Browse Source

changed keepassx with keepassxc and other fix

master
dan 3 years ago
parent
commit
7a222167ff
Signed by: dan GPG Key ID: 1C58C6DAD3D30CCB
  1. 80
      book.md

80
book.md

@ -1,7 +1,7 @@
---
title: "Cripto libretto"
author: Unit hacklab - unit@paranoici.org
date: 15 Gennaio 2019
date: 24 Gennaio 2019
---
\newpage
@ -14,29 +14,31 @@ https://gnu.org/philosophy/free-sw.it.html
# Una buona password
Non usare la stessa password per diversi servizi
Non usare la stessa password per diversi servizi.
Usa una passphrase, ossia una frase di accesso compresa di spazi, facile da ricordare, ma
difficile da indovinare persino per un computer, ad esempio questa contiene sia maiuscole
che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare
che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare.
Nel Mezzo Del Cammin Di Nostra Vita 19!
# Il password manager
Le password da ricordare sono troppe, KeePassX è un software per la gestione di password
che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale
che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale.
https://keepassx.org
https://keepassxc.org
apt-get install keepassxc
# Accecare la telecamera del portatile
Attaccare un pezzo di scotch nero da elettricista sulla telecamera del portatile. Il fatto
che non si accenda la lucina non significa che sia spenta
che non si accenda la lucina non significa che sia spenta.
# Navigazione consapevole
Usiamo Firefox
Usiamo Firefox.
La gestione dei containers e dei profili ci permettono di creare ambienti isolati
@ -62,11 +64,11 @@ Add-ons:
Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web.
Scaricare, installare e usare il programma Tor browser bundle per navigare in rete
anonimamente
anonimamente.
https://torproject.org
Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi
Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi.
# Navigazione paranoica
@ -88,22 +90,22 @@ https://tails.boum.org/index.it.html
Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto e
assemblato assieme al kernel Linux per formare un sistema operativo in quella che viene
chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre
chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre:
* Linux Mint: https://linuxmint.com
Un desktop familiare. Facile da usare e da installare. Il nonno lo usa e non ha mai
chiamato per fare domande. Può avviarsi direttamente da Cd o da Usb (live). Preferisce un
computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu
computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu.
* Bunsenlabs: https://www.bunsenlabs.org
Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della distro
Crunchbang. Usandola si imparano cose utili. Live. Basata su debian
Crunchbang. Usandola si imparano cose utili. Live. Basata su Debian.
* Debian: https://www.debian.org
Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa
Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa.
## Scaricare e installare una distribuzione GNU/Linux
@ -125,13 +127,13 @@ Riavviare il Pc dalla penna Usb tenendo premuto **F12**
*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come
dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno di questi tasti:
ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editiamo l'ordine di avvio mettendo per
prima la penna Usb*
ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare l'ordine di avvio mettendo per
prima la penna Usb.*
Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona
geografica, il nome del Pc, la rete e la creazione dell'utilizzatore. Durante la
partizione guidata formattare l'intero disco senza complicazioni. In conclusione
installare Grub bootloader nel Master Boot Record
installare Grub bootloader nel Master Boot Record.
*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi
oltre a GNU/Linux Debian. È possibile effettuare al momento dell'installazione scelte
@ -141,11 +143,11 @@ diverse per casi particolari*
dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di
login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà preoccupare
della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al
disco*
disco.*
### Migrare la posta di Thunderbird da quel sistema a GNU/Linux
Prima di cominciare fare un backup zippando la cartella di Thunderbird
Prima di cominciare fare un backup zippando la cartella di Thunderbird,
Poi compattare le cartelle di Thunderbird
@ -185,18 +187,18 @@ Cancellare questi files che comunque si rigenerano da soli
# GnuPG, la crittografia pesante a doppia chiave
Gnu Privacy Guard [gnupg.org] è la versione libera del software di crittografia
asimmetrica Pgp, Pretty Good Privacy
asimmetrica Pgp, Pretty Good Privacy.
Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè
per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma
per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma.
Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate
di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli
di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli.
## Installazione
Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso
con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*
con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*.
Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin
dalla creazione delle chiavi)
@ -213,7 +215,7 @@ oppure
Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando
una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave privata (privkey). La
privkey viene conservata privatamente, la pubkey viene divulgata liberamente
privkey viene conservata privatamente, la pubkey viene divulgata liberamente.
## Uso
@ -239,8 +241,8 @@ Una guida con infografiche: https://emailselfdefense.fsf.org/it
Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica,
prima di inserire la chiave nella nostra rete di fiducia, chiedere alla persona con cui
voglio corrispondere di leggere al telefono la sua fingerprint per verificare che
corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Il Gpg è una rete
sociale
corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Gpg è una rete
sociale.
## Fingerprint, revoca e backup
@ -257,7 +259,7 @@ Fare un backup della cartella nascosta .gnupg da conservare altrove con cura
tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg
*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e
altri dati importanti come le mailbox*
altri dati importanti come le mailbox.*
# VeraCrypt, il lucchetto alla penna Usb
@ -265,14 +267,14 @@ VeraCrypt è un software che permette di proteggere con una passphrase una penna
per trasportare dei documenti in viaggio senza preoccuparsi di perderla.
*Durante la configurazione la penna verrà formattata e sarà sempre necessario usare
VeraCrypt per montarla e accedere al contenuto*
VeraCrypt per montarla e accedere al contenuto.*
https://veracrypt.fr
# Verificare l'integrità di un software scaricato
Alcuni software sono distribuiti accompagnati dal risultato della somma di controllo
(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint
(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint.
Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo
sha256 coincida con quella pubblicata
@ -297,13 +299,13 @@ Verificare una firma
*Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e nel caso si
usi il web of trust, a dichiararlo al mondo) che ci si fida di quella chiave. È giusto
farlo dopo averla verificata con una telefonata. P.S. non chiamare al telefono Debian,
tantomeno all'ora di cena*
tantomeno all'ora di cena.*
# Collegarsi a un pc usando ssh con scambio di chiavi
Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una chiave, la
decrittazione avviene in locale, perciò la passphrase non viaggia per internet. Questa
viene chiamata cifratura *end to end* ed è più sicura
viene chiamata cifratura *end to end* ed è più sicura.
Creare la coppia di chiavi per collegarsi al pc
@ -338,7 +340,7 @@ all'integrità del nostro *mio* digitale. Self hosting significa gestire autonom
spazio digitale. Si può fare in gruppo e collettivizzare le risorse e i costi. È meno
facile che usare i servizi commerciali.. ma no, è il paragone che non regge. La guida per
fare un orto verticale non deve giustificarsi dicendo che è meno facile che andare al
supermercato
supermercato.
Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) su una VPS
o un Pc, con già Debian 9
@ -356,7 +358,7 @@ Se si ha un (sub)dominio a disposizione si può ottenere da LetsEncrypt un certi
ncp-config
Configurare nextcloud: creare utenti e attivare calendario, rubrica e quel che serve
Configurare nextcloud creando gli utilizzatori e attivare calendario, rubrica e quel che serve.
# Mettere un software in scatola
@ -380,7 +382,7 @@ https://firejail.wordpress.com
# Comunicazione sicura dal telefonino
Premessa: consideriamo che gli smartphone sono insicuri per definizione
Premessa: consideriamo che gli smartphone sono insicuri per definizione.
* **Signal.org** è una app per comunicare privatamente
* **Conversations.im** è una app per comunicare privatamente con protocollo federato
@ -402,7 +404,7 @@ per il recupero
In questo esempio avviene un backup della Home, con scambio chiavi ssh, definendo la
chiave gpg da usare per la cifratura, con esclusione della cartella *Downloads*, sul
pc chiamato *pc*, nella directory *backup* dell'utilizzatore con lo stesso nome, in
questo esempio chiamato *tu*
questo esempio chiamato *tu*.
Nei giorni successivi usare stesso comando per eseguire un backup incrementale
@ -438,9 +440,9 @@ https://prism-break.org/it
# Consigli
Il computer non ha un cervello, usa il tuo.
Il computer non ha un cervello, usa il tuo,
Non fidarti troppo di chi ti dà consigli.
e non fidarti troppo di chi ti dà consigli.
# Storia
@ -462,14 +464,14 @@ Questo (cripto) libretto è stato scritto e impaginato usando software libero (L
* Scala delle pagine da A4 ad A5 usando psnup
* Automazione usando make
Il sorgente è disponibile
Il sorgente è disponibile:
**https://git.abbiamoundominio.org/unit/criptolibretto**
Licenza Copyleft
*Libertà di distribuire e modificare con la stessa licenza*
**https://git.abbiamoundominio.org/unit/criptolibretto**
\newpage
![unit](logo.png){ width=10% }\

Loading…
Cancel
Save