mar
16

Gpg4win, GNU Privacy Guard per Windows

 

Troppo spesso ci concentriamo sul FLOSS da un punto di vista quasi esclusivamente relativo ai sistemi unix-like, così vogliamo segnalarvi Gpg4win, il porting ufficiale di GNU Privacy Guard per Windows.

Gpg4win vi consente di inviare in maniera sicura email e file attraverso la rete grazie all’aiuto della crittografia. Per chi non è pratico con questi sistemi significa che potrete inviare email che potranno essere lette solo dal destinatario che avete scelto o verificare che una risposta sia stata effettivamente scritta dal mittente grazie alla firma digitale.

Gpg4win supporta sia OpenPGP sia S/MIME (X.509), è mantenuto direttamente dagli sviluppatori di GnuPG ed è rilasciato sotto licenza GPL. Il progetto è finanziato dall’ente tedesco Federal Office for Information Security (BSI).

All’interno del pacchetto sono presenti anche due manager (Kleopatra e GPA) per la gestione dei certificati crittografici OpenPGP e X.509, un plugin per Microsoft Outlook 2003 e 2007 (GpgOL), un plugin per Microsoft Explorer (GpgEX) e Claws Mail, un mail client completo dotato di supporto per la crittografia.

Gpg4win può girare su Windows 2000, XP, Vista e, dall’ultima versione, anche su 7.

Via | Gpg4win

Gpg4win, GNU Privacy Guard per Windows é stato pubblicato su ossblog alle 15:00 di mercoledì 16 marzo 2011.

Popularity: unranked [?]



Puoi visualizzare il post originale qui.

gen
02

Backup, ripristino e revoca delle chiavi GPG

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
09

Aggingere automaticamente le chiavi GPG dei repository Launchpad

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

apr
17

GUI per risolvere su Ubuntu i problemi con le key GPG

 

Tempo fa ho trattato già questo problema in un altro post Risolvere su Ubuntu i problemi con le key GPG indicando un modo semplice ma comunque più macchinoso rispetto a quello che vi presento ora.

Per tutti coloro che utilizzano Ubuntu (in modalità grafica, lo sottolineo perchè magari alcuni usano ubuntu su server e non usano X) possono ovviare il problema delle key GPG con una semplice utility grafica chiamata GUI-APT-KEY (che mi aveva consigliato Raffaele Forte tramite il commento al post precedente).

schermata

Per installare la comoda gui procediamo o da riga di comando con il semplice:

sudo apt-get install gui-apt-key

o tramite gestore pacchetti Synaptic ricercando sempre gui-apt-key

dopo aver installato il pacchetto dal menu applicazioni > strumenti di sistema troverete APT Key Manager

Io vi consiglio comunque di avviare l’utility da riga di comando con

sudo /usr/sbin/gak

dato che dal menù il collegamento vi permette di aprire sempre in modalità sudo ma con permessi ridotti infatti non vi permette di inserire nuove chiavi visualizza solo le presenti.

Per utilizzare APT Key Manager vi basta prendere il numero di riferimento della key che vi da errore come nell’esempio qui sotto

W: Errore GPG: http://ppa.launchpad.net intrepid Release: Le seguenti firme non sono state verificate perché la chiave pubblica non è disponibile: NO_PUBKEY 778978B00F7992

nel nostro caso 778978B00F7992 ed inserirlo nel campo ID chiave e premere +Aggiungi dopo di che confermare l’inserimento con OK.

La procedura come avete visto è semplicissima e veloce ..

Ringrazio per l’info su APT Key Manager (via commento) di Raffaele Forte

Share/Save/Bookmark

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

gen
16

Crittografare facilmente con una password

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

ott
28

Cifrare un file compresso con tar da prompt di shell

 

TAR (Tape Archive) non permette, nativamente, di cifrare con una password i file che comprime, ma possiamo ovviare passando per GPG.

Prendiamo come esempio un file caso, chiamato FileDiProva.xxx

Se voglio comprimere il file e cifrarlo con una passaword che in questo caso sarà “trovami” possiamo fare cosi:

tar cjvf – FileDiProva.xxx | gpg -c –passphrase trovami -o FileDiProva.stbz2

come risultato avremo:

-rw-r–r– 1 lospippolo lospippolo 546012 2008-10-22 09:32 FileDiProva.xxx
-rw-r–r– 1 lospippolo lospippolo 549814 2008-10-28 10:57 FileDiProva.stbz2

in questo specifico caso la compressione è minima, dipende dal contenuto del file, ma questo non ci interessa.

Per estrarre il file operiamo al contario:

gpg –passphrase trovami -d FileDiProva.stbz2 | tar xfj -

e riavremo il nostro file decriptato e decompresso.

se togliamo lo statement

–passphrase trovami

la password verrà chiesta al volo durante le operazioni di (de)cifratura.

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

ago
24

Ubuntu senza terminale: gestire i repository con la grafica

 

Popularity: 1% [?]



Puoi visualizzare il post originale qui.

giu
20

Passa la “legge Orwell” in Svezia

 

Svezia: con 143 sì, 138 no e un astenuto viene approvata la tanto discussa “legge Orwell” (punto-informatico segue la vicenza da più di un anno, e l’iter di approvazione è partito nel 2005). Una legge che si è guadagnata questo appellativo da regime totalitario perchè effettivamente munisce le forze dell’ordine svedesi di uno strumento di controllo davvero potente, troppo.

