changed keepassx with keepassxc and other fix
This commit is contained in:
parent
6fc28ee7ce
commit
7a222167ff
80
book.md
80
book.md
|
@ -1,7 +1,7 @@
|
||||||
---
|
---
|
||||||
title: "Cripto libretto"
|
title: "Cripto libretto"
|
||||||
author: Unit hacklab - unit@paranoici.org
|
author: Unit hacklab - unit@paranoici.org
|
||||||
date: 15 Gennaio 2019
|
date: 24 Gennaio 2019
|
||||||
---
|
---
|
||||||
|
|
||||||
\newpage
|
\newpage
|
||||||
|
@ -14,29 +14,31 @@ https://gnu.org/philosophy/free-sw.it.html
|
||||||
|
|
||||||
# Una buona password
|
# Una buona password
|
||||||
|
|
||||||
Non usare la stessa password per diversi servizi
|
Non usare la stessa password per diversi servizi.
|
||||||
|
|
||||||
Usa una passphrase, ossia una frase di accesso compresa di spazi, facile da ricordare, ma
|
Usa una passphrase, ossia una frase di accesso compresa di spazi, facile da ricordare, ma
|
||||||
difficile da indovinare persino per un computer, ad esempio questa contiene sia maiuscole
|
difficile da indovinare persino per un computer, ad esempio questa contiene sia maiuscole
|
||||||
che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare
|
che numeri che caratteri buffi. È molto lunga, ma è difficile da dimenticare.
|
||||||
|
|
||||||
Nel Mezzo Del Cammin Di Nostra Vita 19!
|
Nel Mezzo Del Cammin Di Nostra Vita 19!
|
||||||
|
|
||||||
# Il password manager
|
# Il password manager
|
||||||
|
|
||||||
Le password da ricordare sono troppe, KeePassX è un software per la gestione di password
|
Le password da ricordare sono troppe, KeePassX è un software per la gestione di password
|
||||||
che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale
|
che offre un luogo sicuro dove scriverle, ma non dimenticare la password principale.
|
||||||
|
|
||||||
https://keepassx.org
|
https://keepassxc.org
|
||||||
|
|
||||||
|
apt-get install keepassxc
|
||||||
|
|
||||||
# Accecare la telecamera del portatile
|
# Accecare la telecamera del portatile
|
||||||
|
|
||||||
Attaccare un pezzo di scotch nero da elettricista sulla telecamera del portatile. Il fatto
|
Attaccare un pezzo di scotch nero da elettricista sulla telecamera del portatile. Il fatto
|
||||||
che non si accenda la lucina non significa che sia spenta
|
che non si accenda la lucina non significa che sia spenta.
|
||||||
|
|
||||||
# Navigazione consapevole
|
# Navigazione consapevole
|
||||||
|
|
||||||
Usiamo Firefox
|
Usiamo Firefox.
|
||||||
|
|
||||||
La gestione dei containers e dei profili ci permettono di creare ambienti isolati
|
La gestione dei containers e dei profili ci permettono di creare ambienti isolati
|
||||||
|
|
||||||
|
@ -62,11 +64,11 @@ Add-ons:
|
||||||
|
|
||||||
Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web.
|
Tor, **T**he **O**nion **R**outer è un protocollo per l'anonimizzazione del traffico web.
|
||||||
Scaricare, installare e usare il programma Tor browser bundle per navigare in rete
|
Scaricare, installare e usare il programma Tor browser bundle per navigare in rete
|
||||||
anonimamente
|
anonimamente.
|
||||||
|
|
||||||
https://torproject.org
|
https://torproject.org
|
||||||
|
|
||||||
Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi
|
Attenzione. Non presumere che il tutto funzioni per magia. Studia, prova, chiedi.
