ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG. ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi.

Slides:



Advertisements
Presentazioni simili
Sperimentazioni di Sicurezza, A.A. 2009/2010 GNU Privacy Guard: Introduzione alluso Speaker: Luca Maria Aiello, PhD student Università degli Studi di Torino,
Advertisements

Per crittografia si intende la protezione
Prof. Zambetti -Majorana © 2008
CRITTOGRAFIA E FIRMA DIGITALE
Analisi e sperimentazione di una Certification Authority
Sicurezza informatica
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
FESR Trinacria Grid Virtual Laboratory La sicurezza dei dati in ambiente Trigrid Giordano Scuderi.
BasLUG Basilicata Linux Users Group CRITTOGRAFIA: Trovi queste slide su Antonio “Hawkeye” Angelotti Come.
GNU/Linux e firma elettronica Fabrizio Tarizzo - 67FE D A0 23F A45 F1E8 E6E4.
Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
Disegni di Ricerca e Analisi dei Dati in Psicologia.
D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy La privacy e le comunicazioni digitali Daniele Masini
Premessa la posta elettronica non è una comunicazione sicura i protocolli sono normalmente tutti in chiaro.
Scuola Innovazione Lavoro Organizzazione Sicurezza IN Protezione e Sicurezza Dati A cura di: IVX A. Volta Napoli- Salvatore Celardo Lorenzo Piscopo.
FOX BOARD 8+32 Argomenti trattati: ● Breve descrizione dell'hardware ● Overview del sistema di sviluppo ● Esame delle porte GPIO Hardware.
Apache + SSL Rendiamo sicure le nostre connessioni ● Principi (molto) base di crittografia ● Certificati digitali ● Formato dei certificati X509 ● Certificate.
Andrea Colangelo (warp10) Luca Bruno (kaeso). Andrea Colangelo (warp10) Luca Bruno (kaeso) Sviluppo: primi passi.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
Crittografia e Posta Elettronica Asimmetria con GnuPG/Thunderbird/WOT
LAVORARE CON I DISPOSITIVI DESTINATI ALLA FRUIZIONE COLLETTIVA
Virtual Private Networks
Crittografia ….. nello Scarabeo d’oro di Poe
Sviluppo applicativo mobile per lettore barcode datalogic
Configurazione Router IR794- IG601
AGYO – Adempimenti 13 Settembre Chiara Benini.
IL SOFTWARE (FPwin 6.0).
Documenti informatici nuove modalità operative
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Arkoon Network Security 2010
La comunicazione scritta
Esportare le proprie mappe da QGis
GeoGebra QuizFaber Formazione tra pari
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Instruzioni per impostare gli Account utente limitato su di una Stazione di lavoro locale Leggere le presenti istruzioni attentamente e portare a termine.
I PERMESSI IN LINUX.
Excel 1 - Introduzione.
Sistema Operativo - DietPI
Crittografia e sicurezza
Giordano Scuderi Unico SRL Catania
LA GESTIONE DEI PACCHETTI
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
Crittografia e sicurezza
Scenario mail in Ateneo
Il Pinguino in Rete di Luigi Abbamonte
OLPC-Italia Brescia 16 Ottobre 2008.
Crittografia e sicurezza
LA GESTIONE DEI PACCHETTI
Crittografia e sicurezza
SAS® OnDemand for Academics SAS Studio
1.
La piattaforma telematica Suap FE
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
Outlook al meglio 5 modi per usare Firma con stile
Rinnovi Firma Digitale «Clienti Aruba PEC» Firma Digitale ed ArubaKey
INSERIRE GLI INDIRIZZI DEGLI UTENTI
Esercitazione sulle modalità
Total Protect Servizio di cyber security.
OLIMPYAWIN software utilizzato per gestire le gare sportive scolastiche in piena autonomia per varie discipline. modulo di iscrizioni on-line che permette.
Unico 2009 – Esempi per la crisi
COMMERCIO SU AREE PUBBLICHE NUOVA GESTIONE
Edmodo una piattaforma social learning nel cloud.
Andrea Martinelli.
CLOUD.
Transcript della presentazione:

ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG

ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi ● Fiducia: il concetto di social network ● Enigmail: cifriamo/firmiamo le nostre mail!

COSA È GPG GPG (Gnu Privacy Guard) è l'implementazione libera dello standard di crittografia OpenPGP. Esso ci permette di firmare e cifrare informazioni, gestire un portachiavi, generare e utilizzare chiavi pubbliche e private

Cifratura a chiave segreta La cifratura a chiave segreta o condivisa permette a due o più entità (persone, software...) di cifrare un'informazione previo lo scambio di una chiave di cifratura comune Esempi di algoritmi a chiave segreta sono 3DES, AES, BLOWFISH La sicurezza di questo meccanismo si basa sulla segretezza della chiave di cifratura

Cifratura a chiave pubblica Al contrario dei meccanismi a chiave segreta, la cifratura a chiave pubblica/privata si basa sulla generazione non di una, ma di due chiavi, legate tra loro da vincoli matematici, che permettono l'una di cifrare, l'altra di decifrare un'informazione