Da ormai un bel po’ di anni non è azzardato affermare che l’arma del controllo dell’informazione sia la più pericolosa e allo stesso tempo realisticamente utilizzabile che si possa immaginare. Con una legge del genere, il passaggio dalla realtà ad uno scenario in stile 1984, o V per Vendetta (per citare i più noti), è fantasioso ma non così esagerato. La legge Orwell permette esplicitamente ad un’organizzazione facente capo al Ministero della Difesa (il Swedish National Defence Radio Establishment, o Försvarets radioanstalt (FRA)) di setacciare e-mail, fax, telefonate e messaggi di testo viaggianti via cavo. Per quale motivo? Sicurezza nazionale. E ok, finché si tratta di combattere la pedopornografia, droga, terrorismo, etc., ma tutte le informazioni che attraverseranno il suolo svedese passeranno anche sotto “gli occhi” di un supercomputer di proprietà del FRA (probabilmente il quinto più potente al mondo). Vogliamo essere maliziosi? In questi casi non si sbaglia mai di tanto. La Svezia vuole controllare il P2P, o il semplice scambio di file tra due persone? “Basta poco, ché ce vo’?” Vuole controllare movimenti critici nei confronti del partito di maggioranza? Presto fatto. Inoltre, che dei dati passino per la Svezia non implica che siano dati svedesi, potrebbe anche essere una mia telefonata! Quindi la legge riguarda, almeno, anche l’Europa intera.

Con questo non voglio essere fatalista, ma non è bene che un tale modo di agire passi per giusto e doveroso. Basti pensare che un cittadino vissuto un secolo fa godeva di una privacy inimmaginabile rispetto a noi. Per comunicare segretamente bastava assicurarsi che dietro un cespuglio non ci fosse qualcuno con l’orecchio teso.

Le critiche non giungono solo dagli “attivisti della libertà nell’era digitale”, anche Google non si risparmia:  “By introducing these new measures, the Swedish government is following the examples set by governments ranging from China and Saudi Arabia to the U.S. government’s widely criticized eavesdropping program,” parole del global privacy counsel di Google, Peter Fleischer. Critiche anche dalla Swedish Telecom, e l’opposizione afferma di voler annullare la legge nel caso vincesse le prossime elezioni (nel 2010).

Ma analizziamo un po’ gli obbiettivi della legge. Innanzitutto c’è la sicurezza nazionale, e quindi la difesa del cittadino, difesa che passa per l’enorme quantità di soldi necessari a tenere in piedi una struttura di monitoraggio del genere (si parla di decine di milioni di euro). Dopodiché, è risaputo che i movimenti terroristici (ma anche di traffico di droga e altro) dotati di un minimo di serietà (se così si può dire) non sono così stupidi e non trasmettono in chiaro. L’uso di sistemi di crittografia forte annienta le capacità di controllo di qualsiasi organizzazione, supercomputer o meno. Dunque, finché l’uso di software pro-cifrature resistenti sarà legale (da non dare per scontato, negli USA se ne discute ancora oggi dagli anni ‘80), nulla impedirà ad un cittadino qualunque di proteggere i dati che egli ritiene privati, se vuole. E allora a cosa serve questa legge? A beccare i cretini (ammesso che esistano)?

Occorre quindi abituarsi all’uso di strumenti per la protezione dei propri dati, meglio se open-source: il fatto che il codice sia visibile a tutti riduce di gran lunga il rischio di incappare in backdoor e diavolerie simili. Pertanto, alcuni link fondamentali per proteggersi a dovere:

  • http://www.gnupg.org/
  • http://www.gnome.org/projects/seahorse/ (o http://developer.kde.org/~kgpg/)
  • http://enigmail.mozdev.org/home/index.php

Chi volesse fare un po’ di pratica con mail cifrate attraverso gpg, può usare il plugin enigmail appena scritto e inviarmi una mail in totale sicurezza.

Popularity: 2% [?]



Puoi visualizzare il post originale qui.

mar
18

FirePGP – Crittografia delle mail sempre a portata di mano

 

FireGPG è un estensione per Firefox molto utile che permette di implementare il sistema di sicurezza GPG/PGP in Gmail e non solo.

Il primo passo è quello di installare l’estensione dal sito ufficiale e riavviare il browser.

Ora, se non l’abbiamo già fatto, creiamo le chiavi PGP necessarie con
gpg --gen-key
e seguiamo le istruzioni a video.

A questo punto FireGPG andrà automaticamente a prelevare la nostra firma e entrando in Gmail potremo accorgerci che sono stati creati nuovi tasti per firmare, crittare e inviare.
Inoltre se abbiamo la chiave pubblica dell’utente che ci ha scritto possiamo vedere subito a fondo messaggio se la mail è vera oppure no.

Credo sia un sistema facile e veloce per aumentare esponenzialmente la sicurezza della nostra posta senza dover ricorrere a sistemi complicati e non adatti a un utente medio.

Alla prossima ;)

Link utili:

Popularity: 2% [?]



Puoi visualizzare il post originale qui.

top