changed keepassx with keepassxc and other fix
This commit is contained in:
parent
6fc28ee7ce
commit
7a222167ff
80
book.md
80
book.md
|
@ -1,7 +1,7 @@
|
|||
---
|
||||
title: "Cripto libretto"
|
||||
author: Unit hacklab - unit@paranoici.org
|
||||
date: 15 Gennaio 2019
|
||||
date: 24 Gennaio 2019
|
||||
---
|
||||
|
||||
\newpage
|
||||
|
@ -14,29 +14,31 @@ https://gnu.org/philosophy/free-sw.it.html
|
|||
|
||||
# Una buona password
|
||||
|
||||
Non usare la stessa password per diversi servizi
|
||||
Non usare la stessa password per diversi servizi.
|
||||
|
||||
Usa una passphrase, ossia una frase di accesso compresa di spazi, facile da ricordare, ma
|
||||
difficile da indovinare persino per un computer, ad esempio questa contiene sia maiuscole
|
||||
che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare
|
||||
che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare.
|
||||
|
||||
Nel Mezzo Del Cammin Di Nostra Vita 19!
|
||||
|
||||
# Il password manager
|
||||
|
||||
Le password da ricordare sono troppe, KeePassX è un software per la gestione di password
|
||||
che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale
|
||||
che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale.
|
||||
|
||||
https://keepassx.org
|
||||
https://keepassxc.org
|
||||
|
||||
apt-get install keepassxc
|
||||
|
||||
# Accecare la telecamera del portatile
|
||||
|
||||
Attaccare un pezzo di scotch nero da elettricista sulla telecamera del portatile. Il fatto
|
||||
che non si accenda la lucina non significa che sia spenta
|
||||
che non si accenda la lucina non significa che sia spenta.
|
||||
|
||||
# Navigazione consapevole
|
||||
|
||||
Usiamo Firefox
|
||||
Usiamo Firefox.
|
||||
|
||||
La gestione dei containers e dei profili ci permettono di creare ambienti isolati
|
||||
|
||||
|
@ -62,11 +64,11 @@ Add-ons:
|
|||
|
||||
Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web.
|
||||
Scaricare, installare e usare il programma Tor browser bundle per navigare in rete
|
||||
anonimamente
|
||||
anonimamente.
|
||||
|
||||
https://torproject.org
|
||||
|
||||
Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi
|
||||
Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi.
|
||||
|
||||
# Navigazione paranoica
|
||||
|
||||
|
@ -88,22 +90,22 @@ https://tails.boum.org/index.it.html
|
|||
|
||||
Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto e
|
||||
assemblato assieme al kernel Linux per formare un sistema operativo in quella che viene
|
||||
chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre
|
||||
chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre:
|
||||
|
||||
* Linux Mint: https://linuxmint.com
|
||||
|
||||
Un desktop familiare. Facile da usare e da installare. Il nonno lo usa e non ha mai
|
||||
chiamato per fare domande. Può avviarsi direttamente da Cd o da Usb (live). Preferisce un
|
||||
computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu
|
||||
computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu.
|
||||
|
||||
* Bunsenlabs: https://www.bunsenlabs.org
|
||||
|
||||
Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della distro
|
||||
Crunchbang. Usandola si imparano cose utili. Live. Basata su debian
|
||||
Crunchbang. Usandola si imparano cose utili. Live. Basata su Debian.
|
||||
|
||||
* Debian: https://www.debian.org
|
||||
|
||||
Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa
|
||||
Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa.
|
||||
|
||||
## Scaricare e installare una distribuzione GNU/Linux
|
||||
|
||||
|
@ -125,13 +127,13 @@ Riavviare il Pc dalla penna Usb tenendo premuto **F12**
|
|||
|
||||
*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come
|
||||
dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno di questi tasti:
|
||||
ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editiamo l'ordine di avvio mettendo per
|
||||
prima la penna Usb*
|
||||
ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare l'ordine di avvio mettendo per
|
||||
prima la penna Usb.*
|
||||
|
||||
Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona
|
||||
geografica, il nome del Pc, la rete e la creazione dell'utilizzatore. Durante la
|
||||
partizione guidata formattare l'intero disco senza complicazioni. In conclusione
|
||||
installare Grub bootloader nel Master Boot Record
|
||||
installare Grub bootloader nel Master Boot Record.
