prefazionePrimo approccio all' uso di PGP 2.6.3i (tm)
Ehila', amico mio! :-)
Se ti sei tirato giu' questo zip, vuol dire che piu' o meno sai gia' cos'e' P(retty) G(ood) P(rivacy), a cosa serve, e perche' tutti quanti dovremmo usarlo e diffonderlo, per cui non staro' a menartela.
L'obiettivo che mi sono posto e' invece quello di mettere a punto un "ministage" che faciliti il piu' possibile un primo approccio all' uso di PGP, che fosse utilizzabile sia per autoapprendimento, sia anche all'interno di eventuali corsi e iniziative sulle reti che intendano affrontare in modo operativo il problema della privacy in rete, rispetto a cui PGP rappresenta oggi un elemento fondamentale ed indispensabile.
Ho tentato quindi di differenziare questa dispensina dalle varie documentazioni disponibili, cercando di costruire soprattutto uno strumento utile per una "didattica di base".
La conoscenza della documentazione resta in ogni caso INDISPENSABILE per un uso sicuro e consapevole di PGP -- qui mi limito a ricordare il manuale di Zimmermann incluso nel pacchetto di distribuzione del PGP, di cui esiste anche una versione in italiano di Marco Giaiotto, e la guida introduttiva in italiano di Giorgio Chinnici .
Il mio testo si contraddistingue pero' per il tentativo di strutturarlo secondo un ordine logico spontaneamente suggerito dall' installazione e dal settaggio del pgp, ridotto all'essenziale.
In pratica, stampandoti questa dispensina, e mettendoti davanti al pc con questa sotto, dovrebbe esserti possibile partire dall'istallazione di PGP, e in capo a qualche ora essere in grado di postare in rete la tua chiave pubblica e i primi messaggi di prova senza errori, risolvendo subito quei tipici problemi e dubbi iniziali, banali ma scoraggianti, che ho notato si ripetono sempre agli inizi.
Non c'e' quindi nessuna pretesa a un qualche spessore tecnico o "politico": Se poi ti troverai facilitato nel guardarti per bene il pgp e acquisire da solo la capacita' di utilizzarlo per un'effettiva privacy\autodifesa in rete, Il mio obiettivo di partenza sara' stato pienamente raggiunto.
Ok, eccoci ai ringraziamenti: non servono a granche' e non costano\procurano una lira, ma mi fa piacere farli, anche perche' questa dispensina e' un piccolo ma buon esempio delle possibilita' di ncontro/cooperazione permesse dalla Rete...
In primo luogo voglio ringraziare Macchina, dal cui stimolo iniziale e' venuta fuori questa dispensina, che rispecchia esattamente il lavoro che abbiamo fatto insieme per superare i miei\suoi limiti di conoscenza del PGP; per impegno e revisione costante a mio giudizio e' a tutti gli effetti coautrice di questo lavoro, anche se non ha voluto figurare come tale.
Poi Luc Pac, per averla rivista e aver dato utili suggerimenti prontamente seguiti.
Infine Lubna, che del PGP se ne fotte perche' non c'e' da cavarci soldi, ma mi ha ospitato, nutrito, e s\consigliato mentre lavoravo a questa cosa.
Nota Bene: Questo testo e' pensato in primo luogo per una libera diffusione in rete; puo' essere utilizzato, copiato e diffuso in qualunque modo, purche' non venga tolta la presente avvertenza. E' autenticato con un mio attestato di firma PGP, perche' chi ritenesse di doverlo modificare e' liberissimo di farlo, ma deve evidenziare le modifiche apportate, e dichiararsene autore
bYeZ
T.H.E. Walrus
65:1100/5.16
[email protected]
InDiCe
NOTA: questo testo e' strutturato come uno stage di autoapprendimento che conduce passo passo a conoscere e usare il pgp, e non come una reference di pronto impiego per l'uso dei comandi, quindi andrebbe seguito nell'ordine in cui e' proposto senza saltare di palo in frasca, comunque l'indice ce lo metto lo stesso, vah :-)
1) Installazione
2) Generazione della tua coppia di chiavi
3) Ora che ho fatto le chiavi, icche' me ne fo?
4) Controllare che le chiavi siano nei Keyrings
5) Crittazione di un file
6) Decrittazione di un file crittato
7) Importare ed esportare una chiave pubblica nel/dal tuo pubring
8) Crittazione di un messaggio
9) Decrittazione di un messaggio
1O) E a questo punto?
11) Come fai ad essere sicuro che la mia chiave pubblica contenuta in questo file sia davvero la mia chiave?
1) INSTALLAZIONE
NOTA BENE: quanto segue vale per il PGP 2.6.3i, e per sistemi DOS abbastanza "normali", per altri sistemi o per casini particolari inerenti a configurazioni di sistema inusuali devi andare a guardarti la documentazione vera
Prima di tutto ti serve il file pgp263i.zip, disponibile su praticamente tutte le BBS del circuito Cybernet, oppure su molti siti Internet, ad esempio su The International Pgp Home Page -- www.ifi.uio.no/pgp -- che e' anche un ottimo sito di partenza per links ed info sul pgp, shell, utilities etc....
Quando hai trovato lo zip, mettiti l'anima in pace, lascia perdere windows e lavora sotto dos; per prima cosa, crea una directory apposita, ad esempio c:\pgp e decomprimici pgp263i.zip
Dopo la decompressione, in C:\PGP dovresti trovare i seguenti files:
- pgp263ii.asc
- pgp263ii.zip
- readme.1st
- readme.usa
- setup.doc
Per ora lascia perdere il resto, e nota che c'e' un altro pacchetto zippato che devi decomprimere -- pgp263ii.zip -- dove ci sta la seguente roba:
- config.txt
- de.hlp
- en.hlp
- es.hlp
- fr.hlp
- keys.asc
- language.txt
- md5sum.exe
- pgp.exe
- pgp.hlp
- pgpsort.exe
- DOC <SUB--DIR> (subdirectory con le varie documentazioni)
NOTA: Questa e' la lista dei files contenuti nel pacchetto originale pgp263i.zip che e' la distribuzione "ufficiale" di PGP 2.6.3i, versione base per dos di Stale Schumacher. Esistono anche altri pacchetti "ufficiali", con nomi leggemente diversi, come una versione per dos a 32 bits, (pgp263ix.zip), versioni per altri sistemi operativi, i sorgenti etc. Inoltre possono esistere pacchetti modificati, dal sysop della tua BBS o da altri, in cui non troverai esattamente tutti i files sopra elencati.
