| .. include:: ../disclaimer-ita.rst |
| |
| :Original: :ref:`Documentation/process/maintainer-pgp-guide.rst <pgpguide>` |
| :Translator: Alessia Mantegazza <amantegazza@vaga.pv.it> |
| |
| .. _it_pgpguide: |
| |
| ========================================= |
| La guida a PGP per manutentori del kernel |
| ========================================= |
| |
| :Author: Konstantin Ryabitsev <konstantin@linuxfoundation.org> |
| |
| Questo documento è destinato agli sviluppatori del kernel Linux, in particolar |
| modo ai manutentori. Contiene degli approfondimenti riguardo informazioni che |
| sono state affrontate in maniera più generale nella sezione |
| "`Protecting Code Integrity`_" pubblicata dalla Linux Foundation. |
| Per approfondire alcuni argomenti trattati in questo documento è consigliato |
| leggere il documento sopraindicato |
| |
| .. _`Protecting Code Integrity`: https://github.com/lfit/itpol/blob/master/protecting-code-integrity.md |
| |
| Il ruolo di PGP nello sviluppo del kernel Linux |
| =============================================== |
| |
| PGP aiuta ad assicurare l'integrità del codice prodotto dalla comunità |
| di sviluppo del kernel e, in secondo luogo, stabilisce canali di comunicazione |
| affidabili tra sviluppatori attraverso lo scambio di email firmate con PGP. |
| |
| Il codice sorgente del kernel Linux è disponibile principalmente in due |
| formati: |
| |
| - repositori distribuiti di sorgenti (git) |
| - rilasci periodici di istantanee (archivi tar) |
| |
| Sia i repositori git che gli archivi tar portano le firme PGP degli |
| sviluppatori che hanno creato i rilasci ufficiali del kernel. Queste firme |
| offrono una garanzia crittografica che le versioni scaricabili rese disponibili |
| via kernel.org, o altri portali, siano identiche a quelle che gli sviluppatori |
| hanno sul loro posto di lavoro. A tal scopo: |
| |
| - i repositori git forniscono firme PGP per ogni tag |
| - gli archivi tar hanno firme separate per ogni archivio |
| |
| .. _it_devs_not_infra: |
| |
| Fidatevi degli sviluppatori e non dell'infrastruttura |
| ----------------------------------------------------- |
| |
| Fin dal 2011, quando i sistemi di kernel.org furono compromessi, il principio |
| generale del progetto Kernel Archives è stato quello di assumere che qualsiasi |
| parte dell'infrastruttura possa essere compromessa in ogni momento. Per questa |
| ragione, gli amministratori hanno intrapreso deliberatemene dei passi per |
| enfatizzare che la fiducia debba risiedere sempre negli sviluppatori e mai nel |
| codice che gestisce l'infrastruttura, indipendentemente da quali che siano le |
| pratiche di sicurezza messe in atto. |
| |
| Il principio sopra indicato è la ragione per la quale è necessaria questa |
| guida. Vogliamo essere sicuri che il riporre la fiducia negli sviluppatori |
| non sia fatto semplicemente per incolpare qualcun'altro per future falle di |
| sicurezza. L'obiettivo è quello di fornire una serie di linee guida che gli |
| sviluppatori possano seguire per creare un ambiente di lavoro sicuro e |
| salvaguardare le chiavi PGP usate nello stabilire l'integrità del kernel Linux |
| stesso. |
| |
| .. _it_pgp_tools: |
| |
| Strumenti PGP |
| ============= |
| |
| Usare GnuPG v2 |
| -------------- |
| |
| La vostra distribuzione potrebbe avere già installato GnuPG, dovete solo |
| verificare che stia utilizzando la versione 2.x e non la serie 1.4 -- |
| molte distribuzioni forniscono entrambe, di base il comando ''gpg'' |
| invoca GnuPG v.1. Per controllate usate:: |
| |
| $ gpg --version | head -n1 |
| |
| Se visualizzate ``gpg (GnuPG) 1.4.x``, allora state usando GnuPG v.1. |
| Provate il comando ``gpg2`` (se non lo avete, potreste aver bisogno |
| di installare il pacchetto gnupg2):: |
| |
| $ gpg2 --version | head -n1 |
| |
| Se visualizzate ``gpg (GnuPG) 2.x.x``, allora siete pronti a partire. |