|
||||
|
||||
*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi
|
||||
oltre a GNU/Linux Debian. È possibile effettuare al momento dell'installazione scelte
|
||||
|
@ -141,11 +143,11 @@ diverse per casi particolari*
|
|||
dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di
|
||||
login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà preoccupare
|
||||
della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al
|
||||
disco*
|
||||
disco.*
|
||||
|
||||
### Migrare la posta di Thunderbird da quel sistema a GNU/Linux
|
||||
|
||||
Prima di cominciare fare un backup zippando la cartella di Thunderbird
|
||||
Prima di cominciare fare un backup zippando la cartella di Thunderbird,
|
||||
|
||||
Poi compattare le cartelle di Thunderbird
|
||||
|
||||
|
@ -185,18 +187,18 @@ Cancellare questi files che comunque si rigenerano da soli
|
|||
# GnuPG, la crittografia pesante a doppia chiave
|
||||
|
||||
Gnu Privacy Guard [gnupg.org] è la versione libera del software di crittografia
|
||||
asimmetrica Pgp, Pretty Good Privacy
|
||||
asimmetrica Pgp, Pretty Good Privacy.
|
||||
|
||||
Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè
|
||||
per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma
|
||||
per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma.
|
||||
|
||||
Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate
|
||||
di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli
|
||||
di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli.
|
||||
|
||||
## Installazione
|
||||
|
||||
Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso
|
||||
con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*
|
||||
con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*.
|
||||
|
||||
Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin
|
||||
dalla creazione delle chiavi)
|
||||
|
@ -213,7 +215,7 @@ oppure
|
|||
|
||||
Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando
|
||||
una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave privata (privkey). La
|
||||
privkey viene conservata privatamente, la pubkey viene divulgata liberamente
|
||||
privkey viene conservata privatamente, la pubkey viene divulgata liberamente.
|
||||
|
||||
## Uso
|
||||
|
||||
|
@ -239,8 +241,8 @@ Una guida con infografiche: https://emailselfdefense.fsf.org/it
|
|||
Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica,
|
||||
prima di inserire la chiave nella nostra rete di fiducia, chiedere alla persona con cui
|
||||
voglio corrispondere di leggere al telefono la sua fingerprint per verificare che
|
||||
corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Il Gpg è una rete
|
||||
sociale
|
||||
corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Gpg è una rete
|
||||
sociale.
|
||||
|
||||
## Fingerprint, revoca e backup
|
||||
|
||||
|
@ -257,7 +259,7 @@ Fare un backup della cartella nascosta .gnupg da conservare altrove con cura
|
|||
tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg
|
||||
|
||||
*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e
|
||||
altri dati importanti come le mailbox*
|
||||
altri dati importanti come le mailbox.*
|
||||
|
||||
# VeraCrypt, il lucchetto alla penna Usb
|
||||
|
||||
|
@ -265,14 +267,14 @@ VeraCrypt è un software che permette di proteggere con una passphrase una penna
|
|||
per trasportare dei documenti in viaggio senza preoccuparsi di perderla.
|
||||
|
||||
*Durante la configurazione la penna verrà formattata e sarà sempre necessario usare
|
||||
VeraCrypt per montarla e accedere al contenuto*
|
||||
VeraCrypt per montarla e accedere al contenuto.*
|
||||
|
||||
https://veracrypt.fr
|
||||
|
||||
# Verificare l'integrità di un software scaricato
|
||||
|
||||
Alcuni software sono distribuiti accompagnati dal risultato della somma di controllo
|
||||
(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint
|
||||
(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint.