Rammenta che esiste sempre il rischio (quello del pgp e del cypherpunk e' un mondo giustamente paranoico) che qualcuno stia diffondendo una versione manipolata ed insicura del pgp. Dovrebbe essere sempre possibile controllare l'integrita' del pacchetto pgp263ii.zip -- quello che contiene gli eseguibili -- usando il certificato di firma pgp263ii.asc compreso nel pacchetto di distribuzione, appositamente rilasciato da Schumacher (per vedere come si usa pgp a questo scopo, consulta la documentazione rilasciata col pacchetto)
Decomprimi pgp263ii.zip usando l'opzione pkunzip -d (o comunque col comando che consente di ricreare le subdirectory, a seconda del decompressore che usi) in modo da creare automaticamente la subdirectory c:\pgp\doc, dove verra' schiaffata la documentazione, in modo da separarla dal resto -- ma anche se te ne freghi di far l'ordinatino e sbatti tutto quanto in c:\pgp 'un succede nulla di male, ti troverai solo con le docs mescolate al resto :-)
Quando hai decompresso il tutto, apri con un qualunque editor ascii (edit.com del dos o notepad di windowze van benone) il tuo c:\autoexec.bat e inserisci dopo il path le seguenti *esatte* stringhe:
SET PGPPATH=C:\PGP
SET PATH=C:\PGP;%PATH%
SET TZ=MET-1DST
La prima stringa setta la variabile d'ambiente pgppath, la seconda integra il path del pgp al path preesistente e queste sono necessarie -- ovviamente, se hai schiaffato il pgp in un'altra directory devi indicare quella -- la terza stringa serve a settare la timezone, in modo che quando fai le chiavi, certificazioni etc il pgp indichera' ora e data corrette... Non e' indispensabile, ma male 'un fa'
Salvate le modifiche all'autoexec.bat, apri con il solito editor di testo il file config.txt che trovi in C:\PGP. Ci troverai dentro un sacco di roba, che ti servira' poi a configurarti il pgp in modo "evoluto". Per ora non toccare nulla, limitati a cercare la seguente stringa:
# Legal_Kludge = off
e a deletare il cancelletto, cosi' da avere:
Legal_Kludge = off
In questo modo le chiavi da te generate saranno compatibili anche con le releases precedenti del pgp. Per info sul legal kludge, sul perche' in USA questa storia della compatibilita' e' un problema legale etc. ti rimando alle docs comprese nel pacchetto
A questo punto salva la modifica al config.txt di PGP, vai di Ctrl-Alt-Del o resetta il pc per rendere operative le modifiche all'autoexec.bat, e poi provvedi a creare una directory tipo c:\pgp\prova, dove lavorerai per fare le successive prove, in modo che tutte le troiatelle che creerai per familiarizzarti col pgp 'un ti resteranno tra le palle e alla fine le cancellerai con facilita' eliminando la directory stessa
Il primo comando da battere stando dentro c:\pgp\prova, e':
pgp -h
Se hai settato tutto OK, ti compariranno le schermate d'aiuto del pgp. Ricorda che probabilmente questo e' il comando che si usa piu' spesso per ricordare i vari parametri del comando 'pgp' e la loro sintassi. Potrebbe non essere una cattiva idea stamparti le schermate in modo da averli sott' occhio facilmente
Comunque ormai l'installazione e' finita, esci dalla schermata d'aiuto e passiamo alla:
2) GENERAZIONE DELLA TUA COPPIA DI CHIAVI
Le "chiavi" sono il cardine intorno a cui si impernia tutto il sistema della crittazione PGP: terminata la generazione ti troverai a disporre di una chiave pubblica, con cui tu, o chiunque a cui la farai avere, potra' crittare files binari, files di testo, eseguibili, etc.
Soltanto chi avra' accesso alla chiave privata corrispondente (e non insistero' mai abbastanza sul fatto che solo tu dovresti poter accedere alla tua chiave privata) potra' poi eseguire la decrittazione
Se sto discorso ora ti sembra complicato, 'un ti preoccupare: andando avanti vedrai che ci 'un vuol nulla a capi' come si fa :-)
La tua chiave pubblica e la chiave privata corrispondente vengono generate insieme, con un'unica operazione. Batti:
pgp -kg
comparira' la seguente schermata, con cui PGP ti chiede di scegliere la dimensione (numero di bits) della coppia di chiavi che vuoi generare:
********************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c)1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/28 20:31 GMT
Pick your RSA key size:
1) 512 bits- Low commercial grade, fast but less secure
2) 768 bits- High commercial grade, medium speed, good security
3) 1024 bits- "Military" grade, slow, highest security
Choose 1, 2, or 3, or enter desired number of bits:
********************************************************************
Secondo me va bene una chiave da 1024 bits -- piu' piccoline danno minore sicurezza, mentre una chiavona esagerata (sino a 2048 bits) per ora non offre particolari vantaggi in termini di sicurezza, e non risultera' compatibile con il pgp 2.3a -- per cui batti
3
E vedrai la seguente schermata:
**********************************************************************
Generating an RSA key with a 1024-bit modulus.
You need a user ID for your public key. The desired form for this
user ID is your name, followed by your E-mail address enclosed in
<angle brackets>, if you have an E-mail address.
For example: John Q. Smith <[email protected]>
Enter a user ID for your public key:
********************************************************************
Il pgp ti sta chiedendo un nome da associare alla tua coppia di chiavi (user ID), che puo' essere costituito da una o piu' parole e caratteri alfanumerici. Il pgp usera' questa user ID per identificare le tue chiavi durante la crittazione\decrittazione dei messaggi
NOTA: E' bene inizialmente utilizzare come user ID Il nome od alias con cui si e' piu' conosciuti in rete, in modo da facilitare poi l'utilizzo da parte di chi ti scrivera' delle varie shell (programmi di interfaccia tra il pgp, ed OLR e\o programma per l' E-mail. Solitamente vanno a cercare la chiave corrispondente al nome utilizzato nell'address). Ovviamente nulla ti vieta in seguito di cambiare l'User ID o di aggiungerne altre alla tua coppia di chiavi, oppure di crearti tante coppie di chiavi per quante identita' diverse riterrai di assumere in rete
E' possibile digitare l' eventuale address fidonet-style e\o di e-mail a disposizione, comprendendo l'address tra < >, ma se ne puo' anche fare a meno e aggiungerlo in seguito. Per esempio, se il tuo alias fosse 'pippo' -- originale, vero? :-) potresti limitarti a battere
pippo
Oppure, se vuoi comprendere nell'user ID anche gli address di posta elettronica che hai eventualmente a disposizione:
pippo <65:7700.43> <[email protected]>
comparira' allora:
*****************************************************************
You need a pass phrase to protect your RSA secret key.