| Questa guida assume che abbiate la versione 2.2.(o successiva) di GnuPG. |
| Se state usando la versione 2.0, alcuni dei comandi indicati qui non |
| funzioneranno, in questo caso considerate un aggiornamento all'ultima versione, |
| la 2.2. Versioni di gnupg-2.1.11 e successive dovrebbero essere compatibili |
| per gli obiettivi di questa guida. |
| |
| Se avete entrambi i comandi: ``gpg`` e ``gpg2``, assicuratevi di utilizzare |
| sempre la versione V2, e non quella vecchia. Per evitare errori potreste creare |
| un alias:: |
| |
| $ alias gpg=gpg2 |
| |
| Potete mettere questa opzione nel vostro ``.bashrc`` in modo da essere sicuri. |
| |
| Configurare le opzioni di gpg-agent |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| L'agente GnuPG è uno strumento di aiuto che partirà automaticamente ogni volta |
| che userete il comando ``gpg`` e funzionerà in background con l'obiettivo di |
| individuare la passphrase. Ci sono due opzioni che dovreste conoscere |
| per personalizzare la scadenza della passphrase nella cache: |
| |
| - ``default-cache-ttl`` (secondi): Se usate ancora la stessa chiave prima |
| che il time-to-live termini, il conto alla rovescia si resetterà per un |
| altro periodo. Di base è di 600 (10 minuti). |
| |
| - ``max-cache-ttl`` (secondi): indipendentemente da quanto sia recente l'ultimo |
| uso della chiave da quando avete inserito la passphrase, se il massimo |
| time-to-live è scaduto, dovrete reinserire nuovamente la passphrase. |
| Di base è di 30 minuti. |
| |
| Se ritenete entrambe questi valori di base troppo corti (o troppo lunghi), |
| potete creare il vostro file ``~/.gnupg/gpg-agent.conf`` ed impostare i vostri |
| valori:: |
| |
| # set to 30 minutes for regular ttl, and 2 hours for max ttl |
| default-cache-ttl 1800 |
| max-cache-ttl 7200 |
| |
| .. note:: |
| |
| Non è più necessario far partire l'agente gpg manualmente all'inizio della |
| vostra sessione. Dovreste controllare i file rc per rimuovere tutto ciò che |
| riguarda vecchie le versioni di GnuPG, poiché potrebbero non svolgere più |
| bene il loro compito. |
| |
| Impostare un *refresh* con cronjob |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Potreste aver bisogno di rinfrescare regolarmente il vostro portachiavi in |
| modo aggiornare le chiavi pubbliche di altre persone, lavoro che è svolto |
| al meglio con un cronjob giornaliero:: |
| |
| @daily /usr/bin/gpg2 --refresh >/dev/null 2>&1 |
| |
| Controllate il percorso assoluto del vostro comando ``gpg`` o ``gpg2`` e usate |
| il comando ``gpg2`` se per voi ``gpg`` corrisponde alla versione GnuPG v.1. |
| |
| .. _it_master_key: |
| |
| Proteggere la vostra chiave PGP primaria |
| ======================================== |
| |
| Questa guida parte dal presupposto che abbiate già una chiave PGP che usate |
| per lo sviluppo del kernel Linux. Se non ne avete ancora una, date uno sguardo |
| al documento "`Protecting Code Integrity`_" che abbiamo menzionato prima. |
| |
| Dovreste inoltre creare una nuova chiave se quella attuale è inferiore a 2048 |
| bit (RSA). |
| |
| Chiave principale o sottochiavi |
| ------------------------------- |
| |
| Le sottochiavi sono chiavi PGP totalmente indipendenti, e sono collegate alla |
| chiave principale attraverso firme certificate. È quindi importante |
| comprendere i seguenti punti: |
| |
| 1. Non ci sono differenze tecniche tra la chiave principale e la sottochiave. |
| 2. In fesa di creazione, assegniamo limitazioni funzionali ad ogni chiave |
| assegnando capacità specifiche. |
| 3. Una chiave PGP può avere 4 capacità: |
| |
| - **[S]** può essere usata per firmare |
| - **[E]** può essere usata per criptare |
| - **[A]** può essere usata per autenticare |
| - **[C]** può essere usata per certificare altre chiavi |
| |
| 4. Una singola chiave può avere più capacità |
| 5. Una sottochiave è completamente indipendente dalla chiave principale. |
