Crittografia e Posta Elettronica Asimmetria con GnuPG/Thunderbird/WOT

Slides:



Advertisements
Presentazioni simili
Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Advertisements

Cache Memory Prof. G. Nicosia University of Catania
Identity Based Cryptosystems
Sperimentazioni di Sicurezza, A.A. 2009/2010 GNU Privacy Guard: Introduzione alluso Speaker: Luca Maria Aiello, PhD student Università degli Studi di Torino,
Microsoft Visual Basic MVP
JPA Overview della tecnologia. Java Persistence Architecture Definita nella JSR-220 EJB 3.0 ( Tentativo di unificare EJB2.1 con.
J0 1 Marco Ronchetti - Corso di Formazione Sodalia – Febbraio 2001 – Modulo Web Programming Tomcat configuration.
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
Prof. Zambetti -Majorana © 2008
Players: 3 to 10, or teams. Aim of the game: find a name, starting with a specific letter, for each category. You need: internet connection laptop.
PGP (Pretty Good Privacy) & gnuPG (GNU Privacy Guard)
Palermo, may 2010 F.Doumaz, S.Vinci (INGV-CNT- Gruppo di telerilevamento)
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Secure Socket Layer (SSL) Transport Layer Security (TLS)
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 21th, 2011.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
Architettura software La scelta architetturale: MVA (Model – View – Adapter/Control) The view is completely decoupled from the model such that view and.
PLURALI - with NOUNS PAY ATTENTION TO THE ENDING OF THE NOUN! “O” ---> “I” ex) il quaderno -> i quaderni “A” ---> “E” ex) la matita -> le matite “E” --->
LA WEB RADIO: UN NUOVO MODO DI ESSERE IN ONDA.
YOUR ITALIAN CV Step-by-step guide to create CURRICULUM VITAE in Italian language.
Saluti ed espressioni Greetings in Italian.
The food Pyramid The breakfast. Food pyramid gives us instructions on how to eat well and stay healthy!!!
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
GLI INTERROGATIVI.
Extension pack per IIS7 Piergiorgio Malusardi IT Pro Evangelist
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
1 Certificati a chiave pubblica strutture dati che legano una chiave pubblica ad alcuni attributi di una persona sono firmati elettronicamente dall’ente.
MyEconLab_Univerità degli studi di Milano, corso Prof.ssa Valentina Raimondi How to Access MyEconLab 1.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Che ora è? Che ore sono? Telling time. Fate Adesso: If you were to stop someone on the street to ask the time how would you get their attention? If you.
LE PREPOSIZIONI. Le Preposizioni semplici (Simple prepositions) A preposition describes a relationship between other words in a sentence. In itself, a.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
DNSSEC Sicurezza & Windows Frascati Febbraio 2012 Fulvia Costa Infn Padova.
A Tiny Voice Inside Una piccola Voce interiore By Carole Smith Gaetano Lastilla.
MSc in Communication Sciences Program in Technologies for Human Communication Davide Eynard Facoltà di scienze della comunicazione Università della.
BasLUG Basilicata Linux Users Group CRITTOGRAFIA: Trovi queste slide su Antonio “Hawkeye” Angelotti Come.
GNU/Linux e firma elettronica Fabrizio Tarizzo - 67FE D A0 23F A45 F1E8 E6E4.
ENIGMAIL CIFRARE LE PROPRIE MAIL CON GPG GnuPG. ARGOMENTI ● Cosa è GnuPG ● Cifratura a chiave pubblica e a chiave segreta ● Utilizzo e gestione del portachiavi.
Mag La Firma Digitale Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Lodi.
What time does the plane leave? At 12:45 1.
Sicurezza e crittografia asimmetrica ● Info su redsh.wordpress.com/corso-linux ●
D. Masini – La privacy e le comunicazioni digitali Firenze, 9 Mag 2008 – e-privacy La privacy e le comunicazioni digitali Daniele Masini
Premessa la posta elettronica non è una comunicazione sicura i protocolli sono normalmente tutti in chiaro.
Apache + SSL Rendiamo sicure le nostre connessioni ● Principi (molto) base di crittografia ● Certificati digitali ● Formato dei certificati X509 ● Certificate.
Firma digitale Tecnologie Normativa Utilizzo e Organizzazione Emanuele Tonelli Marzo 2005.
Do You Want To Pass Actual Exam in 1 st Attempt?.
Archivi in Digitale: Firma Digitale
Problema T1 30 settembre Andrea Chierici CDG T1.
App-to-Cloud Security
Lingua comunitaria lesson 8
Gestione, monitoraggio e criticità della sicurezza in INFN e IGI
(i diritti e le libertà)
C:\zydeckt.exe zydeckt will generate a signing key. Do you also require an encryption key? (y/n) y Pick your DH key size: 1) 1024 bits- High commercial.
Crittografia e sicurezza
Crittografia e sicurezza
Cyber Safety.
2018/9/ /9/11 USER ENVIRONMENT 1 1.
Adolf Luther Born 1912 in Krefeld, Germany. Died 1990 Krefeld.
Studente : Andrea Cassarà Classe: 5AII A.S. 2014/2015 Link Sito
La Grammatica Italiana Avanti! p
Proposal for the Piceno Lab on Mediterranean Diet
1-9 Dicembre 2018 (pubblico generico) RICORDA DI PORTARE CON TE:
SOS, HELP; WE ARE BEING ASSASSINATED
Progettazione concettuale
SOS, HELP; WE ARE BEING ASSASSINATED
Preliminary results of DESY drift chambers efficiency test
Pitch your project Please complete the following information 1. Name:
PROCEDURA PARCHEGGIO AUTO PER DISABILI
Transcript della presentazione:

