diff --git a/book.md b/book.md index e2c121d..4e79c3d 100644 --- a/book.md +++ b/book.md @@ -1,7 +1,7 @@ --- title: "Cripto libretto" author: Unit hacklab - unit@paranoici.org -date: 15 Gennaio 2019 +date: 24 Gennaio 2019 --- \newpage @@ -14,29 +14,31 @@ https://gnu.org/philosophy/free-sw.it.html # Una buona password -Non usare la stessa password per diversi servizi +Non usare la stessa password per diversi servizi. Usa una passphrase, ossia una frase di accesso compresa di spazi, facile da ricordare, ma difficile da indovinare persino per un computer, ad esempio questa contiene sia maiuscole -che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare +che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare. Nel Mezzo Del Cammin Di Nostra Vita 19! # Il password manager Le password da ricordare sono troppe, KeePassX è un software per la gestione di password -che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale +che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale. -https://keepassx.org +https://keepassxc.org + + apt-get install keepassxc # Accecare la telecamera del portatile Attaccare un pezzo di scotch nero da elettricista sulla telecamera del portatile. Il fatto -che non si accenda la lucina non significa che sia spenta +che non si accenda la lucina non significa che sia spenta. # Navigazione consapevole -Usiamo Firefox +Usiamo Firefox. La gestione dei containers e dei profili ci permettono di creare ambienti isolati @@ -62,11 +64,11 @@ Add-ons: Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web. Scaricare, installare e usare il programma Tor browser bundle per navigare in rete -anonimamente +anonimamente. https://torproject.org -Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi +Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi. # Navigazione paranoica @@ -88,22 +90,22 @@ https://tails.boum.org/index.it.html Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto e assemblato assieme al kernel Linux per formare un sistema operativo in quella che viene -chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre +chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre: * Linux Mint: https://linuxmint.com Un desktop familiare. Facile da usare e da installare. Il nonno lo usa e non ha mai chiamato per fare domande. Può avviarsi direttamente da Cd o da Usb (live). Preferisce un -computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu +computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu. * Bunsenlabs: https://www.bunsenlabs.org Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della distro -Crunchbang. Usandola si imparano cose utili. Live. Basata su debian +Crunchbang. Usandola si imparano cose utili. Live. Basata su Debian. * Debian: https://www.debian.org -Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa +Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa. ## Scaricare e installare una distribuzione GNU/Linux @@ -125,13 +127,13 @@ Riavviare il Pc dalla penna Usb tenendo premuto **F12** *Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno di questi tasti: -ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editiamo l'ordine di avvio mettendo per -prima la penna Usb* +ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare l'ordine di avvio mettendo per +prima la penna Usb.* Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona geografica, il nome del Pc, la rete e la creazione dell'utilizzatore. Durante la partizione guidata formattare l'intero disco senza complicazioni. In conclusione -installare Grub bootloader nel Master Boot Record +installare Grub bootloader nel Master Boot Record. *Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi oltre a GNU/Linux Debian. È possibile effettuare al momento dell'installazione scelte @@ -141,11 +143,11 @@ diverse per casi particolari* dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà preoccupare della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al -disco* +disco.* ### Migrare la posta di Thunderbird da quel sistema a GNU/Linux -Prima di cominciare fare un backup zippando la cartella di Thunderbird +Prima di cominciare fare un backup zippando la cartella di Thunderbird, Poi compattare le cartelle di Thunderbird @@ -185,18 +187,18 @@ Cancellare questi files che comunque si rigenerano da soli # GnuPG, la crittografia pesante a doppia chiave Gnu Privacy Guard [gnupg.org] è la versione libera del software di crittografia -asimmetrica Pgp, Pretty Good Privacy +asimmetrica Pgp, Pretty Good Privacy. Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè -per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma +per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma. Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate -di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli +di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli. ## Installazione Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso -con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird* +con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*. Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin dalla creazione delle chiavi) @@ -213,7 +215,7 @@ oppure Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave privata (privkey). La -privkey viene conservata privatamente, la pubkey viene divulgata liberamente +privkey viene conservata privatamente, la pubkey viene divulgata liberamente. ## Uso @@ -239,8 +241,8 @@ Una guida con infografiche: https://emailselfdefense.fsf.org/it Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica, prima di inserire la chiave nella nostra rete di fiducia, chiedere alla persona con cui voglio corrispondere di leggere al telefono la sua fingerprint per verificare che -corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Il Gpg è una rete -sociale +corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Gpg è una rete +sociale. ## Fingerprint, revoca e backup @@ -257,7 +259,7 @@ Fare un backup della cartella nascosta .gnupg da conservare altrove con cura tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg *È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e - altri dati importanti come le mailbox* + altri dati importanti come le mailbox.* # VeraCrypt, il lucchetto alla penna Usb @@ -265,14 +267,14 @@ VeraCrypt è un software che permette di proteggere con una passphrase una penna per trasportare dei documenti in viaggio senza preoccuparsi di perderla. *Durante la configurazione la penna verrà formattata e sarà sempre necessario usare -VeraCrypt per montarla e accedere al contenuto* +VeraCrypt per montarla e accedere al contenuto.* https://veracrypt.fr # Verificare l'integrità di un software scaricato Alcuni software sono distribuiti accompagnati dal risultato della somma di controllo -(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint +(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint. Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo sha256 coincida con quella pubblicata @@ -297,13 +299,13 @@ Verificare una firma *Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e nel caso si usi il web of trust, a dichiararlo al mondo) che ci si fida di quella chiave. È giusto farlo dopo averla verificata con una telefonata. P.S. non chiamare al telefono Debian, - tantomeno all'ora di cena* + tantomeno all'ora di cena.* # Collegarsi a un pc usando ssh con scambio di chiavi Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una chiave, la decrittazione avviene in locale, perciò la passphrase non viaggia per internet. Questa -viene chiamata cifratura *end to end* ed è più sicura +viene chiamata cifratura *end to end* ed è più sicura. Creare la coppia di chiavi per collegarsi al pc @@ -338,7 +340,7 @@ all'integrità del nostro *mio* digitale. Self hosting significa gestire autonom spazio digitale. Si può fare in gruppo e collettivizzare le risorse e i costi. È meno facile che usare i servizi commerciali.. ma no, è il paragone che non regge. La guida per fare un orto verticale non deve giustificarsi dicendo che è meno facile che andare al -supermercato +supermercato. Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) su una VPS o un Pc, con già Debian 9 @@ -356,7 +358,7 @@ Se si ha un (sub)dominio a disposizione si può ottenere da LetsEncrypt un certi ncp-config -Configurare nextcloud: creare utenti e attivare calendario, rubrica e quel che serve +Configurare nextcloud creando gli utilizzatori e attivare calendario, rubrica e quel che serve. # Mettere un software in scatola @@ -380,7 +382,7 @@ https://firejail.wordpress.com # Comunicazione sicura dal telefonino -Premessa: consideriamo che gli smartphone sono insicuri per definizione +Premessa: consideriamo che gli smartphone sono insicuri per definizione. * **Signal.org** è una app per comunicare privatamente * **Conversations.im** è una app per comunicare privatamente con protocollo federato @@ -402,7 +404,7 @@ per il recupero In questo esempio avviene un backup della Home, con scambio chiavi ssh, definendo la chiave gpg da usare per la cifratura, con esclusione della cartella *Downloads*, sul pc chiamato *pc*, nella directory *backup* dell'utilizzatore con lo stesso nome, in -questo esempio chiamato *tu* +questo esempio chiamato *tu*. Nei giorni successivi usare stesso comando per eseguire un backup incrementale @@ -438,9 +440,9 @@ https://prism-break.org/it # Consigli -Il computer non ha un cervello, usa il tuo. +Il computer non ha un cervello, usa il tuo, -Non fidarti troppo di chi ti dà consigli. +e non fidarti troppo di chi ti dà consigli. # Storia @@ -462,14 +464,14 @@ Questo (cripto) libretto è stato scritto e impaginato usando software libero (L * Scala delle pagine da A4 ad A5 usando psnup * Automazione usando make -Il sorgente è disponibile +Il sorgente è disponibile: + +**https://git.abbiamoundominio.org/unit/criptolibretto** Licenza Copyleft *Libertà di distribuire e modificare con la stessa licenza* -**https://git.abbiamoundominio.org/unit/criptolibretto** - \newpage ![unit](logo.png){ width=10% }\