| Un messaggio criptato con la sottochiave non può essere decrittato con |
| quella principale. Se perdete la vostra sottochiave privata, non può |
| essere rigenerata in nessun modo da quella principale. |
| |
| La chiave con capacità **[C]** (certify) è identificata come la chiave |
| principale perché è l'unica che può essere usata per indicare la relazione |
| con altre chiavi. Solo la chiave **[C]** può essere usata per: |
| |
| - Aggiungere o revocare altre chiavi (sottochiavi) che hanno capacità S/E/A |
| - Aggiungere, modificare o eliminare le identità (unids) associate alla chiave |
| - Aggiungere o modificare la data di termine di sé stessa o di ogni sottochiave |
| - Firmare le chiavi di altre persone a scopo di creare una rete di fiducia |
| |
| Di base, alla creazione di nuove chiavi, GnuPG genera quanto segue: |
| |
| - Una chiave madre che porta sia la capacità di certificazione che quella |
| di firma (**[SC]**) |
| - Una sottochiave separata con capacità di criptaggio (**[E]**) |
| |
| Se avete usato i parametri di base per generare la vostra chiave, quello |
| sarà il risultato. Potete verificarlo utilizzando ``gpg --list-secret-keys``, |
| per esempio:: |
| |
| sec rsa2048 2018-01-23 [SC] [expires: 2020-01-23] |
| 000000000000000000000000AAAABBBBCCCCDDDD |
| uid [ultimate] Alice Dev <adev@kernel.org> |
| ssb rsa2048 2018-01-23 [E] [expires: 2020-01-23] |
| |
| Qualsiasi chiave che abbia la capacità **[C]** è la vostra chiave madre, |
| indipendentemente da quali altre capacità potreste averle assegnato. |
| |
| La lunga riga sotto la voce ``sec`` è la vostra impronta digitale -- |
| negli esempi che seguono, quando vedere ``[fpr]`` ci si riferisce a questa |
| stringa di 40 caratteri. |
| |
| Assicuratevi che la vostra passphrase sia forte |
| ----------------------------------------------- |
| |
| GnuPG utilizza le passphrases per criptare la vostra chiave privata prima |
| di salvarla sul disco. In questo modo, anche se il contenuto della vostra |
| cartella ``.gnupg`` venisse letto o trafugato nella sia interezza, gli |
| attaccanti non potrebbero comunque utilizzare le vostre chiavi private senza |
| aver prima ottenuto la passphrase per decriptarle. |
| |
| È assolutamente essenziale che le vostre chiavi private siano protette da |
| una passphrase forte. Per impostarla o cambiarla, usate:: |
| |
| $ gpg --change-passphrase [fpr] |
| |
| Create una sottochiave di firma separata |
| ---------------------------------------- |
| |
| Il nostro obiettivo è di proteggere la chiave primaria spostandola su un |
| dispositivo sconnesso dalla rete, dunque se avete solo una chiave combinata |
| **[SC]** allora dovreste creare una sottochiave di firma separata:: |
| |
| $ gpg --quick-add-key [fpr] ed25519 sign |
| |
| Ricordate di informare il keyserver del vostro cambiamento, cosicché altri |
| possano ricevere la vostra nuova sottochiave:: |
| |
| $ gpg --send-key [fpr] |
| |
| .. note:: Supporto ECC in GnuPG |
| GnuPG 2.1 e successivi supportano pienamente *Elliptic Curve Cryptography*, |
| con la possibilità di combinare sottochiavi ECC con le tradizionali chiavi |
| primarie RSA. Il principale vantaggio della crittografia ECC è che è molto |
| più veloce da calcolare e crea firme più piccole se confrontate byte per |
| byte con le chiavi RSA a più di 2048 bit. A meno che non pensiate di |
| utilizzare un dispositivo smartcard che non supporta le operazioni ECC, vi |
| raccomandiamo ti creare sottochiavi di firma ECC per il vostro lavoro col |
| kernel. |
| |
| Se per qualche ragione preferite rimanere con sottochiavi RSA, nel comando |
| precedente, sostituite "ed25519" con "rsa2048". In aggiunta, se avete |
| intenzione di usare un dispositivo hardware che non supporta le chiavi |
| ED25519 ECC, come la Nitrokey Pro o la Yubikey, allora dovreste usare |
| "nistp256" al posto di "ed25519". |
| |