Your pass phrase can be any sentence or phrase and may have many
words, spaces, punctuation, or any other printable characters.
Enter pass phrase:
******************************************************************
Qui il pgp ti chiede di digitare una frase o parola, senza la quale sara' impossibile accedere alla tua chiave privata (pass phrase) -- quindi anche se qualcuno entrera' in possesso della tua chiave privata (che e' comunque bene che non vada mai in giro) non potra' ugualmente decrittare i messaggi pgp crittati con la tua chiave pubblica, a meno che non conosca anche la pass phrase
Per la pass phrase puoi utilizzare tutti i caratteri, spazi, etc. che puoi battere. Cerca un compromesso tra una frase abbastanza facile da ricordare (non dovrebbe mai essere scritta da nessuna parte) e abbastanza strana da non poter essere facilmente immaginata. Probabilmente la miglior soluzione e' rappresentata da una frase facilmente memorizzabile da parte tua, anche se non facilmente collegabile a te da ti chi conosce, inframmezzata di caratteri numerici e simboli
Nota: tieni presente che pgp e' sensibile alle maiuscole\minuscole della pass phrase, ad esempio se il nostro pippo si sceglie come pass phrase 'yuk yuk', quando poi il pgp gli chiedera' la passphrase per decrittare un messaggio, se digitera' 'Yuk yuk' otterra' solo il fatidico 'Error: Bad pass phrase'
Batti la passphrase che hai scelto, e vedrai comparire:
*****************************
Enter same pass phrase again:
*****************************
Ribatti la passphrase per conferma (se sbagli a batterla dovrai reinserirla e riconfermare da capo) e comparira':
***********************************************************************
Note that key generation is a lengthy process.
We need to generate 824 random bits. This is done by measuring the
time intervals between your keystrokes. Please enter some random text
on your keyboard until you hear the beep:
824
***********************************************************************
Qui il pgp ti sta chiedendo di battere a caso sulla tastiera un certo numero di volte -- in questo caso 824 -- per introdurre un ulteriore elemento di casualita' nella generazione delle chiavi.
NOTA: Ti accorgerai che il numerino in basso a sinistra sullo schermo scende di 1 ogni volta che batti un tasto: 'un cercare di fare i' furbino :-) tenendo pigiato giu' lo stesso tasto per risparmiarti la fatica, perche' il pgp gli e' furbino anche lui, e ti fara' comparire un punto interrogativo accanto al numerino, bloccandosi... cosi': 776 ?
Quando avrai finito, il pgp che oltre a esser furbo gli e' pure un signore, ti ringraziera' cortesemente:
***************************
0 * -Enough, thank you.
***************************
E poi, mentre rumina le chiavi fara' scorrere sta roba:
............****...........****...........****..........****............****...........****...........****
Ci potra' volere un po' di tempo, a seconda della potenza della tua macchina, ma alla fine vedrai comparire:
****************************************
Pass phrase is good. Just a moment....
Key signature certificate added.
Key generation completed.
****************************************
OK, ora hai generato le chiavi, se sei stanco vatti a pigliare un caffe', altrimenti continua, che si passa a ragiona' di:
3) ORA CHE HO FATTO LE CHIAVI, ICCHE' ME NE FO ?
Allora, mentre ruminava, il pgp oltre alle chiavi ha creato due files particolari, i cosiddetti "mazzi di chiavi", o key rings, nei quali ha schiaffato le chiavi stesse. Se hai fatto come ti ho suggerito all'inizio, (se 'un l'hai fatto, kazzi tua) i key rings stanno in c:\pgp, e di default si chiamano:
- pubring.pgp dove stanno le chiavi pubbliche
- secring.pgp dove ci stanno le chiavi private
Ripeto che la chiave pubblica e' quella che uno estrae dal keyring per mandarla in giro per il mondo, in modo che chi vuole la possa usa' per messaggiare riservatamente con lui, quella privata invece se ne dovrebbe star bona bona dentro il secring.pgp, e serve a decifrare i messaggi crittati con la propria chiave pubblica;
NOTA: Qui ti do' un consiglio da amico; salvati i key rings su dischetto prima di mandare a giro la tua chiave pubblica, e poi fallo di nuovo periodicamente, perche' cosi':
- a) quando prima o poi qualcosa ti andra' a puttane sull'hard disk, e ti tocchera' reinstallare anche il pgp, non dovrai far altro che sovrascrivere i nuovi key rings con quelli salvati su dischetto. In questo modo non hai bisogno di doverti fare una nuova coppia di chiavi, che e' sempre un po' un casino, (consulta la documentazione per la procedura di revoca di una chiave) e non devi cercare o farti rimandare di nuovo le chiavi pubbliche nel frattempo accumulate, che e' sempre un po' una rottura di coglioni per te e per il prossimo.
- b) se giri per il mondo e stai a casa di un amico che c'ha pc e pgp, puoi usare le tue chiavi dal dischetto senza romperti\gli troppo le palle, vedi la documentazione vera... Naturalmente, esser sicuro che l'amico sul pc un c'abbia anche uno sniffer che ti trappa chiave e pass phrase, son kazzi tua <g>
Comunque, per prima cosa, vediamo come si fa a
4) CONTROLLARE CHE LE CHIAVI SIANO NEI KEYRINGS
Per ora nei keyrings ci sono solo le tue chiavi... batti:
pgp -kv
Ti comparira' una roba di sto tipo
*********************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/28 20:41 GMT
Key ring: 'c:\pgp\pubring.pgp'
Type Bits/KeyID Date User ID
pub 1024/C4E35621 1996/10/28 pippo <65:7700.43> <[email protected]>
1 matching key found.
**********************************************************************
Prima di tutto il pgp ti informa da quale key ring sta visualizzando la chiave (dal c:\pgp\pubring.pgp) poi ti da' una serie di info:
tipo di chiave (pub, per pubblica)
numero di bits (1024)
keyID (identificatore alfanumerico della chiave)
data in cui la chiave e' stata generata,
user ID completa di address.