|
||||||
|
|
||||||
# Navigazione paranoica
|
# Navigazione paranoica
|
||||||
|
|
||||||
|
@ -88,22 +90,22 @@ https://tails.boum.org/index.it.html
|
||||||
|
|
||||||
Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto e
|
Usiamo GNU: software libero o almeno a sorgente aperta, il quale viene raccolto e
|
||||||
assemblato assieme al kernel Linux per formare un sistema operativo in quella che viene
|
assemblato assieme al kernel Linux per formare un sistema operativo in quella che viene
|
||||||
chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre
|
chiamata distribuzione. Ogni distro ha il suo perché. Noi ne elenchiamo tre:
|
||||||
|
|
||||||
* Linux Mint: https://linuxmint.com
|
* Linux Mint: https://linuxmint.com
|
||||||
|
|
||||||
Un desktop familiare. Facile da usare e da installare. Il nonno lo usa e non ha mai
|
Un desktop familiare. Facile da usare e da installare. Il nonno lo usa e non ha mai
|
||||||
chiamato per fare domande. Può avviarsi direttamente da Cd o da Usb (live). Preferisce un
|
chiamato per fare domande. Può avviarsi direttamente da Cd o da Usb (live). Preferisce un
|
||||||
computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu
|
computer moderno con almeno 4Gb di Ram. Basata su Debian e Ubuntu.
|
||||||
|
|
||||||
* Bunsenlabs: https://www.bunsenlabs.org
|
* Bunsenlabs: https://www.bunsenlabs.org
|
||||||
|
|
||||||
Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della distro
|
Minimale, leggera e funzionale. Buona sia per un pc moderno che non. Erede della distro
|
||||||
Crunchbang. Usandola si imparano cose utili. Live. Basata su debian
|
Crunchbang. Usandola si imparano cose utili. Live. Basata su Debian.
|
||||||
|
|
||||||
* Debian: https://www.debian.org
|
* Debian: https://www.debian.org
|
||||||
|
|
||||||
Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa
|
Il sistema operativo universale. Sapendo già cosa si vuole è la miglior cosa.
|
||||||
|
|
||||||
## Scaricare e installare una distribuzione GNU/Linux
|
## Scaricare e installare una distribuzione GNU/Linux
|
||||||
|
|
||||||
|
@ -125,13 +127,13 @@ Riavviare il Pc dalla penna Usb tenendo premuto **F12**
|
||||||
|
|
||||||
*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come
|
*Se il Pc non avvia automaticamente dalla penna, entrare nel Bios e scegliere Usb come
|
||||||
dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno di questi tasti:
|
dispositivo d'avvio. A seconda del modello tenere premuto all'avvio uno di questi tasti:
|
||||||
ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editiamo l'ordine di avvio mettendo per
|
ESC, DEL, F1, F2, F8, F10. Una volta nel Bios, editare l'ordine di avvio mettendo per
|
||||||
prima la penna Usb*
|
prima la penna Usb.*
|
||||||
|
|
||||||
Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona
|
Nella procedura di installazione si verrà guidati a scegliere la lingua da usare, la zona
|
||||||
geografica, il nome del Pc, la rete e la creazione dell'utilizzatore. Durante la
|
geografica, il nome del Pc, la rete e la creazione dell'utilizzatore. Durante la
|
||||||
partizione guidata formattare l'intero disco senza complicazioni. In conclusione
|
partizione guidata formattare l'intero disco senza complicazioni. In conclusione
|
||||||
installare Grub bootloader nel Master Boot Record
|
installare Grub bootloader nel Master Boot Record.