| Copia di riserva della chiave primaria per gestire il recupero da disastro |
| -------------------------------------------------------------------------- |
| |
| Maggiori sono le firme di altri sviluppatori che vengono applicate alla vostra, |
| maggiori saranno i motivi per avere una copia di riserva che non sia digitale, |
| al fine di effettuare un recupero da disastro. |
| |
| Il modo migliore per creare una copia fisica della vostra chiave privata è |
| l'uso del programma ``paperkey``. Consultate ``man paperkey`` per maggiori |
| dettagli sul formato dell'output ed i suoi punti di forza rispetto ad altre |
| soluzioni. Paperkey dovrebbe essere già pacchettizzato per la maggior parte |
| delle distribuzioni. |
| |
| Eseguite il seguente comando per creare una copia fisica di riserva della |
| vostra chiave privata:: |
| |
| $ gpg --export-secret-key [fpr] | paperkey -o /tmp/key-backup.txt |
| |
| Stampate il file (o fate un pipe direttamente verso lpr), poi prendete |
| una penna e scrivete la passphare sul margine del foglio. **Questo è |
| caldamente consigliato** perché la copia cartacea è comunque criptata con |
| la passphrase, e se mai doveste cambiarla non vi ricorderete qual'era al |
| momento della creazione di quella copia -- *garantito*. |
| |
| Mettete la copia cartacea e la passphrase scritta a mano in una busta e |
| mettetela in un posto sicuro e ben protetto, preferibilmente fuori casa, |
| magari in una cassetta di sicurezza in banca. |
| |
| .. note:: |
| |
| Probabilmente la vostra stampante non è più quello stupido dispositivo |
| connesso alla porta parallela, ma dato che il suo output è comunque |
| criptato con la passphrase, eseguire la stampa in un sistema "cloud" |
| moderno dovrebbe essere comunque relativamente sicuro. Un'opzione potrebbe |
| essere quella di cambiare la passphrase della vostra chiave primaria |
| subito dopo aver finito con paperkey. |
| |
| Copia di riserva di tutta la cartella GnuPG |
| ------------------------------------------- |
| |
| .. warning:: |
| |
| **!!!Non saltate questo passo!!!** |
| |
| Quando avete bisogno di recuperare le vostre chiavi PGP è importante avere |
| una copia di riserva pronta all'uso. Questo sta su un diverso piano di |
| prontezza rispetto al recupero da disastro che abbiamo risolto con |
| ``paperkey``. Vi affiderete a queste copie esterne quando dovreste usare la |
| vostra chiave Certify -- ovvero quando fate modifiche alle vostre chiavi o |
| firmate le chiavi di altre persone ad una conferenza o ad un gruppo d'incontro. |
| |
| Incominciate con una piccola chiavetta di memoria USB (preferibilmente due) |
| che userete per le copie di riserva. Dovrete criptarle usando LUKS -- fate |
| riferimento alla documentazione della vostra distribuzione per capire come |
| fare. |
| |
| Per la passphrase di criptazione, potete usare la stessa della vostra chiave |
| primaria. |
| |
| Una volta che il processo di criptazione è finito, reinserite il disco USB ed |
| assicurativi che venga montato correttamente. Copiate interamente la cartella |
| ``.gnugp`` nel disco criptato:: |
| |
| $ cp -a ~/.gnupg /media/disk/foo/gnupg-backup |
| |
| Ora dovreste verificare che tutto continui a funzionare:: |
| |
| $ gpg --homedir=/media/disk/foo/gnupg-backup --list-key [fpr] |
| |
| Se non vedete errori, allora dovreste avere fatto tutto con successo. |
| Smontate il disco USB, etichettatelo per bene di modo da evitare di |
| distruggerne il contenuto non appena vi serve una chiavetta USB a caso, ed |
| infine mettetelo in un posto sicuro -- ma non troppo lontano, perché vi servirà |
| di tanto in tanto per modificare le identità, aggiungere o revocare |
| sottochiavi, o firmare le chiavi di altre persone. |
| |
| Togliete la chiave primaria dalla vostra home |
| --------------------------------------------- |
| |
| I file che si trovano nella vostra cartella home non sono poi così ben protetti |