|
||||
|
||||
Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo
|
||||
sha256 coincida con quella pubblicata
|
||||
|
@ -297,13 +299,13 @@ Verificare una firma
|
|||
*Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e nel caso si
|
||||
usi il web of trust, a dichiararlo al mondo) che ci si fida di quella chiave. È giusto
|
||||
farlo dopo averla verificata con una telefonata. P.S. non chiamare al telefono Debian,
|
||||
tantomeno all'ora di cena*
|
||||
tantomeno all'ora di cena.*
|
||||
|
||||
# Collegarsi a un pc usando ssh con scambio di chiavi
|
||||
|
||||
Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una chiave, la
|
||||
decrittazione avviene in locale, perciò la passphrase non viaggia per internet. Questa
|
||||
viene chiamata cifratura *end to end* ed è più sicura
|
||||
viene chiamata cifratura *end to end* ed è più sicura.
|
||||
|
||||
Creare la coppia di chiavi per collegarsi al pc
|
||||
|
||||
|
@ -338,7 +340,7 @@ all'integrità del nostro *mio* digitale. Self hosting significa gestire autonom
|
|||
spazio digitale. Si può fare in gruppo e collettivizzare le risorse e i costi. È meno
|
||||
facile che usare i servizi commerciali.. ma no, è il paragone che non regge. La guida per
|
||||
fare un orto verticale non deve giustificarsi dicendo che è meno facile che andare al
|
||||
supermercato
|
||||
supermercato.
|
||||
|
||||
Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) su una VPS
|
||||
o un Pc, con già Debian 9
|
||||
|
@ -356,7 +358,7 @@ Se si ha un (sub)dominio a disposizione si può ottenere da LetsEncrypt un certi
|
|||
|
||||
ncp-config
|
||||
|
||||
Configurare nextcloud: creare utenti e attivare calendario, rubrica e quel che serve
|
||||
Configurare nextcloud creando gli utilizzatori e attivare calendario, rubrica e quel che serve.
|
||||
|
||||
# Mettere un software in scatola
|
||||
|
||||
|
@ -380,7 +382,7 @@ https://firejail.wordpress.com
|
|||
|
||||
# Comunicazione sicura dal telefonino
|
||||
|
||||
Premessa: consideriamo che gli smartphone sono insicuri per definizione
|
||||
Premessa: consideriamo che gli smartphone sono insicuri per definizione.
|
||||
|
||||
* **Signal.org** è una app per comunicare privatamente
|
||||
* **Conversations.im** è una app per comunicare privatamente con protocollo federato
|
||||
|
@ -402,7 +404,7 @@ per il recupero
|
|||
In questo esempio avviene un backup della Home, con scambio chiavi ssh, definendo la
|
||||
chiave gpg da usare per la cifratura, con esclusione della cartella *Downloads*, sul
|
||||
pc chiamato *pc*, nella directory *backup* dell'utilizzatore con lo stesso nome, in
|
||||
questo esempio chiamato *tu*
|
||||
questo esempio chiamato *tu*.
|
||||
|
||||
Nei giorni successivi usare stesso comando per eseguire un backup incrementale
|
||||
|
||||
|
@ -438,9 +440,9 @@ https://prism-break.org/it
|
|||
|
||||
# Consigli
|
||||
|
||||
Il computer non ha un cervello, usa il tuo.
|
||||
Il computer non ha un cervello, usa il tuo,
|
||||
|
||||
Non fidarti troppo di chi ti dà consigli.
|
||||
e non fidarti troppo di chi ti dà consigli.
|
||||
|
||||
# Storia
|
||||
|
||||
|
@ -462,14 +464,14 @@ Questo (cripto) libretto è stato scritto e impaginato usando software libero (L
|
|||
* Scala delle pagine da A4 ad A5 usando psnup
|
||||
* Automazione usando make
|
||||
|
||||
Il sorgente è disponibile
|
||||
Il sorgente è disponibile:
|
||||
|
||||
**https://git.abbiamoundominio.org/unit/criptolibretto**
|
||||
|
||||
Licenza Copyleft
|
||||
|
||||
*Libertà di distribuire e modificare con la stessa licenza*
|
||||
|
||||
**https://git.abbiamoundominio.org/unit/criptolibretto**
|
||||
|
||||
\newpage
|
||||
|
||||
![unit](logo.png){ width=10% }\
|
||||
|
|
Loading…
Reference in New Issue
Block a user