changed keepassx with keepassxc and other fix

This commit is contained in:
dan 2019-01-24 23:57:08 +01:00
parent 6fc28ee7ce
commit 7a222167ff
Signed by: dan
GPG Key ID: 1C58C6DAD3D30CCB

80
book.md
View File

@ -1,7 +1,7 @@
--- ---
title: "Cripto libretto" title: "Cripto libretto"
author: Unit hacklab - unit@paranoici.org author: Unit hacklab - unit@paranoici.org
date: 15 Gennaio 2019 date: 24 Gennaio 2019
--- ---
\newpage \newpage
@ -14,29 +14,31 @@ https://gnu.org/philosophy/free-sw.it.html
# Una buona password # Una buona password
Non usare la stessa password per diversi servizi Non usare la stessa password per diversi servizi.
Usa una passphrase, ossia una frase di accesso compresa di spazi, facile da ricordare, ma Usa una passphrase, ossia una frase di accesso compresa di spazi, facile da ricordare, ma
difficile da indovinare persino per un computer, ad esempio questa contiene sia maiuscole difficile da indovinare persino per un computer, ad esempio questa contiene sia maiuscole
che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare.
Nel Mezzo Del Cammin Di Nostra Vita 19! Nel Mezzo Del Cammin Di Nostra Vita 19!
# Il password manager # Il password manager
Le password da ricordare sono troppe, KeePassX è un software per la gestione di password Le password da ricordare sono troppe, KeePassX è un software per la gestione di password
che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale.
https://keepassx.org https://keepassxc.org
apt-get install keepassxc
# Accecare la telecamera del portatile # Accecare la telecamera del portatile
Attaccare un pezzo di scotch nero da elettricista sulla telecamera del portatile. Il fatto Attaccare un pezzo di scotch nero da elettricista sulla telecamera del portatile. Il fatto
che non si accenda la lucina non significa che sia spenta che non si accenda la lucina non significa che sia spenta.
# Navigazione consapevole # Navigazione consapevole
Usiamo Firefox Usiamo Firefox.
La gestione dei containers e dei profili ci permettono di creare ambienti isolati La gestione dei containers e dei profili ci permettono di creare ambienti isolati
@ -62,11 +64,11 @@ Add-ons:
Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web. Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web.
Scaricare, installare e usare il programma Tor browser bundle per navigare in rete Scaricare, installare e usare il programma Tor browser bundle per navigare in rete
anonimamente anonimamente.
https://torproject.org https://torproject.org
Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi.
# Navigazione paranoica # Navigazione paranoica
@ -88,22 +90,22 @@ https://tails.boum.org/index.it.html
Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto e Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto e
assemblato assieme al kernel Linux per formare un sistema operativo in quella che viene assemblato assieme al kernel Linux per formare un sistema operativo in quella che viene
chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre:
* Linux Mint: https://linuxmint.com * Linux Mint: https://linuxmint.com
Un desktop familiare. Facile da usare e da installare. Il nonno lo usa e non ha mai Un desktop familiare. Facile da usare e da installare. Il nonno lo usa e non ha mai
chiamato per fare domande. Può avviarsi direttamente da Cd o da Usb (live). Preferisce un chiamato per fare domande. Può avviarsi direttamente da Cd o da Usb (live). Preferisce un
computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu.
* Bunsenlabs: https://www.bunsenlabs.org * Bunsenlabs: https://www.bunsenlabs.org
Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della distro Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della distro
Crunchbang. Usandola si imparano cose utili. Live. Basata su debian Crunchbang. Usandola si imparano cose utili. Live. Basata su Debian.
* Debian: https://www.debian.org * Debian: https://www.debian.org
Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa.
## Scaricare e installare una distribuzione GNU/Linux ## Scaricare e installare una distribuzione GNU/Linux
@ -125,13 +127,13 @@ Riavviare il Pc dalla penna Usb tenendo premuto **F12**
*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come *Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come
dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno di questi tasti: dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno di questi tasti:
ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editiamo l'ordine di avvio mettendo per ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare l'ordine di avvio mettendo per
prima la penna Usb* prima la penna Usb.*
Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona
geografica, il nome del Pc, la rete e la creazione dell'utilizzatore. Durante la geografica, il nome del Pc, la rete e la creazione dell'utilizzatore. Durante la
partizione guidata formattare l'intero disco senza complicazioni. In conclusione partizione guidata formattare l'intero disco senza complicazioni. In conclusione
installare Grub bootloader nel Master Boot Record installare Grub bootloader nel Master Boot Record.