Nota che hai battuto il comando 'pgp -kv' senza indicare il path del keyring -- in questo modo il pgp, in qualunque directory tu stia lavorando, visualizza di default le chiavi pubbliche contenute nel pubring.pgp.
Per visualizzare invece le chiavi private contenute nel secring.pgp, devi indicare oltre al comando il full path del secring, cosi':
pgp -kv c:\pgp\secring.pgp
e otterrai:
***********************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/28 21:58 GMT
Key ring: 'c:\pgp\secring.pgp'
Type Bits/KeyID Date User ID
sec 1024/C4E35621 1996/10/28 pippo <65:7700.43> <[email protected]>
1 matching key found.
************************************************************************
Osserva che stavolta il pgp ti informa che il key ring e' il secring.pgp, e che la chiave e' segreta (sec). A parte cio' gli altri dati, compreso KeyID e User ID sono uguali
NOTA: Se tu avessi sbagliato a digitare il path o il nome del secring, il pgp ti avrebbe informato che non trovava il mazzo di chiavi private, cosi' avresti visto un messaggio d'errore di questo tipo :
************************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/29 18:06 GMT
Can't open key ring file 'secring.pgp'
Keyring view error.
For a usage summary, type: pgp -h
For more detailed help, consult the PGP User's Guide.
*************************************************************************
Verificato che le tue chiavi sono a posto nei loro mazzi, passiamo finalmente a crittare un file
5) CRITTAZIONE DI UN FILE
PGP puo' produrre files crittati direttamente in binario, oppure rivestiti di una "armatura di trasporto" (armor) che rappresenta i dati binari in caratteri ASCII stampabili
IMPORTANTE: Il formato ASCII va utilizzato per tutto cio' che si vuol trasmettere per posta elettronica -- messaggi, chiavi pubbliche, etc -- in quanto i dati binari potrebbero invece subire alterazioni durante il transito sui vari sistemi, divenendo illeggibili\indecodificabili
Proviamo prima pero' il formato binario, che e' utile per crittare tutto cio' che si vuole nascondere ad occhi estranei, sia testo che files eseguibili, ma che non si vuol spedire nel corpo di un messaggio o di un' e-mail. Puo' invece essere un' ottima soluzione per cio' che si desidera spedire in file attach (anche perche' "pesa" di meno del suo corrispondente Ascii).
NOTA: Ritengo che su Internet, in casi particolari, la trasmissione di files crittati con PGP binario mediante file attach possa presentare dei problemi e ho l'impressione che l'attivazione dell'opzione '-t' (per la quale rimando alla documentazione "vera" non sempre sia sufficiente a risolverli).
Ma non ho chiarezza su questo punto, e non ho modo di farmela in tempo utile, se qualche espertone che legge volesse interpolare la dispensa con una nota su questo punto ne sarei contento :-)
Crea un piccolo file di prova, con un editor di testo, un paio di righe, e salvalo, ad esempio come 'prova.boh', nella solita dir c:\pgp\prova, poi digita:
pgp -e prova.boh
Otterrai:
**********************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/30 19:08 GMT
Recipients' public key(s) will be used to encrypt.
A user ID is required to select the recipient's public key.
Enter the recipient's user ID:
***********************************************************************
Il pgp ti chiede l'user ID della chiave pubblica con cui vuoi crittare il messaggio.
Digita la tua User ID -- in questo modo solo tu (o meglio solo chi ha l'accesso alla tua chiave privata) potrai decrittare il messaggio) -- e vedrai:
***********************************************************
Key for user ID: pippo <65:7700.43> <[email protected]>
1024-bit key, key ID C4E35621, created 1996/10/28
Ciphertext file: prova.pgp
***********************************************************
'prova.pgp' e' il file binario (cyphertext) in cui e' stato crittato 'prova.boh'. Osserva che il pgp assegna di default al file crittato lo stesso nome del file da crittare, modificandone l'estensione, che nel caso dei files binari e' appunto '.pgp'
Nell'esempio precedente non hai avuto bisogno di indicare il path di 'prova.boh' sulla linea di comando del pgp, perche' stavi lavorando nella stessa directory c:\pgp\prova dove appunto si trova il file 'prova.boh'. Se 'prova.boh' si fosse trovato in una directory diversa, il pgp non sarebbe riuscito a trovarlo, e ti avrebbe dato un messaggio d'errore, perche' per lui il file non sarebbe esistito.
Per vedere cosa succede, cambia la directory, vai in c:\pgp ad esempio, e digita nuovamente 'pgp -e prova.boh'
Stavolta avrai il seguente messaggio d'errore
**********************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/30 19:34 GMT
File 'prova.boh' does not exist.
For a usage summary, type: pgp -h
For more detailed help, consult the PGP User's Guide.
***********************************************************************
Quindi, per crittare un file che non si trova nella stessa directory dove stai lavorando devi indicare il full path del file sulla linea di comando del pgp: digita, sempre da c:\pgp:
pgp -e c:\pgp\prova\prova.boh
e vedrai
*********************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/30 19:42 GMT
Recipients' public key(s) will be used to encrypt.
A user ID is required to select the recipient's public key.
Enter the recipient's user ID
*********************************************************************
Digita la tua user ID e vedrai:
*********************************************************************
Key for user ID: pippo <65:7700.43> <[email protected]>
1024-bit key, key ID C4E35621, created 1996/10/28
Output file 'c:\pgp\prova\prova.pgp' already exists. Overwrite (y/N)?
*********************************************************************
Siccome esiste gia' un file 'prova.pgp' in c:\pgp\prova, il pgp lo "vede" e ti chiede se vuoi sovrascriverlo, tu batti 'y' per sovrascrivere e vedrai:
****************************************
Ciphertext file: c:\pgp\prova\prova.pgp
****************************************
Osserva che il pgp per default crea il file crittato nella stessa directory dove si trova il file da crittare, e che stavolta ti ha indicato sullo schermo il full path di 'prova.pgp'
NOTA: per l' uso del parametro '-o', che consente di creare un file crittato in una directory diversa da quella di default, e anche di indicare per il file crittato un nomefile diverso da quello di default, guardati la documentazione
ATTENZIONE: ricordo nuovamente che non puoi inserire il file 'prova.pgp' che hai appena crittato in questo modo, nel corpo di un messaggio da postare in rete. Infatti, torna in c:\pgp\prova e apri con un editor di testo 'prova.pgp'. Vedrai una roba del genere:
&Mac245;Ø_-+¢i- V!__
Come abbiamo detto, se questi caratteri venissero inseriti nel corpo di un messaggio, passando attraverso sistemi operativi diversi, potrebbero venire alterati, rendendo lleggibile\indecifrabile il messaggio stesso.
