gli altri la elencheranno. Potete usare, ad esempio, quello del Dipartimento di Scienze dell'Informazione dell'Università Statale di Milano oppure via Web dove potete anche raggiungere un keyserver all'indirizzo: http://wwwkeys.pgp.net). Questa sorta di registrazione può avvenire automaticamente per e-mail (operazione complessa e inutile che non sto a descrivere) oppure sfruttando la funzione apposita di PGP, cioè “SEND KEY TO KEYSERVER” dal menù “Keys” di PGP stesso. Il metodo è molto semplice e non lo spiego neppure, basta soltanto pastrocchiare un po’ con questa funzione per capirne il funzionamento (allo stesso modo con “Search” si fanno le ricerche sul Keyserver). -8- Manuale PGP Fingerprint Il fingerprint è un hash (valore di lunghezza fissa) di 128 bit (32 cifre esadecimali) della chiave pubblica che la identifica in modo univoco. Potete ottenerlo cliccando il tasto destro del mouse sulla chiave in questione, scegliendo “Key Properties” dal menù contestuale che appare, e osservando la finestra che compare, come riportato in figura: Nella figura possiamo vedere le “key properties” della chiave di Cippa Lippa dove si vede bene il suo Fingerprint. Ricordate quando dicevo che il fingerprint è l’unico metodo per risolvere il menzionato tallone d’Achille di PGP? Ebbene, se abbiamo il sospetto che la chiave in mano nostra non sia proprio di Y (se fossimo furbi, probabilmente dovremmo anche sapere chi è l’X che si spaccia per Y! ;-9), né tiriamo fuori il Fingerprint come visto sopra, poi telefoniamo a Y stesso e gli chiediamo di dettarci il suo Fingerprint! Se sono identici possiamo star sicuri che anche le chiavi lo saranno, poiché due chiavi diverse non potranno MAI avere stesso Fingerprint. Finalmente: PGP Tray Quando lancerete PGP Tray (ancora meglio se, come avevo suggerito, lo mettete in esecuzione automatica), otterrete come unico effetto la comparsa di una nuova icona (una lettera disposta sopra una chiave) nel systray (quella zona di Windows in basso a destra, leggermente infossata, dove c’è anche l’orologio), cliccando col tasto destro del mouse sulla quale, comparirà il seguente menù contestuale, cuore di tutte le azioni di cripto/decripto di PGP stesso: -9- Manuale PGP Supponiamo che abbiate scritto nel programma di posta elettronica una lettera per il vostro amico Philip Zimmerman (se lo conosceste davvero, il diavolo vi fulmini se non me lo presentate!); come potete criptare il messaggio per lui? Facilissimo: basterà selezionare col mouse tutto quello che avete scritto, copiare negli appunti (usando la combinazione di tasti CTRL+C), ), cliccare col tasto destro del mouse sull’icona di PGP-Tray e scegliere dal menù contestuale “ENCRYPT CLIPBOARD”. A quel punto si aprirà la finestra di dialogo seguente: Nella parte superiore vedrete l’elenco di tutte le chiavi pubbliche di cui disponete mentre nella parte inferiore c’è l’elenco delle chiavi pubbliche per cui cripterete. Notate che me stesso (nell’esempio Cippa Lippa) è presente nei destinatari (in inglese “recipients”) e il perché è chiaro: uno può scegliere di criptare contemporaneamente per tutte le chiavi pubbliche che vuole, ma deve sempre tenere conto che SOLO i proprietari delle corrispondenti chiavi private potranno decodificare il messaggio! Se noi NON ci mettessimo nella lista dei destinatari, una volta criptato il messaggio, NON saremmo più in grado di fare il contrario, cioè di decriptarlo, magari in un secondo tempo per ricordare cosa avevamo scritto!!!! A questo punto, essendo Philip Zimmerman il destinatario del nostro messaggio, scorreremo l’elenco superiore alla ricerca della sua chiave: una volta trovata vi cliccheremo sopra con il mouse e tenendo premuto il pulsante la trascineremo nella finestra sottostante dei recipients, ove lasceremo il pulsante e a quel punto dovremmo ottenere: - 10 - Manuale PGP Cioè l’elenco dei destinatari ora contiene anche