Crittografia e Posta Elettronica Asimmetria con GnuPG/Thunderbird/WOT HackLab CatanZaro Crittografia e Posta Elettronica Asimmetria con GnuPG/Thunderbird/WOT Domenico Chiefali https://hacklab.cz

Sommario GnuPG Thunderbird & Enigmail Rete della Fiducia Concetti Principali Creazione e Gestione Chiavi Pubbliche Cifratura/decifratura asimmetrica Firma e verifica Thunderbird & Enigmail Scambio di email cifrate e firmate Rete della Fiducia Key Signing Party

GnuPG Pretty Good Privacy (PGP) Programma di tipo Suite crittografica Licenza Proprietaria OpenPGP: Standard Internet di IETF GNU Privacy Guard (GnuPG o GPG) Sostituto di PGP Licenza libera (GPL)

Concetti Principali Chiave (Key) Chiave privata (Secret Key) Uno o più bit di dati usati in un procedimento di cifratura o decifratura User ID (stringa del tipo: nome, cognome, commento, email) Key ID (identificativo univoco, vedi impronta digitale) Chiave privata (Secret Key) Nella crittografia a chiave pubblica, la chiave, fra quelle che costituiscono un paio di chiavi, che viene tenuta segreta Chiave pubblica (Public Key) Nella crittografia a chiave pubblica, la chiave, fra quelle che costituiscono un paio di chiavi, che viene distribuita La raccolta di chiavi pubbliche, user id, firme e sotto-chiavi che formano un certificato PGP completo Impronta digitale della chiave (Key Fingerprint) Se si tratta di PGP, un valore usato per identificare una chiave, ricavato calcolando un hash della chiave

Concetti Principali Portachiavi (Keyring) Key Server Una collezione di chiavi. Tipicamente il termine è usato in relazione a PGP, dove un portachiavi consiste in una raccolta di uno o più pacchetti di chiave Key Server Un sistema che immagazzina chiavi in un database. Questi server possono essere interrogati per conoscere la chiave pubblica di un destinatario con cui non si è mai entrati in contatto prima Certificato di revoca (Revocation Certificate) Una firma di revoca (cfr) separata

Creazione Chiavi Pubbliche jdaemon@backbox:~$ gpg --gen-key gpg (GnuPG) x.x.x; Copyright (C) 2010 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection?

Creazione Chiavi Pubbliche Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection?