| come potreste pensare. Potrebbero essere letti o trafugati in diversi modi: |
| |
| - accidentalmente quando fate una rapida copia della cartella home per |
| configurare una nuova postazione |
| - da un amministratore di sistema negligente o malintenzionato |
| - attraverso copie di riserva insicure |
| - attraverso malware installato in alcune applicazioni (browser, lettori PDF, |
| eccetera) |
| - attraverso coercizione quando attraversate confini internazionali |
| |
| Proteggere la vostra chiave con una buona passphare aiuta notevolmente a |
| ridurre i rischi elencati qui sopra, ma le passphrase possono essere scoperte |
| attraverso i keylogger, il shoulder-surfing, o altri modi. Per questi motivi, |
| nella configurazione si raccomanda di rimuove la chiave primaria dalla vostra |
| cartella home e la si archivia su un dispositivo disconnesso. |
| |
| .. warning:: |
| |
| Per favore, fate riferimento alla sezione precedente e assicuratevi |
| di aver fatto una copia di riserva totale della cartella GnuPG. Quello |
| che stiamo per fare renderà la vostra chiave inutile se non avete delle |
| copie di riserva utilizzabili! |
| |
| Per prima cosa, identificate il keygrip della vostra chiave primaria:: |
| |
| $ gpg --with-keygrip --list-key [fpr] |
| |
| L'output assomiglierà a questo:: |
| |
| pub rsa2048 2018-01-24 [SC] [expires: 2020-01-24] |
| 000000000000000000000000AAAABBBBCCCCDDDD |
| Keygrip = 1111000000000000000000000000000000000000 |
| uid [ultimate] Alice Dev <adev@kernel.org> |
| sub rsa2048 2018-01-24 [E] [expires: 2020-01-24] |
| Keygrip = 2222000000000000000000000000000000000000 |
| sub ed25519 2018-01-24 [S] |
| Keygrip = 3333000000000000000000000000000000000000 |
| |
| Trovate la voce keygrid che si trova sotto alla riga ``pub`` (appena sotto |
| all'impronta digitale della chiave primaria). Questo corrisponderà direttamente |
| ad un file nella cartella ``~/.gnupg``:: |
| |
| $ cd ~/.gnupg/private-keys-v1.d |
| $ ls |
| 1111000000000000000000000000000000000000.key |
| 2222000000000000000000000000000000000000.key |
| 3333000000000000000000000000000000000000.key |
| |
| Quello che dovrete fare è rimuovere il file .key che corrisponde al keygrip |
| della chiave primaria:: |
| |
| $ cd ~/.gnupg/private-keys-v1.d |
| $ rm 1111000000000000000000000000000000000000.key |
| |
| Ora, se eseguite il comando ``--list-secret-keys``, vedrete che la chiave |
| primaria non compare più (il simbolo ``#`` indica che non è disponibile):: |
| |
| $ gpg --list-secret-keys |
| sec# rsa2048 2018-01-24 [SC] [expires: 2020-01-24] |
| 000000000000000000000000AAAABBBBCCCCDDDD |
| uid [ultimate] Alice Dev <adev@kernel.org> |
| ssb rsa2048 2018-01-24 [E] [expires: 2020-01-24] |
| ssb ed25519 2018-01-24 [S] |
| |
| Dovreste rimuovere anche i file ``secring.gpg`` che si trovano nella cartella |
| ``~/.gnupg``, in quanto rimasugli delle versioni precedenti di GnuPG. |
| |
| Se non avete la cartella "private-keys-v1.d" |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Se non avete la cartella ``~/.gnupg/private-keys-v1.d``, allora le vostre |
| chiavi segrete sono ancora salvate nel vecchio file ``secring.gpg`` usato |
| da GnuPG v1. Effettuare una qualsiasi modifica alla vostra chiave, come |
| cambiare la passphare o aggiungere una sottochiave, dovrebbe convertire |
| automaticamente il vecchio formato ``secring.gpg``nel nuovo |
| ``private-keys-v1.d``. |
| |
| Una volta che l'avete fatto, assicuratevi di rimuovere il file ``secring.gpg``, |
| che continua a contenere la vostra chiave privata. |
| |
| .. _it_smartcards: |
| |
| Spostare le sottochiavi in un apposito dispositivo criptato |
| =========================================================== |
| |
| Nonostante la chiave primaria sia ora al riparo da occhi e mani indiscrete, |
| le sottochiavi si trovano ancora nella vostra cartella home. Chiunque riesca |