P. Zimmerman come richiesto. La cosa può proseguire ad oltranza: non c’è limite al numero di chiavi per cui è possibile contemporaneamente criptare, basta (lo ripeto) ricordare che SOLO i rispettivi proprietari delle controparti segrete potranno decriptare il messaggio in questione! (motivo per cui è bene che noi siamo sempre presenti nella finestra dei destinatari!) Quando cliccheremo su OK, PGP “cripterà” il testo presente negli appunti (tecnicamente detti “clipboard” di Windows) e pertanto a noi basterà usare la combinazione di tasti CTRL+V per incollare il testo criptato direttamente nella lettera che era rimasta aperta in Eudora (o quello che usate voi per la posta elettronica) e prepararci al suo invio! E’ finita qui? No, al contrario, PGP-Tray ha parecchie altre funzioni fondamentali, il cui modus operandi è sostanzialmente analogo a quanto appena visto. Descriviamo a seguire le più importanti: !" SIGN CLIPBOARD apporrà la firma in chiaro al testo presente negli appunti senza criptarlo e corrisponde alla famosa “firma in chiaro” di cui si era parlato all’inizio di questo documento. !" ENCRYPT & SIGN CLIPBOARD cripterà il testo presente negli appunti sulla base dell’elenco delle chiavi pubbliche che avevamo messo nella tabella “recipients” e “firmerà in chiaro” il documento già criptato (una sicurezza nella sicurezza perlopiù inutile!) !" ADD KEY FROM CLIPBOARD Supponiamo che un nostro amico ci invii in posta elettronica una mail nel cui corpo del messaggio riporta anche le sua chiave pubblica, come possiamo noi aggiungerla al nostro database di chiavi in modo da poter d’ora in poi criptare anche per lui? Facilissimo, basterà selezionare tutto il messaggio (anche le parti di messaggio che non centrano nulla, al più sono ignorate!), copiare tutto negli appunti col solito CTRL+C e poi scegliere dal menù contestuale: “ADD KEY FROM CLIPBOARD”, et voilà, PGP scandirà gli appunti alla ricerca di chiavi, se né troverà qualcuna ce lo riferirà prima di aggiungerla al nostro elenco di public key! !" DECRYPT / VERIFY CLIPBOARD Supponiamo che un nostro amico ci invii un messaggio criptato, come possiamo leggerlo “in chiaro” (cioè decriptarlo)? semplicissimo: selezioniamo tutto il messaggio, lo copiamo negli appunti col solito CTRL+C, scegliamo dal menù contestuale di PGP-Tray la voce: “ DECRYPT/VERIFY CLIPBOARD”, a quel punto se PGP riconosce che negli appunti c’è un messaggio criptato ANCHE per la nostra chiave pubblica, allora ci chiederà di inserire la pass phrase relativa alla chiave segreta corrispondente et voilà, ovunque noi incolleremo il testo ora presente negli appunti (con la solita combinazione di tasti: CTRL+V) ci ritroveremo il messaggio in chiaro! (Analogamente se il messaggio è già in chiaro, ma è stato firmato, seguendo la stessa procedura si verifica la “certificazione” del mittente, d'altronde cosa pensavate che significasse VERIFY nel nome del comando? ;-9) Alcuni esempi Vediamo ora un esempio al solo scopo di mostrarvi cosa significa criptare o firmare in chiaro; fino ad ora ho scritto tanto ma senza mai dare esempi concreti su cui è sicuramente più facile intendersi! Supponiamo che questo sia il messaggio da criptare (lo riporto con carattere testuale, tipo DOS, per semplicità): Poiché la corrispondenza per posta elettronica (e-mail) presenta notevoli problemi di sicurezza e riservatezza, la crittografia risponde a queste esigenze che, in alcuni casi, risultano senz'altro indispensabili come ad esempio per l'invio di numeri telefonici, numeri di carte di credito, ordini di acquisto (essere certi che l'ordine arriva da una certa persona e che la quantità di beni acquistati sia veramente quella indicata), organizzare appuntamenti, ecc.... - 11 - Manuale PGP Lo copiamo negli appunti e lo criptiamo: cosa otteniamo? Basterà incollare il risultato qui sotto -----BEGIN PGP