Quindi, per passare al pgp tutto cio' che e' da inserire nel corpo di un messaggio per la posta elettronica si utilizza sempre anche il parametro
-a
In modo da creare un armor in caratteri ascii che "protegge" il nostro messaggio da possibili alterazioni. Passiamo quindi alla CRITTAZIONE DI UN FILE IN ASCII:
Per creare un file crittato ASCII che possa essere spedito nel corpo di un messaggio, devi digitare:
pgp -ea prova.boh
Vedrai la solita schermata, batterai la tua User ID quando richiesto, (ovviamente valgono le stesse osservazioni precedentemente fatte per il path) -- il solo cambiamento e' che alla fine il pgp ti dira' una cosa un po' diversa:
********************************
Transport armor file: prova.asc
********************************
L'estensione '.asc' e' quella che di default il pgp assegna ai files crittati ascii (transport armor file)
NOTA: in realta' sarebbe possibile anche fare in modo che il pgp crei sempre file crittati ascii, configurando il 'config.txt' a questo scopo, senza bisogno di digitare '-a' ogni volta che si vuole un armor. Pero' io preferisco non farlo, perche' lasciare di default l'opzione 'pgp -e' da sola mi e' spesso utile. ,
NOTA 2: per crittare cio' si vuole tenere riservato sul proprio hard disk, o archiviare "solo per i propri occhi", e' consigliabile l'uso dell' opzione 'pgp -c' che non implica l'utilizzo della doppia chiave ma solo quella di una password (come sempre rimando alla documentazione "vera"). Si occupa anche il minimo in assoluto di spazio su disco, ed e probabilmente il tipo di crittazione piu' invulnerabile consentito da PGP.
NOTA 3: anche files binari non crittati, come gli zip ad esempio, per essere inseriti nel corpo di un messaggio devono essere "tradotti" in caratteri ASCII, usando appositi programmi tipo uuencode. E' possibile usare anche PGP per questo scopo di "traduzione in ASCII", e senza crittare il file.
Se ti interessa saper saper come si fa, guardati la documentazione
Se vai ad aprire con un editor di testo 'prova.asc', vedrai come si presenta un tipico messaggio pgp in rete; dovrebbe essere una cosa di questo tipo:
-----BEGIN PGP MESSAGE-----
Version: 2.6.3i
hIwDwbyr5cTjViEBA/9sqh3uRHUSV0wjkFIp7t36dWRn0vnuZgw4b+15hRNaegeq
ujTHw7SRxR5k7FrR6TJ/S8+BuQ2Fg7yy3P/zaO7AH3Awdmcu6AR3p0gthNw3mNxC
dMQY/VGovGcu9RGZsJKNRd2GlHgckIIYWr9VyfALfB5ViRWkBXeR/pvD+b31KKYA
AAAn9R17tj2/E9r6JX/N/Z+OjNo4oxzjllp/mmgnaYqfiFZkAD2YAkkh
=9H9y
-----END PGP MESSAGE-----
IMPORTANTE:
Le stringhe
-----BEGIN PGP MESSAGE-----
e
-----END PGP MESSAGE-----
ovvero gli headers del pgp, sono fondamentali, in quanto consentono al pgp di riconoscere come crittato il testo tra esse compreso; bisogna fare attenzione a non cancellarle od alterarle, ad esempio quando si vuol fare un copy & paste per importare\esportare un messaggio pgp da un editor di testo all'OLR che si usa e viceversa, altrimenti pgp non riconoscera' il testo come crittato, oppure dara' un messaggio d'errore
La presenza in un file di testo "non pgp" precedente e\o successivo al "testo pgp" stesso, di solito non crea problemi -- e' possibile passare tutto il file al pgp che decrittera' solo la parte crittata -- fin tanto che le stringhe non vengono toccate.
Nota infine che la seconda linea del testo pgp, subito dopo il ti dice con quale release del pgp e' stato crittato il messaggio
NOTA: a scopi particolari, compreso quello di tentare di eludere i bots intercetta-pgp che ti rimandano indietro il messaggio su quelle reti che non consentono il traffico crittato in matrix, e' possibile strippare gli headers del pgp -- cioe cancellare quelle stringhe, che sono appunto quelle identificate dai bots piu' idioti. Il destinatario puo' poi reinserirle a mano, purche' nella stessa posizione, e puoi fare qualche prova per vedere come si fa.
Ma siccome i bots meno idioti riescono invece a intercettare pgp identificando oltre agli headers anche alcune sequenzialita' tipiche degli "algoritmi di crittazione" usati da PGP, potrebbe esserti utile imparare a usare quei programmi cosiddetti di STEGANOGRAFIA, che consentono di nascondere testo, crittato o meno, in file di immagini, suoni, etc...
6) DECRITTAZIONE DI UN FILE CRITTATO
Per decrittare un file crittato, sia binario, sia ASCII, basta battere pgp <nomefile> senza altri parametri (valgono sempre le solite considerazioni sul path). Nel nostro caso digita
pgp prova.asc
e comparira':
***********************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/30 20:57 GMT
File is encrypted. Secret key is required to read it.
Key for user ID: pippo <65:7700.43> <[email protected]>
1024-bit key, key ID C4E35621, created 1996/10/28
You need a pass phrase to unlock your RSA secret key.
Enter pass phrase:
*************************************************************************
PGP riconosce il file come crittato, ti avvisa che per decrittarlo serve la tua chiave privata. e ti chiede la tua pass phrase.
Tu digitala -- te la ricordi? :-)
Se non hai sbagliato a digitare la pass phrase vedrai:
***********************************************************************
Enter pass phrase: Pass phrase is good. Just a moment......
Plaintext filename: prova
************************************************************************
Come vedi, di default il pgp assegna al file decrittato il solito nomefile, ma senza nessuna estensione.
Valgono ovviamente per le decrittazione le stesse considerazioni gia' fatte per il path.
Apri con un editor il file 'c:\pgp\prova\prova', per controllare che sia tutto ok
Sin qui hai visto come crittare\decrittare un file in binario oppure in ascii con il tuo paio di chiavi, il che e' gia' sufficiente per garantirti la riservatezza dei dati presenti sul tuo hard disk.
