![]() |
Indice | ![]() |
From | asbesto <asbesto@freaknet.org> |
Date | Thu, 23 Jun 2005 13:34:34 +0000 |
Subject | [Hackmeeting] Re: [Lug] Fw: [Comunicato UrgenteAutistici/Inventati] Aruba+Postale 1 - Privacy 0 |
Il Thu, Jun 23, 2005 at 02:25:54PM +0200, Mario rigurgitava: > >>Usare cifratura PGP/GnuPG con le webmail è una PESSIMA idea. Non puoi > >>certo affidare la tua chiave segreta al servizio webmail. Se proprio > >>DEVI usare una webmail, l'unica procedura sicura è fare il > >>taglia&incolla da un programma locale. > > scusa, ma non capisci *NIENTE* di crittografia ne' del funzionamento > > di pgp/gpg. te lo dico col cuore in mano! :D > > Illuminami e farmi risorgere dalla mia ignoranza. usando GPG o PGP *NON* affidi a NESSUNO la tua chiave segreta: quella rimane appesa al tuo collo, dentro un dischetto, una memoria SD, una compact flash, una chiavetta USB. sempre addosso a te. la usi sul tuo computer solo per cifrare o decifrare i messaggi, o per firmare i messaggi che mandi. quella che fai circolare, invece, e' quella che si chiama "chiave pubblica", che piu' circola e meglio e': a questo scopo esistono i keyserver. il funzionamento del tutto e' facilmente capito con questo esempio: con GPG generi una cosidetta "COPPIA DI CHIAVI", una pubblica ed una privata. ma io preferisco dire in questo modo: con GPG generi una CHIAVE PRIVATA, che tieni "al collo" o ben segreta, pronta per essere magari DISTRUTTA in caso di pericolo, ed un "LUCCHETTO APERTO" che e' la chiave pubblica. puoi fare girare tutti i "lucchetti aperti" (chiavi PUBBLICHE) che vuoi: uno lo prende, lo usa per "chiudere" un messaggio che vuole spedirti. prendo il tuo LUCCHETTO APERTO dal keyserver (una fabbrica di NANI che copia i lucchetti ma non ha le chiavi ne' sa risalire ad esse, grazie alla matematica), dicevo, prendo un LUCCHETTO APERTO, metto il mio messaggio in una cassetta e la chiudo COL TUO LUCCHETTO APERTO. ora te lo spedisco. SOLO TU, con la tua CHIAVE PRIVATA puoi aprire quel lucchetto e leggere il tuo messaggio. spero sia chiaro, soprattutto, che la chiave PRIVATA deve restare PRIVATA e SEGRETA. ovviamente essa e' pure dotata di password, che vi consiglio di scegliere > di 20 caratteri, e con maiuscole, minuscole, numeri e segni di punteggiatura, ma soprattutto non banale e che non sia una frase che sta su un libro. altra cosa da fare e', non appena generata la coppia di chiavi, generare un CERTIFICATO DI REVOCA da stampare e/o salvare da qualche parte; questo serve per REVOCARE le chiavi pubbliche/private se queste saranno eventualmente compromesse (ad esempio da un sequestro o dalla perdita della chiave segreta per incuria o demenza :). basta mandare il certificato di revoca in giro per internet e sui keyserver e la vostra serie di lucchetti aperti (chiavi pubbliche) sara' chiusa ed invalidata e questo sara' segnalato a chi vorra' scrivervi, proprio con le vecchie chiavi. anche la vostra chiave segreta, se la trovate successivamente, potra' essere invalidata dal certificato di revoca; cio' vi impedira' di usarla in futuro per crittografare o firmare, ma vi consentira' COMUNQUE di usarla per leggere eventuali messaggi che qualcuno vi possa mandare se ancora dispone, malauguratamente, di qualche vecchio "luccheto aperto" non revocato (chiave pubblica non revocata) consiglio a TUTTI di leggere questo libro: http://www.ecn.org/kriptonite/ qui e' spiegato *TUTTO*, anche se il mio esempio coi lucchetti e' molto piu' immediato. spero di non aver detto cappellate. -- [ asbesto : IW9HGS : freaknet medialab : radiocybernet : poetry ] [ http://freaknet.org/asbesto http://papuasia.org/radiocybernet ] [ http://www.emergelab.org :: NON SCRIVERMI USANDO LE ACCENTATE ] [ *I DELETE* EMAIL > 100K, ATTACHMENTS, HTML, M$-WORD DOC, SPAM ]
Attachment:
pgp00066.pgp
Description: PGP signature
_______________________________________________ Hackmeeting mailing list Hackmeeting@inventati.org https://inventati.org/mailman/listinfo/hackmeeting
![]() |
Indice | ![]() |