| a mettere le sue mani su quelle chiavi riuscirà a decriptare le vostre |
| comunicazioni o a falsificare le vostre firme (se conoscono la passphrase). |
| Inoltre, ogni volta che viene fatta un'operazione con GnuPG, le chiavi vengono |
| caricate nella memoria di sistema e potrebbero essere rubate con l'uso di |
| malware sofisticati (pensate a Meltdown e a Spectre). |
| |
| Il miglior modo per proteggere le proprie chiave è di spostarle su un |
| dispositivo specializzato in grado di effettuare operazioni smartcard. |
| |
| I benefici di una smartcard |
| --------------------------- |
| |
| Una smartcard contiene un chip crittografico che è capace di immagazzinare |
| le chiavi private ed effettuare operazioni crittografiche direttamente sulla |
| carta stessa. Dato che la chiave non lascia mai la smartcard, il sistema |
| operativo usato sul computer non sarà in grado di accedere alle chiavi. |
| Questo è molto diverso dai dischi USB criptati che abbiamo usato allo scopo di |
| avere una copia di riserva sicura -- quando il dispositivo USB è connesso e |
| montato, il sistema operativo potrà accedere al contenuto delle chiavi private. |
| |
| L'uso di un disco USB criptato non può sostituire le funzioni di un dispositivo |
| capace di operazioni di tipo smartcard. |
| |
| Dispositivi smartcard disponibili |
| --------------------------------- |
| |
| A meno che tutti i vostri computer dispongano di lettori smartcard, il modo |
| più semplice è equipaggiarsi di un dispositivo USB specializzato che |
| implementi le funzionalità delle smartcard. Sul mercato ci sono diverse |
| soluzioni disponibili: |
| |
| - `Nitrokey Start`_: è Open hardware e Free Software, è basata sul progetto |
| `GnuK`_ della FSIJ. Questo è uno dei pochi dispositivi a supportare le chiavi |
| ECC ED25519, ma offre meno funzionalità di sicurezza (come la resistenza |
| alla manomissione o alcuni attacchi ad un canale laterale). |
| - `Nitrokey Pro 2`_: è simile alla Nitrokey Start, ma è più resistente alla |
| manomissione e offre più funzionalità di sicurezza. La Pro 2 supporta la |
| crittografia ECC (NISTP). |
| - `Yubikey 5`_: l'hardware e il software sono proprietari, ma è più economica |
| della Nitrokey Pro ed è venduta anche con porta USB-C il che è utile con i |
| computer portatili più recenti. In aggiunta, offre altre funzionalità di |
| sicurezza come FIDO, U2F, e ora supporta anche le chiavi ECC (NISTP) |
| |
| `Su LWN c'è una buona recensione`_ dei modelli elencati qui sopra e altri. |
| La scelta dipenderà dal costo, dalla disponibilità nella vostra area |
| geografica e vostre considerazioni sull'hardware aperto/proprietario. |
| |
| Se volete usare chiavi ECC, la vostra migliore scelta sul mercato è la |
| Nitrokey Start. |
| |
| .. _`Nitrokey Start`: https://shop.nitrokey.com/shop/product/nitrokey-start-6 |
| .. _`Nitrokey Pro 2`: https://shop.nitrokey.com/shop/product/nitrokey-pro-2-3 |
| .. _`Yubikey 5`: https://www.yubico.com/product/yubikey-5-overview/ |
| .. _Gnuk: http://www.fsij.org/doc-gnuk/ |
| .. _`Su LWN c'è una buona recensione`: https://lwn.net/Articles/736231/ |
| |
| Configurare il vostro dispositivo smartcard |
| ------------------------------------------- |
| |
| Il vostro dispositivo smartcard dovrebbe iniziare a funzionare non appena |
| lo collegate ad un qualsiasi computer Linux moderno. Potete verificarlo |
| eseguendo:: |
| |
| $ gpg --card-status |
| |
| Se vedete tutti i dettagli della smartcard, allora ci siamo. Sfortunatamente, |
| affrontare tutti i possibili motivi per cui le cose potrebbero non funzionare |
| non è lo scopo di questa guida. Se avete problemi nel far funzionare la carta |
| con GnuPG, cercate aiuto attraverso i soliti canali di supporto. |
| |
| Per configurare la vostra smartcard, dato che non c'è una via facile dalla |
| riga di comando, dovrete usate il menu di GnuPG:: |
| |
| $ gpg --card-edit |
| [...omitted...] |