Ma per usare il pgp per messaggiare con altri, devi ovviamente avere a disposizione la loro chiave pubblica e mettere a loro disposizione la tua
Per fare questo devi essere in grado di importare le loro chiavi pubbliche nel tuo pubring.pgp, e di esportare la tua chiave pubblica in un file che possa essere diffuso via rete o su dischetto
7) IMPORTARE ED ESPORTARE UNA CHIAVE NEL\DAL TUO KEYRING:
NOTA: nel file c:\pgp\keys.asc, fornito col pacchetto del pgp, sono contenute svariate chiavi pubbliche di gente che ha lavorato a costruire e diffondere il pgp; a scopo di prova puoi utilizzare quelle, inserendole nel tuo pubring col comando 'pgp -ka c:\pgp\keys.asc' ma tieni presente che sono una ventina di chiavi che difficilmente avrai occasione di usare
Eccoti qua la mia chiave pubblica
Type Bits/KeyID Date User ID
pub 1024/50335EB1 1995/07/23 T.H.E. Walrus <65:1100/5.16> <[email protected]>
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i
Comment: PGP 2.x compatible
mQCNAjASGwoAAAEEALj0k/Tb5K11A4cPE94xTTj/P3wKYopDrfytqpou1gBBa2dE
PpW+QSdOhkm7jC26WCvW4jk2Bj3AD6nr4PO+iVDm4N4HBkoaG821+BdZzQAAGZBp
LzNBiGcIbW1BNbZCsYth99Icweu3uoousFKUEPE5MWG5En+AVVOgPiNQM16xAAUR
tDVULkguRS4gV2FscnVzIDw2NToxMTAwLzUuMTY+IDx0aGV3YWxsQGZyZWVuZXQu
aHV0LmZpPokAlQIFEDKHKeRToD4jUDNesQEB4j8D/ifQkUyIhZk4nTNrPxMSC9YV
zPqvLcPe+cMxxFb2awqlsAi8J13pqZyY/gZA1AArujgn+/kwpgfxZWpnPgCRI9JY
ZptDmS1r3HvH+X9vNOSTr2idVVusD9TjYcv63lEs2ZDyRm4q92LuWs/1VZ4Ula8v
ougVQlJlEML2SJstVSDC
=Rv4w
-----END PGP PUBLIC KEY BLOCK-----
Per usarla, puoi andare di copy & paste, copiando la mia chiave, aprendo un nuovo file con il solito editor ASCII e incollandocela. Denomina il file walrus.asc -- solitamente i keyfiles contenenti le chiavi in formato ASCII destinate ad essere diffuse per posta elettronica vengono denominati con l'User ID della chiave seguita appunto dall'estensione.asc -- e salvalo nella solita dir c:\pgp\prova
ATTENZIONE: se vai di copy & paste tieni presente che per le stringhe -----BEGIN PGP PUBLIC KEY BLOCK----- e -----END PGP PUBLIC KEY BLOCK----- valgono le stesse considerazioni gia' fatte per gli headers dei messaggi pgp; fai quindi attenzione a non cancellarle o spostale
Oppure, copia in c:\pgp\prova il keyfile walrus.asc allegato nel pacchetto primopgp.zip dove hai trovato questo testo
Comunque sia, quando hai creato o copiato il keyfile walrus.asc in c:\pgp\prova, per importarlo nel tuo keyring digita (valgono le solite considerazioni sul path):
pgp -ka walrus.asc
e vedrai:
*************************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/31 00:17 GMT
Looking for new keys...
pub 1024/50335EB1 1995/07/23 T.H.E. Walrus <65:1100/5.16> <[email protected]>
Checking signatures...
Keyfile contains:
1 new key(s)
One or more of the new keys are not fully certified.
Do you want to certify any of these keys yourself (y/N)?
*************************************************************************
Dato che per il tuo pubring la mia chiave risulta nuova e non certificata (quello delle certificazioni, cioe' del meccanismo con cui tizio garantisce a chi si fida di lui che la chiave pubblica di caio appartiene effettivamente a caio e' un discorso complesso, guardati bene la documentazione per capirlo) il pgp ti chiede se vuoi certificarla tu personalmente. Non bisognerebbe mai certificare una chiave di cui non si e' pienamente sicuri, per cui tu qui batti
n
Il pgp inserira' la mia chiave pubblica nel tuo pubring.pgp senza darti nessun ulteriore messaggio. Usa 'pgp -kv' per controllare l' avvenuto inserimento della mia chiave pubblica nel tuo pubring. Se lo usi senza ulteriori specificazioni visualizzerai tutte le chiavi, se digiti 'pgp -kv walrus' invece visualizzerai solo la mia chiave
NOTA: La digitazione del comando 'pgp -kv' senza ulteriori parametri provoca la visualizzazione di tutte le chiavi contenute nel pubring.pgp, il che puo' essere un problema quando sono molte. In questo caso puoi digitare 'pgp -kv / more' per visualizzare tutte le chiavi una schermata alla volta, oppure 'pgp -kv 'user ID' per visualizzare solo una specifica chiave pubblica.
Prova a digitare l'user ID di una chiave inesistente nel tuo pubring, per esempio 'pgp -kv pluto', per visualizzare il messaggio d'errore con cui verrai informato che la chiave non esiste
*********************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/11/12 21:56 GMT
Key ring: 'c:\pgp\pubring.pgp', looking for user ID "pluto".
Type Bits/KeyID Date User ID
0 matching keys found.
**********************************************************************
Ora devi anche creare un keyfile contenente la tua chiave pubblica, in modo da poterla poi diffondere. Il comando per esportare su file una public key dal pubring e':
pgp -kxa
*************************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/31 00:32 GMT
A user ID is required to select the key you want to extract.
Enter the key's user ID:
*************************************************************************
il pgp ti chiede l'user ID della chiave da estrarre, tu batti la tua user ID:
************************************************************************
Extracting from key ring: 'c:\pgp\pubring.pgp', User ID "pippo".
Key for user ID: pippo <65:7700.43> <[email protected]>
1024-bit key, key ID C4E35621, created 1996/10/28
Extract the above key into which file?
*************************************************************************
e ora ti chiede in quale file estrarre la tua chiave.