*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi *Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi
oltre a GNU/Linux Debian. È possibile effettuare al momento dell'installazione scelte oltre a GNU/Linux Debian. È possibile effettuare al momento dell'installazione scelte
@ -141,11 +143,11 @@ diverse per casi particolari*
dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di
login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà preoccupare login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà preoccupare
della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al
disco* disco.*
### Migrare la posta di Thunderbird da quel sistema a GNU/Linux ### Migrare la posta di Thunderbird da quel sistema a GNU/Linux
Prima di cominciare fare un backup zippando la cartella di Thunderbird Prima di cominciare fare un backup zippando la cartella di Thunderbird,
Poi compattare le cartelle di Thunderbird Poi compattare le cartelle di Thunderbird
@ -185,18 +187,18 @@ Cancellare questi files che comunque si rigenerano da soli
# GnuPG, la crittografia pesante a doppia chiave # GnuPG, la crittografia pesante a doppia chiave
Gnu Privacy Guard [gnupg.org] è la versione libera del software di crittografia Gnu Privacy Guard [gnupg.org] è la versione libera del software di crittografia
asimmetrica Pgp, Pretty Good Privacy asimmetrica Pgp, Pretty Good Privacy.
Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè
per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma.
Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate
di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli.
## Installazione ## Installazione
Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso
con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird* con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*.
Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin
dalla creazione delle chiavi) dalla creazione delle chiavi)
@ -213,7 +215,7 @@ oppure
Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando
una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave privata (privkey). La una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave privata (privkey). La
privkey viene conservata privatamente, la pubkey viene divulgata liberamente privkey viene conservata privatamente, la pubkey viene divulgata liberamente.
## Uso ## Uso
@ -239,8 +241,8 @@ Una guida con infografiche: https://emailselfdefense.fsf.org/it
Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica, Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica,
prima di inserire la chiave nella nostra rete di fiducia, chiedere alla persona con cui prima di inserire la chiave nella nostra rete di fiducia, chiedere alla persona con cui
voglio corrispondere di leggere al telefono la sua fingerprint per verificare che voglio corrispondere di leggere al telefono la sua fingerprint per verificare che
corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Il Gpg è una rete corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Gpg è una rete
sociale sociale.
## Fingerprint, revoca e backup ## Fingerprint, revoca e backup
@ -257,7 +259,7 @@ Fare un backup della cartella nascosta .gnupg da conservare altrove con cura
tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg
*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e *È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e
altri dati importanti come le mailbox* altri dati importanti come le mailbox.*
# VeraCrypt, il lucchetto alla penna Usb # VeraCrypt, il lucchetto alla penna Usb
@ -265,14 +267,14 @@ VeraCrypt è un software che permette di proteggere con una passphrase una penna
per trasportare dei documenti in viaggio senza preoccuparsi di perderla. per trasportare dei documenti in viaggio senza preoccuparsi di perderla.
*Durante la configurazione la penna verrà formattata e sarà sempre necessario usare *Durante la configurazione la penna verrà formattata e sarà sempre necessario usare
VeraCrypt per montarla e accedere al contenuto* VeraCrypt per montarla e accedere al contenuto.*
https://veracrypt.fr https://veracrypt.fr
# Verificare l'integrità di un software scaricato # Verificare l'integrità di un software scaricato
Alcuni software sono distribuiti accompagnati dal risultato della somma di controllo Alcuni software sono distribuiti accompagnati dal risultato della somma di controllo
(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint (checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint.
Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo
sha256 coincida con quella pubblicata sha256 coincida con quella pubblicata
@ -297,13 +299,13 @@ Verificare una firma
*Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e nel caso si *Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e nel caso si
usi il web of trust, a dichiararlo al mondo) che ci si fida di quella chiave. È giusto usi il web of trust, a dichiararlo al mondo) che ci si fida di quella chiave. È giusto
farlo dopo averla verificata con una telefonata. P.S. non chiamare al telefono Debian, farlo dopo averla verificata con una telefonata. P.S. non chiamare al telefono Debian,
tantomeno all'ora di cena* tantomeno all'ora di cena.*
# Collegarsi a un pc usando ssh con scambio di chiavi # Collegarsi a un pc usando ssh con scambio di chiavi
Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una chiave, la Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una chiave, la
decrittazione avviene in locale, perciò la passphrase non viaggia per internet. Questa decrittazione avviene in locale, perciò la passphrase non viaggia per internet. Questa
viene chiamata cifratura *end to end* ed è più sicura viene chiamata cifratura *end to end* ed è più sicura.
Creare la coppia di chiavi per collegarsi al pc Creare la coppia di chiavi per collegarsi al pc
@ -338,7 +340,7 @@ all'integrità del nostro *mio* digitale. Self hosting significa gestire autonom
spazio digitale. Si può fare in gruppo e collettivizzare le risorse e i costi. È meno spazio digitale. Si può fare in gruppo e collettivizzare le risorse e i costi. È meno
facile che usare i servizi commerciali.. ma no, è il paragone che non regge. La guida per facile che usare i servizi commerciali.. ma no, è il paragone che non regge. La guida per
fare un orto verticale non deve giustificarsi dicendo che è meno facile che andare al fare un orto verticale non deve giustificarsi dicendo che è meno facile che andare al
supermercato supermercato.
Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) su una VPS Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) su una VPS
o un Pc, con già Debian 9 o un Pc, con già Debian 9
@ -356,7 +358,7 @@ Se si ha un (sub)dominio a disposizione si può ottenere da LetsEncrypt un certi
ncp-config ncp-config
Configurare nextcloud: creare utenti e attivare calendario, rubrica e quel che serve Configurare nextcloud creando gli utilizzatori e attivare calendario, rubrica e quel che serve.
# Mettere un software in scatola # Mettere un software in scatola
@ -380,7 +382,7 @@ https://firejail.wordpress.com
# Comunicazione sicura dal telefonino # Comunicazione sicura dal telefonino
Premessa: consideriamo che gli smartphone sono insicuri per definizione Premessa: consideriamo che gli smartphone sono insicuri per definizione.
* **Signal.org** è una app per comunicare privatamente * **Signal.org** è una app per comunicare privatamente
* **Conversations.im** è una app per comunicare privatamente con protocollo federato * **Conversations.im** è una app per comunicare privatamente con protocollo federato
@ -402,7 +404,7 @@ per il recupero
In questo esempio avviene un backup della Home, con scambio chiavi ssh, definendo la In questo esempio avviene un backup della Home, con scambio chiavi ssh, definendo la
chiave gpg da usare per la cifratura, con esclusione della cartella *Downloads*, sul chiave gpg da usare per la cifratura, con esclusione della cartella *Downloads*, sul
pc chiamato *pc*, nella directory *backup* dell'utilizzatore con lo stesso nome, in pc chiamato *pc*, nella directory *backup* dell'utilizzatore con lo stesso nome, in
questo esempio chiamato *tu* questo esempio chiamato *tu*.
Nei giorni successivi usare stesso comando per eseguire un backup incrementale Nei giorni successivi usare stesso comando per eseguire un backup incrementale
@ -438,9 +440,9 @@ https://prism-break.org/it
# Consigli # Consigli
Il computer non ha un cervello, usa il tuo. Il computer non ha un cervello, usa il tuo,
Non fidarti troppo di chi ti dà consigli. e non fidarti troppo di chi ti dà consigli.
# Storia # Storia
@ -462,14 +464,14 @@ Questo (cripto) libretto è stato scritto e impaginato usando software libero (L
* Scala delle pagine da A4 ad A5 usando psnup * Scala delle pagine da A4 ad A5 usando psnup
* Automazione usando make * Automazione usando make
Il sorgente è disponibile Il sorgente è disponibile:
**https://git.abbiamoundominio.org/unit/criptolibretto**
Licenza Copyleft Licenza Copyleft
*Libertà di distribuire e modificare con la stessa licenza* *Libertà di distribuire e modificare con la stessa licenza*
**https://git.abbiamoundominio.org/unit/criptolibretto**
\newpage \newpage
![unit](logo.png){ width=10% }\ ![unit](logo.png){ width=10% }\