|
||||||
|
|
||||||
*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi
|
*Il disco del Pc verrà formattato e cancellato, non ci saranno altri sistemi operativi
|
||||||
oltre a GNU/Linux Debian. È possibile effettuare al momento dell'installazione scelte
|
oltre a GNU/Linux Debian. È possibile effettuare al momento dell'installazione scelte
|
||||||
|
@ -141,11 +143,11 @@ diverse per casi particolari*
|
||||||
dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di
|
dovrà mettere una passhprase ad ogni avvio, in aggiunta alla password di
|
||||||
login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà preoccupare
|
login. Consigliabile per un portatile, in caso venga smarrito non ci si dovrà preoccupare
|
||||||
della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al
|
della perdita dei dati. Ricordare che senza la passphase non è possibile accedere al
|
||||||
disco*
|
disco.*
|
||||||
|
|
||||||
### Migrare la posta di Thunderbird da quel sistema a GNU/Linux
|
### Migrare la posta di Thunderbird da quel sistema a GNU/Linux
|
||||||
|
|
||||||
Prima di cominciare fare un backup zippando la cartella di Thunderbird
|
Prima di cominciare fare un backup zippando la cartella di Thunderbird,
|
||||||
|
|
||||||
Poi compattare le cartelle di Thunderbird
|
Poi compattare le cartelle di Thunderbird
|
||||||
|
|
||||||
|
@ -185,18 +187,18 @@ Cancellare questi files che comunque si rigenerano da soli
|
||||||
# GnuPG, la crittografia pesante a doppia chiave
|
# GnuPG, la crittografia pesante a doppia chiave
|
||||||
|
|
||||||
Gnu Privacy Guard [gnupg.org] è la versione libera del software di crittografia
|
Gnu Privacy Guard [gnupg.org] è la versione libera del software di crittografia
|
||||||
asimmetrica Pgp, Pretty Good Privacy
|
asimmetrica Pgp, Pretty Good Privacy.
|
||||||
|
|
||||||
Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè
|
Si usa per cifrare, cioè per nascondere il contenuto di un messaggio. E per firmare, cioè
|
||||||
per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma
|
per autenticare un messaggio. Dunque anche per decifrare e per verificare una firma.
|
||||||
|
|
||||||
Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate
|
Il suo scopo è permettere una comunicazione sicura tra persone che non si sono incontrate
|
||||||
di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli
|
di persona e frustrare chi intercetta i messaggi ma non ha la chiave per decifrarli.
|
||||||
|
|
||||||
## Installazione
|
## Installazione
|
||||||
|
|
||||||
Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso
|
Si può usare da terminale o con la grafica, in entrambi i casi si vorrà integrarne l'uso
|
||||||
con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*
|
con l'email, dunque *gpg+mutt* o *gpg+enigmail+thunderbird*.
|
||||||
|
|
||||||
Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin
|
Installare GnuPG, il client di posta grafica e il suo plugin (che può gestire Gpg fin
|
||||||
dalla creazione delle chiavi)
|
dalla creazione delle chiavi)
|
||||||
|
@ -213,7 +215,7 @@ oppure
|
||||||
|
|
||||||
Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando
|
Creare la coppia di chiavi, indicando una email, assegnando una passphrase e specificando
|
||||||
una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave privata (privkey). La
|
una scadenza. Otterremo una chiave pubblica (pubkey) e una chiave privata (privkey). La
|
||||||
privkey viene conservata privatamente, la pubkey viene divulgata liberamente
|
privkey viene conservata privatamente, la pubkey viene divulgata liberamente.
|
||||||
|
|
||||||
## Uso
|
## Uso
|
||||||
|
|
||||||
|
@ -239,8 +241,8 @@ Una guida con infografiche: https://emailselfdefense.fsf.org/it
|
||||||
Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica,
|
Ogni coppia di chiavi ha una fingerprint che la identifica univocamente. È buona pratica,
|
||||||
prima di inserire la chiave nella nostra rete di fiducia, chiedere alla persona con cui
|
prima di inserire la chiave nella nostra rete di fiducia, chiedere alla persona con cui
|
||||||
voglio corrispondere di leggere al telefono la sua fingerprint per verificare che
|
voglio corrispondere di leggere al telefono la sua fingerprint per verificare che
|
||||||
corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Il Gpg è una rete
|
corrisponda con quella della pubkey che ci siamo scambiat*. E viceversa. Gpg è una rete
|
||||||
sociale
|
sociale.
|
||||||
|
|
||||||
## Fingerprint, revoca e backup
|
## Fingerprint, revoca e backup
|
||||||
|
|
||||||
|
@ -257,7 +259,7 @@ Fare un backup della cartella nascosta .gnupg da conservare altrove con cura
|
||||||
tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg
|
tar -zcpf ~/backup-gnupg.tar.gz ~/.gnupg
|
||||||
|
|
||||||
*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e
|
*È possibile usare una penna Usb cifrata con VeraCrypt per contenere il backup di gpg e
|
||||||
altri dati importanti come le mailbox*
|
altri dati importanti come le mailbox.*
|
||||||
|
|
||||||
# VeraCrypt, il lucchetto alla penna Usb
|
# VeraCrypt, il lucchetto alla penna Usb
|
||||||
|
|
||||||
|
@ -265,14 +267,14 @@ VeraCrypt è un software che permette di proteggere con una passphrase una penna
|
||||||
per trasportare dei documenti in viaggio senza preoccuparsi di perderla.