Rispondi denominando il file con la tua user ID e specificando anche il path se vuoi che sia creato in una directory diversa da quella dove lavori; ad esempio
c:\pgp\pippo.asc
*********************************************
Transport armor file: c:\pgp\pippo.asc
Key extracted to file 'c:\pgp\pippo.asc'.
*********************************************
Apriti con un editor di testo il keyfile c:\pgp\tuaUserID.asc per rimirare la tua chiave pubblica
NOTA: naturalmente per estrarre la tua chiave in un'unica operazione, potevi anche benissimo digitare sin dall'inizio 'pgp -kxa pippo c:\pgp\pippo.asc' e facevi prima; ricorda pero' che il pgp e' sensibile all'ordine dei parametri sulla linea di comando, e finche' non sei padrone della sintassi questo puo' portarti a sbagliare.
Prova a digitare invece: pgp -kxa c:\pgp\pippo.asc pippo, e vedi cosa succede -- il pgp interpreta c:\pgp\pippo.asc come l'User ID della chiave pubblica da estrarre e ti avverte che non la trova
8) CRITTAZIONE DI UN MESSAGGIO
A questo punto il piu' e' fatto; per scrivere un messaggio pgp a me, prepara un breve file di testo col solito editor -- il contenuto del messaggio potrebbe ad esempio essere "vaffankulo T.H.E. Walrus, te e le due palle che mi hai fatto con questa pippa sul pgp" -- salvalo come fankulo.txt nella solita dir c:\pgp\prova e poi digita (naturalmente vale il solito discorso sul path di fankulo.txt):
pgp -ea fankulo.txt walrus <tuaUserID>
(in modo che i messaggio venga crittato sia con la mia chiave pubblica che con la tua, e sia quindi poi decrittabile da entrambi)
e vedrai:
*************************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Soft
International version - not for use in the USA. Does n
Current time: 1996/10/31 01:06 GMT
Recipients' public key(s) will be used to encrypt.
Key for user ID: T.H.E. Walrus <65:1100/5.16> <[email protected]>
1024-bit key, key ID 50335EB1, created 1995/07/23
WARNING: Because this public key is not certified with a trusted
signature, it is not known with high confidence that this public key
actually belongs to: "T.H.E. Walrus <65:1100/5.16> <[email protected]>".
Are you sure you want to use this public key (y/N)?
*************************************************************************
IMPORTANTE: come ricorderai, quando il pgp ti aveva chiesto se volevi certificare la mia chiave pubblica mentre la importavi nel ring, tu avevi risposto di no; dato che la chiave non e' certificata, ora il pgp ti chiede se vuoi usarla lo stesso. Rispondi
y
Tieni presente che se invece rispondi di no (e per rispondere non basta battere enter, il no e' di default) il pgp crittera' il messaggio solo con la tua chiave -- senza ulteriori avvisi -- e quindi il destinatario non potra' decrittarlo.
Una volta che hai risposto di si' a questa domanda, il pgp non te la porra' piu' per la mia chiave, limitandosi ad avvertirti che non e' certificata ogni volta che la userai
Dopo che hai risposto y vedrai:
************************************************************************
Key for user ID: pippo <65:7700.43> <[email protected]>
1024-bit key, key ID C4E35621, created 1996/10/28
Transport armor file: fankulo.asc
************************************************************************
Dopo che hai risposto di voler usare la mia chiave anche se non certificata il pgp elenca le altre chiavi con cui e' stato crittato fankulo.txt -- nel caso specifico la tua -- e salva il testo crittato come fankulo.asc
Ripeti lo stesso comando 'pgp -ea fankulo.txt walrus <tua User ID>' per vedere come si comporta il pgp una volta che hai detto di voler usare la mia chiave anche se non certificata, poi apriti con un editor fankulo.asc per rimirarti il messaggio crittato
NOTA 1: per inviarmi un messaggio crittato, potevi anche limitarti a battere
'pgp -ea fankulo.txt walrus' ma in questo caso poi non saresti piu' stato in grado di decrittare quel che tu stesso avevi scritto, il che spesso e' scomodo.
Se invece vuoi che altre persone ancora siano in grado di decrittare il messaggio, non hai che da battere 'pgp -ea fankulo.txt walrus pippo pluto paperino etc.' -- posto naturalmente che tu abbia prima importato nel tuo pubring.pgp le chiavi pubbliche di pluto paperino etc.
NOTA 2: dato che il pgp riconosce sulla linea di comando anche una stringa parzialmente corrispodente ad una user ID, purche' sia coincidente, non hai bisogno di battere per intero la mia user ID, ad esempio basta digitare walrus oppure t.h.e. Questo a volte puo' creare problemi in caso tu abbia due o piu' chiavi pubbliche parzialmente coincidenti.
Ad esempio se hai nel pubring la chiave pubblica di t.h.e. walrus e quella di rock t.h.e. baby, se digiti la User ID 't.h.e'. il pgp cercando la chiave corrispondente si fermera' alla prima user ID comprendente la stringa t.h.e. che trova nel pubring, cioe' crittera' di default il messaggio con la chiave pubblica che hai aggiunto piu' di recente. Quindi in questi casi ci vuole un po' di attenzione nella scelta della porzione di User ID da digitare. Tieni presente che il pgp riconosce come parte dell'user ID anche l'address e-mail eventualmente presente. Fai un po' di prove, digitando porzioni di stringa diverse, per impratichirti del meccanismo
9) DECRITTAZIONE DI UN MESSAGGIO
pgp fankulo.asc
****************************************************************************
Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses.
(c) 1990-96 Philip Zimmermann, Phil's Pretty Good Software. 1996-01-18
International version - not for use in the USA. Does not use RSAREF.
Current time: 1996/10/31 01:43 GMT
File is encrypted. Secret key is required to read it.
Key for user ID: pippo <65:7700.43> <[email protected]>
1024-bit key, key ID C4E35621, created 1996/10/28
You need a pass phrase to unlock your RSA secret key.
Enter pass phrase:
*****************************************************************************
digita la tua pass phrase
***********************************************************************
Enter pass phrase: Pass phrase is good. Just a moment......
Plaintext filename: fankulo
***********************************************************************
apri con un editor di testo fankulo (senza estensione) per vedere se e' tutto ok
NOTA: batti nuovamente pgp fankulo.asc e poi al momento in cui il pgp ti chiede la passphrase, invece di digitarla batti 'enter'.