MESSAGE----Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> ANQR1DBwU4DDPWlIfsbbpQQCACgdS64HLiCjqyWoWCKaefdUeg6YfSbjvpytR5wews0LuYddJSSYTdfuI0RZK h+T3E5xRTSfuSh8h+83qSzmUwy0ayp+qGxIsdgkqd0on0QY4smcp6H8ZnV9izgwgbyAXu41UeyxhgJa1K+ol4 +qN6PHh+VIuMOXkuBhTtmEVRvouYHreissnNDEXToopTrH8suRKvHBbxDDHQjO0+DgQwEc38xBWO5XqRKcgUL I7Ac26K4WCC1wjMgXjZlDriTHqPuYYBgTJrIn8yTvCcuDT8lraXrmLB9RHJhCSEMirTCodF6PbeuWXLT1UDEM admCSfGbDTxAjh0TBChVKHAOCADKuGqb04+90HlDo++AvFBDAi9I5pzSNKokdwzv2HAWbZvO4eFcPD9NZ2C8j kgBTTK9LCCkKwGeEZeli+oHCXnKI2kkKCEihAgCOYvQVOaxP/3KjP8ngbPCPMxn2aAI2Zr4+t75gLpn3P4mvB cT6wAfSUcC5pRDIq75kAkSAXXNiade4CITYHIi4RkJx6bymVTtn1LBegfkG0w2SVy+IWpOEOyYCsE1hA4BlHX n9/4u1IuL2t2058eDKeMlX+JPWNZDkviZ2qhl7xB+jbkZcqQHQnZ4PitQsnGVco+HWePwcJum9yPrxZZhpXRM f6BvNHcQtWMNHnTRCUycBJkdeWhgzHAhbu9ePckQRd0KJeRrtJwCjEmfdfhhEpyIWXrdRghelq+XdhAw4KH7W a5moDWhDnfYq+G+BzPOo965qcdQxgk3fk2T40zHkNg8OGAaYj1hLLiH3e5PQhNfYaq8m2uRuPYpQbeMzj0EAq +BfIRqs0PwxU9lvXhtRbXHyLWOAMUC4PsYEjyrb4yIDv0WXiJRZEvLBaEYzEjLTimRkg39SkTFxKc34DSAAKm H6KU3ZFg1FaSlo88JB8MudpGetrHcRb79i0pYdLqnW+uAFT7g9s5xBWegIme9AXsUCLNGzyyX0u0C7wz2sy+G gMYnxXECFtalZgcqnNWIg618rGwvPWHWjyje8tqQ9x0ENlFTILZUAJOJF9x4W6o+kCzP00hnQBFQmFvKr+ExL ErWlizQh5tqUhgzHAhbu9ePckQRdd =DDxY -----END PGP MESSAGE----E se invece l’avessimo solo voluto “firmare in chiaro” cosa avremmo ottenuto? Il seguente risultato: -----BEGIN PGP SIGNED MESSAGE----Hash: SHA1 Poiché la corrispondenza per posta elettronica (e-mail) presenta notevoli problemi di sicurezza e riservatezza, la crittografia risponde a queste esigenze che, in alcuni casi, risultano senz'altro indispensabili come ad esempio per l'invio di numeri telefonici, numeri di carte di credito, ordini di acquisto (essere certi che l'ordine arriva da una certa persona e che la quantità di beni acquistati sia veramente quella indicata), organizzare appuntamenti, ecc.... -----BEGIN PGP SIGNATURE----Version: PGPfreeware 5.5.3i for non-commercial use <http://www.pgpi.com> iQA/AwUBNr84La1N2hTAk0JyEQIIFQCgi7JsVwZ/5TAZK/9cWGxu/uUWOBcAmwTA pTIY3wiNKqPWMflTir+yzyz+ =kxr6 -----END PGP SIGNATURE----- Conclusione Ora che sono giunto alla conclusione di questa “guida” introduttiva all'uso di PGP mi chiedo: perché l'ho scritta? Probabilmente, non essendo un esperto di crittografia, l'ho scritta nella speranza che chiunque abbia la necessità (o bontà) di leggerla e la pazienza di scrivermi (suggerimenti, critiche, informazioni utili) possa anche ringraziarmi per il lavoro svolto e soprattutto la mole di tempo perso a riguardo. La pretesa non era di scrivere qualcosa di esauriente (molto meglio leggersi le numerose FAQ in merito) ma bensì una guida pratica (e sintetica) comprensibile anche a mio padre, per me grande esempio in moltissime cose della vita ma, ahimè, con una idiosincrasia innata anche nei confronti del mouse e della tastiera. Mi auguro quindi venga letto non solo da chi si avvicina a PGP per la prima volta ma anche (con la dovuta magnanimità) da persone esperte e smaliziate, in tutti i casi mi auguro di aver contribuito ad abbattere quel senso di timore che spesso accompagna certe fasi dell’apprendimento! Se volete scrivermi, un mio indirizzo e-mail è: [email protected] ,accetto tutto tranne le critiche! ;-) Paolo ® 2000 - 12 -
Documenti analoghi
IL manuale in italiano di PGP
la vostra chiave pubblica negli archivi e se anche l 'indirizzo e-mail e' quello giusto, i plug-in di PGP riconosceranno
automaticamente la vostra chiave.
5. Nel box della Passphrase inserire una f...
PGP: QUANDO IL SEGRETO DIVENTA ASSOLUTO
Firma digitale e certificati digitali ………....………………………………………………………………………... 13
Key server …………………………………….……....………………………………………………………………………... 15
Matematica: algoritmi utilizzati dal PGP ……………………………...
Crittografia e PGP
chiavi, una pubblica e una segreta, ciò significa che un documento cifrato può essere letto
in chiaro solo se si dispone di tutte e due le chiavi usate.
La chiave pubblica viene distribuita il più ...