|
per trasportare dei documenti in viaggio senza preoccuparsi di perderla.
|
||||||
|
|
||||||
*Durante la configurazione la penna verrà formattata e sarà sempre necessario usare
|
*Durante la configurazione la penna verrà formattata e sarà sempre necessario usare
|
||||||
VeraCrypt per montarla e accedere al contenuto*
|
VeraCrypt per montarla e accedere al contenuto.*
|
||||||
|
|
||||||
https://veracrypt.fr
|
https://veracrypt.fr
|
||||||
|
|
||||||
# Verificare l'integrità di un software scaricato
|
# Verificare l'integrità di un software scaricato
|
||||||
|
|
||||||
Alcuni software sono distribuiti accompagnati dal risultato della somma di controllo
|
Alcuni software sono distribuiti accompagnati dal risultato della somma di controllo
|
||||||
(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint
|
(checksum) oppure da una firma digitale a lato (.sig) e la sua fingerprint.
|
||||||
|
|
||||||
Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo
|
Verificare che la stringa alfanumerica univoca (hash) che risulta applicando l'algoritmo
|
||||||
sha256 coincida con quella pubblicata
|
sha256 coincida con quella pubblicata
|
||||||
|
@ -297,13 +299,13 @@ Verificare una firma
|
||||||
*Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e nel caso si
|
*Non è necessario firmare una chiave per usarla. Firmarla serve a ricordare (e nel caso si
|
||||||
usi il web of trust, a dichiararlo al mondo) che ci si fida di quella chiave. È giusto
|
usi il web of trust, a dichiararlo al mondo) che ci si fida di quella chiave. È giusto
|
||||||
farlo dopo averla verificata con una telefonata. P.S. non chiamare al telefono Debian,
|
farlo dopo averla verificata con una telefonata. P.S. non chiamare al telefono Debian,
|
||||||
tantomeno all'ora di cena*
|
tantomeno all'ora di cena.*
|
||||||
|
|
||||||
# Collegarsi a un pc usando ssh con scambio di chiavi
|
# Collegarsi a un pc usando ssh con scambio di chiavi
|
||||||
|
|
||||||
Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una chiave, la
|
Nella crittografia asimmetrica quando si usa una passphrase per sbloccare una chiave, la
|
||||||
decrittazione avviene in locale, perciò la passphrase non viaggia per internet. Questa
|
decrittazione avviene in locale, perciò la passphrase non viaggia per internet. Questa
|
||||||
viene chiamata cifratura *end to end* ed è più sicura
|
viene chiamata cifratura *end to end* ed è più sicura.
|
||||||
|
|
||||||
Creare la coppia di chiavi per collegarsi al pc
|
Creare la coppia di chiavi per collegarsi al pc
|
||||||
|
|
||||||
|
@ -338,7 +340,7 @@ all'integrità del nostro *mio* digitale. Self hosting significa gestire autonom
|
||||||
spazio digitale. Si può fare in gruppo e collettivizzare le risorse e i costi. È meno
|
spazio digitale. Si può fare in gruppo e collettivizzare le risorse e i costi. È meno
|
||||||
facile che usare i servizi commerciali.. ma no, è il paragone che non regge. La guida per
|
facile che usare i servizi commerciali.. ma no, è il paragone che non regge. La guida per
|
||||||
fare un orto verticale non deve giustificarsi dicendo che è meno facile che andare al
|
fare un orto verticale non deve giustificarsi dicendo che è meno facile che andare al
|
||||||
supermercato
|
supermercato.