Vedrai che nel negarti l'accesso alla chiave privata, il pgp ti informa di chi puo' decrittare il messaggio. Questo puo' essere un modo rapido per controllare se hai effettivamente crittato il messaggio con tutte le chiavi che intendevi usare
*******************************************************************
Enter pass phrase: No passphrase; secret key unavailable.
This message can only be read by:
pippo <65:7700.43> <[email protected]>
T.H.E. Walrus <65:1100/5.16> <[email protected]>
You do not have the secret key needed to decrypt this file.
For a usage summary, type: pgp -h
For more detailed help, consult the PGP User's Guide.
**********************************************************************
10) E A QUESTO PUNTO?
A questo punto sei in grado di cominciare a usare il pgp; fai qualche prova esportando messaggi dal tuo OLR per crittarli, poi importa nell' OLR stesso il messaggio crittato, esportalo nuovamente e vedi se riesci a decrittarlo, in modo da familiarizzarti con la procedura, poi comincia a distribuire la tua chiave pubblica, magari prima in matrix o per e-mail a qualcuno che conosci e che usa il pgp, per vedere se e' tutto ok prima di diffonderla a vasto raggio.
Poi comincia a diffonderla... L'area crittata di Cybernet serve anche a questo scopo...
Per Internet uppala su qualche keyserver (guardati la faq che accludo nello zip). Naturalmente devi anche farti mandare e\o procurarti le chiavi pubbliche delle persone con cui corrispondi... nel frattempo guardati bene la documentazione allegata al pgp, e approfondisci la tua padronanza, io qui non ho parlato che dei primi rudimenti
Il passo successivo probabilmente sara' l'uso di una shell per interfacciare il pgp al tuo OLR o al tuo programma per l'e-mail, ma di questo magari ne parleremo un'altra volta...
Prima di lasciarti pero' voglio porti un problemino piuttosto importante:
11) COME FAI AD ESSERE SICURO CHE LA MIA CHIAVE PUBBLICA CONTENUTA IN QUESTO FILE SIA DAVVERO LA MIA CHIAVE ?
Se ci pensi un attimo ti accorgerai che questo testo potrebbe essere benissimo stato scritto da qualcuno che non ha nulla a che vedere col T.H.E. Walrus che bazzica la Cybernet, al solo scopo di dare una chiave pubblica fasulla a suo nome, intercettare i messaggi riservati destinati all' altro T.H.E. Walrus, e magari rispondere al suo posto e a sua insaputa...
Ah, a proposito: naturalmente, anche il T.H.E. Walrus "vero", quello che bazzica la Cybernet e baca le palle a mezzo mondo, potrebbe forse essere uno sbirro o altro tipo di scarrafone, che vi si e' intrufolato per carpire i reconditi segreti dei cyberpunks che vi si incontrano...
Oppure, dopo aver scritto e diffuso questo testo, potrebbe magari essere stato arrestato sotto l'accusa di essere lui l' Unico E Vero Mostro Di Scandicci, e quindi aver dovuto mollare la sua chiave privata e relativa pass phrase agli sbirri, per consentirgli di controllare che non stia usando Internet per un suo pikkolo kommercio di brandelli di pube femminile...
Ma questo e' un tipo di problema che ha poco a che fare con PGP, e molto con altri criteri di valutazione, e non e' certo usando un sistema crittografico che puoi risolverlo.
Quindi, rammenta sempre che PGP di per se' non ti dice nulla sulla persona con cui stai scambiando messaggi, magari critici, e che la regola d'oro rimane sempre la solita: chiunque nel c-spazio potrebbe essere uno sbirro (e pure fuori).
Ma diciamo invece che per motivi tuoi hai fiducia in T.H.E. Walrus, e vuoi essere sicuro che questa chiave -- o la sua chiave che hai pescato da qualche parte -- sia davvero la sua: come fai?
PGP possiede un comando
pgp -kvc walrus
che consente di visualizzare il key fingerprint, una serie di caratteri alfanumerici che puo' essere prodotta da una chiave pubblica e solo da quella, proprio come un' "impronta digitale".
Ecco qua il fingerprint della mia chiave pubblica:
Key fingerprint = 82 90 B8 CB CD 47 10 56 36 58 0B 69 61 23 FD F2
Cosi', se trovi da qualche parte una chiave pubblica attribuita a T.H.E. Walrus e hai dei dubbi, potresti estrarre il fingerprint, telefonargli, e confrontando il fingerprint verificare con lui che corrisponda con quella autentica, in modo piu' semplice che non confrontando tutti caratteri che compongono una chiave pubblica
Non solo. Col comando
pgp -kvc > fngrprnt.asc
Io ho salvato su file il fingerprint della mia chiave pubblica, e ho settato i miei OLR, programmi di e-mail etc. in modo tale che su tutti i miei messaggi compare il fingerprint della mia chiave pubblica.
In questo modo, anche senza telefonarmi e rompermi le palle (che primo, non c'hai il numero, e secondo, se ti azzardi a farlo veramente ti rompo il kulo) e' possibile verificare la corrispondenza tra quel fingerprint diffuso a largo raggio e quello di tutte le copie della mia chiave pubblica che ci sono in giro.
Il PGP offre molte altre possibilita' per la sicurezza in rete:
Il sistema della certificazione delle chiavi, basato sulla fiducia verso una persona che conosci e con cui vi siete scambiati le chiavi in modo sicuro, e puo' garantirti, firmandola, una nuova chiave pubblica appartenente a qualcuno che non conosci.
(Nota bene: per me e' preferibile non usare il sistema della certificazione piuttosto che usarlo con leggerezza)
La firma elettronica con cui e' possibile firmare usando la propria chiave privata un messaggio o un testo, crittato oppure in chiaro -- anche qui, okkio: benche' attestare in questo modo di essere l'autore di un messaggio possa essere molto utile in certe situazioni, una volta che l'hai firmato ti sara' molto piu' difficile negare di esserne l'autore di quel messaggio, qualora se se ne presentasse la necessita'...
La generazione di un attestato di firma per un file, separato dal file stesso di cui si vuole attestare l'autenticita', metodo che viene solitamente usato per files molto grossi, o per eseguibili...
Io ho fatto un attestato di firma per questa dispensina, che e' il file primopgp.asc allegato nel pacchetto di distribuzione, e faresti bene a controllare... ma ormai di questa dispensina 'un ne posso veramente piu, e per capire e usare tutte 'ste belle cose tu farai bene a guardartele sulla documentazione del pgp... and that's all, folks!!! :-)