Creazione Chiavi Pubbliche Please select what kind of key you want: (1) RSA and RSA (default) (2) DSA and Elgamal (3) DSA (sign only) (4) RSA (sign only) Your selection? 1 RSA keys may be between 1024 and 4096 bits long. What keysize do you want? (2048)

Creazione Chiavi Pubbliche Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0)

Creazione Chiavi Pubbliche Please specify how long the key should be valid. 0 = key does not expire <n> = key expires in n days <n>w = key expires in n weeks <n>m = key expires in n months <n>y = key expires in n years Key is valid for? (0) 5y Key expires at gio 16 ago 2018 10:45:23 CEST Is this correct? (y/N)

Creazione Chiavi Pubbliche Key expires at gio 16 ago 2018 10:45:23 CEST Is this correct? (y/N) y You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name:

Creazione Chiavi Pubbliche Key expires at gio 16 ago 2018 10:45:23 CEST Is this correct? (y/N) y You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Mario Rossi Email address:

Creazione Chiavi Pubbliche Key expires at gio 16 ago 2018 10:45:23 CEST Is this correct? (y/N) y You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Mario Rossi Email address: mario_rossi@xxxxx.net Comment:

Creazione Chiavi Pubbliche Key expires at gio 16 ago 2018 10:45:23 CEST Is this correct? (y/N) y You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Email Address in this form: "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>" Real name: Mario Rossi Email address: mario_rossi@xxxxx.net Comment: marius

Creazione Chiavi Pubbliche You selected this USER-ID: "Mario Rossi (marius) <mario_rossi@xxxxx.net>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?

Creazione Chiavi Pubbliche You selected this USER-ID: "Mario Rossi (marius) <mario_rossi@xxxxx.net>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O You need a Passphrase to protect your secret key. Enter passphrase:

Creazione Chiavi Pubbliche We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. Not enough random bytes available. Please do some other work to give the OS a chance to collect more entropy! (Need 162 more bytes)

Creazione Chiavi Pubbliche We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. Not enough random bytes available. Please do some other work to give the OS a chance to collect more entropy! (Need 162 more bytes) Bla bla bla S 1234 ------ <>-3243ojsgmdxlmg sdfsdfsdfsdfsdg4

Creazione Chiavi Pubbliche gpg: key 8A50FEB7 marked as ultimately trusted public and secret key created and signed. gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 3 signed: 2 trust: 0-, 0q, 0n, 0m, 0f, 3u gpg: depth: 1 valid: 2 signed: 1 trust: 0-, 2q, 0n, 0m, 0f, 0u gpg: next trustdb check due at 2016-02-12 pub 2048R/8A50FEB7 2013-08-17 [expires: 2018-08-16] Key fingerprint = D8C0 0570 3659 1EFB 6479 BF16 9C6E 9A2D 8A50 FEB7 uid Mario Rossi (marius) <mario_rossi@xxxxx.net> sub 2048R/4842EEA5 2013-08-17 [expires: 2018-08-16] jdaemon@backbox:~$

Cifratura/decifratura asimmetrica Cifrare risultato: creazione <file.asc> Decifrare risultato: creazione <new_file> NOTA: <new_file> = <file> $ gpg --armour --encrypt <file> $ gpg --output <new_file> --decrypt <file.asc>

Cifratura/decifratura asimmetrica Firmare risultato: creazione <file.asc> Verificare risultato: output su schermo del tipo: gpg: Signature made dom 18 ago 2013 10:02:01 CEST using RSA key ID 4842EEA5 gpg: Good signature from "Mario Rossi (marius) <mario_rossi@xxxxx.net>" $ gpg --armour --sign <file> $ gpg --verify <file.asc>

Thunderbird + Enigmail Client di posta elettronica Enigmail Estensione per Thunderbird che consente agli utenti di utilizzare il sistema di autenticazione e cifratura dello standard OpenPGP Si appoggia su: GnuPG GnuPG-Agent (extra)

Rete della Fiducia Definizione (Web of Trust) Relazioni di fiducia all'interno di un gruppo di chiavi corrispondenti agli utenti che le possiedono Dichiarazione di Fiducia?

Rete della Fiducia Definizione (Web of Trust) Dichiarazione di Fiducia Relazioni di fiducia all'interno di un gruppo di chiavi corrispondenti agli utenti che le possiedono Dichiarazione di Fiducia Firma (mediante chiave privata) da parte dell'utente Pippo sulla chiave pubblica del “fidato” utente Pluto

Rete della Fiducia

Rete di Fiducia (es: phillylinux)

Rete di Fiducia (es: Gigi...) http://www.chaosreigns.com/code/sig2dot/ http://www.chaosreigns.com/code/springgraph/

Rete della Fiducia: crescita! Key Signing Party Riunione di persone che usano il sistema di crittografia PGP con lo scopo di permettere ai partecipanti di firmare a vicenda le proprie chiavi