|
||||||
|
|
||||||
Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) su una VPS
|
Installare e configurare Nextcloud (con mariadb, apache2, php7, ufw e fail2ban) su una VPS
|
||||||
o un Pc, con già Debian 9
|
o un Pc, con già Debian 9
|
||||||
|
@ -356,7 +358,7 @@ Se si ha un (sub)dominio a disposizione si può ottenere da LetsEncrypt un certi
|
||||||
|
|
||||||
ncp-config
|
ncp-config
|
||||||
|
|
||||||
Configurare nextcloud: creare utenti e attivare calendario, rubrica e quel che serve
|
Configurare nextcloud creando gli utilizzatori e attivare calendario, rubrica e quel che serve.
|
||||||
|
|
||||||
# Mettere un software in scatola
|
# Mettere un software in scatola
|
||||||
|
|
||||||
|
@ -380,7 +382,7 @@ https://firejail.wordpress.com
|
||||||
|
|
||||||
# Comunicazione sicura dal telefonino
|
# Comunicazione sicura dal telefonino
|
||||||
|
|
||||||
Premessa: consideriamo che gli smartphone sono insicuri per definizione
|
Premessa: consideriamo che gli smartphone sono insicuri per definizione.
|
||||||
|
|
||||||
* **Signal.org** è una app per comunicare privatamente
|
* **Signal.org** è una app per comunicare privatamente
|
||||||
* **Conversations.im** è una app per comunicare privatamente con protocollo federato
|
* **Conversations.im** è una app per comunicare privatamente con protocollo federato
|
||||||
|
@ -402,7 +404,7 @@ per il recupero
|
||||||
In questo esempio avviene un backup della Home, con scambio chiavi ssh, definendo la
|
In questo esempio avviene un backup della Home, con scambio chiavi ssh, definendo la
|
||||||
chiave gpg da usare per la cifratura, con esclusione della cartella *Downloads*, sul
|
chiave gpg da usare per la cifratura, con esclusione della cartella *Downloads*, sul
|
||||||
pc chiamato *pc*, nella directory *backup* dell'utilizzatore con lo stesso nome, in
|
pc chiamato *pc*, nella directory *backup* dell'utilizzatore con lo stesso nome, in
|
||||||
questo esempio chiamato *tu*
|
questo esempio chiamato *tu*.
|
||||||
|
|
||||||
Nei giorni successivi usare stesso comando per eseguire un backup incrementale
|
Nei giorni successivi usare stesso comando per eseguire un backup incrementale
|
||||||
|
|
||||||
|
@ -438,9 +440,9 @@ https://prism-break.org/it
|
||||||
|
|
||||||
# Consigli
|
# Consigli
|
||||||
|
|
||||||
Il computer non ha un cervello, usa il tuo.
|
Il computer non ha un cervello, usa il tuo,
|
||||||
|
|
||||||
Non fidarti troppo di chi ti dà consigli.
|
e non fidarti troppo di chi ti dà consigli.
|
||||||
|
|
||||||
# Storia
|
# Storia
|
||||||
|
|
||||||
|
@ -462,14 +464,14 @@ Questo (cripto) libretto è stato scritto e impaginato usando software libero (L
|
||||||
* Scala delle pagine da A4 ad A5 usando psnup
|
* Scala delle pagine da A4 ad A5 usando psnup
|
||||||
* Automazione usando make
|
* Automazione usando make
|
||||||
|
|
||||||
Il sorgente è disponibile
|
Il sorgente è disponibile:
|
||||||
|
|
||||||
|
**https://git.abbiamoundominio.org/unit/criptolibretto**
|
||||||
|
|
||||||
Licenza Copyleft
|
Licenza Copyleft
|
||||||
|
|
||||||
*Libertà di distribuire e modificare con la stessa licenza*
|
*Libertà di distribuire e modificare con la stessa licenza*
|
||||||
|
|
||||||
**https://git.abbiamoundominio.org/unit/criptolibretto**
|
|
||||||
|
|
||||||
\newpage
|
\newpage
|
||||||
|
|
||||||
![unit](logo.png){ width=10% }\
|
![unit](logo.png){ width=10% }\
|
||||||
|
|
Loading…
Reference in New Issue
Block a user