Cifratura a chiave pubblica Una delle due chiavi (quella pubblica) sarà utilizzata da chiunque voglia inviarmi informazioni per cifrare i messaggi; la chiave privata al contrario sarà utilizzata esclusivamente per la decifratura degli stessi E' importante notare come con la chiave utilizzata per cifrare non sia possibile decifrare il messaggio

Il tool GPG GPG è un tool che può essere utilizzato dalla linea di comando per generare e gestire le proprie chiavi L'esempio più semplice è il provare a cifrare un file con un algoritmo a chiave segreta (ad esempio il 3DES) gpg -c –-cipher-algo 3DES filename

Il tool GPG Per decifrare il file appena creato è sufficiente dare un gpg -d filename

Gestione del Portachiavi Generare una coppia di chiavi pubblica/privata è altrettanto semplice: E' infatti sufficiente dare il comando gpg –-gen-key Verranno poste alcune domande e dopo pochi minuti le nostre chiavi sono pronte all'uso! per listarle sono sufficienti i comandi: gpg –-list-secret-keys gpg –-list-keys

Gestione del portachiavi Nel caso in cui ritenessimo che la nostra chiave non sia più sicura (perché pensiamo che qualche malintenzionato ne sia venuto in possesso) o se abbiamo perso la nostra chiave privata, è possibile generare un certificato di revoca con il comando gpg –-gen-revoke Per fare questo è però necessario avere la chiave privata: è quindi consigliabile generare il certificato di revoca al momento della generazione delle chiavi

Gestione del portachiavi Vedere le impronte digitali è utile per assicurarsi che la chiave pubblica in nostro possesso appartenga al legittimo proprietario. Per fare ciò il comando è gpg –-fingerprint Per rimuovere le chiavi pubbliche e/o private si utilizza invece gpg –-delete-key gpg --delete-secret-key

Fiducia: il concetto di Social Network Un punto debole dei sistemi di cifratura è la diffusione delle chiavi: un attaccante potrebbe spacciarsi per qualcun'altro facendo circolare una finta chiave con un finto UID e quindi intercettare e decifrare tutti i messaggi diretti al legittimo destinatario

Fiducia: Il concetto di Social Network Per prevenire questo tipo di attacchi il protocollo PGP adotta il concetto di rete di fiducia: una chiave pubblica può essere firmata da altre persone, certificando cosi che la chiave appartiene effettivamente a chi dice di esserne il proprietario. In pratica, la firma certifica che lo userID menzionato nella chiave corrisponde alla persona che possiede la corrispondente chiave privata

Fiducia: Il concetto di Social Network Oltre alla firma è possibile affidare un valore di fiducia alla chiave pubblica (trust) Con questo valore possiamo dire a GPG quanto ci fidiamo del proprietario della chiave pubblica in questione In questo modo, se non si ha fiducia nel proprietario di una chiave, le firme apposte da questo su altre chiavi verranno ignorate durante il calcolo della validità della chiave

Fiducia: Il concetto di Social Network GPG prevede 5 livelli di fiducia: 1 = Indefinito 2 = Nessuna Fiducia 3 = Fiducia Marginale 4 = Fiducia Completa 5 = Fiducia Massima La fiducia massima viene apposta di default da GPG per le chiavi pubbliche di cui possediamo la corrispondente chiave privata

Fiducia: Il concetto di Social Netowork Per firmare una chiave bisogna utilizzare il comando gpg –-edit-key UID e in seguito il comando sign Per assegnare la fiducia invece, dopo aver utilizzato l'opzione –-edit-key è necessario dare il comando trust

Enigmail: Cifriamo/firmiamo le nostre mail! Enigmail è un plugin per thunderbird/icedove che ci permette di integrare le funzionalità di GPG all'interno del nostro client di posta preferito!

Installazione del plugin L'installazione è molto semplice: nei sistemi debian e debian-based è sufficiente installarlo con un apt-get install enigmail In altre distribuzioni invece, è sufficiente scaricare il plugin enigmail dal sito E installarlo dal menu Strumenti -> Componenti Aggiuntivi -> Estensioni

Configurazione Una volta installato il plugin, nella barra degli strumenti di Thunderbird apparirà un nuovo menù “OpenPGP”

Configurazione Selezionando la voce “Key Management” vediamo quella che è nient'altro che un'interfaccia grafica per il nostro portachiavi GPG Da qui possiamo importare, esportare, generare e firmare le chiavi GPG

Configurazione Una volta generate le chiavi, possiamo procedere alla configurazione di OpenPGP su thunderbird Per fare ciò selezioniamo la voce “Preferences” dal menù e configuriamo come più ci piace il comportamento del plugin!

Configurazione Ora siamo (quasi) pronti ad inviare la nostra prima mail crittografata. Per fare ciò creiamo un nuovo messaggio Andiamo a selezionare nel menu openPGP l'opzione “Encrypt” e ci verrà richiesto di impostare le opzioni PGP per l'identità corrente. Una volta configurata correttamente, potremo finalmente cifrare e firmare le nostre mail!