| gpg/card> admin |
| Admin commands are allowed |
| gpg/card> passwd |
| |
| Dovreste impostare il PIN dell'utente (1), quello dell'amministratore (3) e il |
| codice di reset (4). Assicuratevi di annotare e salvare questi codici in un |
| posto sicuro -- specialmente il PIN dell'amministratore e il codice di reset |
| (che vi permetterà di azzerare completamente la smartcard). Il PIN |
| dell'amministratore viene usato così raramente che è inevitabile dimenticarselo |
| se non lo si annota. |
| |
| Tornando al nostro menu, potete impostare anche altri valori (come il nome, |
| il sesso, informazioni d'accesso, eccetera), ma non sono necessari e aggiunge |
| altre informazioni sulla carta che potrebbero trapelare in caso di smarrimento. |
| |
| .. note:: |
| |
| A dispetto del nome "PIN", né il PIN utente né quello dell'amministratore |
| devono essere esclusivamente numerici. |
| |
| Spostare le sottochiavi sulla smartcard |
| --------------------------------------- |
| |
| Uscite dal menu (usando "q") e salverete tutte le modifiche. Poi, spostiamo |
| tutte le sottochiavi sulla smartcard. Per la maggior parte delle operazioni |
| vi serviranno sia la passphrase della chiave PGP che il PIN |
| dell'amministratore:: |
| |
| $ gpg --edit-key [fpr] |
| |
| Secret subkeys are available. |
| |
| pub rsa2048/AAAABBBBCCCCDDDD |
| created: 2018-01-23 expires: 2020-01-23 usage: SC |
| trust: ultimate validity: ultimate |
| ssb rsa2048/1111222233334444 |
| created: 2018-01-23 expires: never usage: E |
| ssb ed25519/5555666677778888 |
| created: 2017-12-07 expires: never usage: S |
| [ultimate] (1). Alice Dev <adev@kernel.org> |
| |
| gpg> |
| |
| Usando ``--edit-key`` si tornerà alla modalità menu e noterete che |
| la lista delle chiavi è leggermente diversa. Da questo momento in poi, |
| tutti i comandi saranno eseguiti nella modalità menu, come indicato |
| da ``gpg>``. |
| |
| Per prima cosa, selezioniamo la chiave che verrà messa sulla carta -- |
| potete farlo digitando ``key 1`` (è la prima della lista, la sottochiave |
| **[E]**):: |
| |
| gpg> key 1 |
| |
| Nel'output dovreste vedere ``ssb*`` associato alla chiave **[E]**. Il simbolo |
| ``*`` indica che la chiave è stata "selezionata". Funziona come un |
| interruttore, ovvero se scrivete nuovamente ``key 1``, il simbolo ``*`` sparirà |
| e la chiave non sarà più selezionata. |
| |
| Ora, spostiamo la chiave sulla smartcard:: |
| |
| gpg> keytocard |
| Please select where to store the key: |
| (2) Encryption key |
| Your selection? 2 |
| |
| Dato che è la nostra chiave **[E]**, ha senso metterla nella sezione criptata. |
| Quando confermerete la selezione, vi verrà chiesta la passphrase della vostra |
| chiave PGP, e poi il PIN dell'amministratore. Se il comando ritorna senza |
| errori, allora la vostra chiave è stata spostata con successo. |
| |
| **Importante**: digitate nuovamente ``key 1`` per deselezionare la prima chiave |
| e selezionate la seconda chiave **[S]** con ``key 2``:: |
| |
| gpg> key 1 |
| gpg> key 2 |
| gpg> keytocard |
| Please select where to store the key: |
| (1) Signature key |
| (3) Authentication key |
| Your selection? 1 |
| |
| Potete usare la chiave **[S]** sia per firmare che per autenticare, ma vogliamo |
| che sia nella sezione di firma, quindi scegliete (1). Ancora una volta, se il |
| comando ritorna senza errori, allora l'operazione è avvenuta con successo:: |
| |
| gpg> q |
| Save changes? (y/N) y |
| |
| Salvando le modifiche cancellerete dalla vostra cartella home tutte le chiavi |
| che avete spostato sulla carta (ma questo non è un problema, perché abbiamo |
| fatto delle copie di sicurezza nel caso in cui dovessimo configurare una |
| nuova smartcard). |
| |
| Verificare che le chiavi siano state spostate |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Ora, se doveste usare l'opzione ``--list-secret-keys``, vedrete una |
| sottile differenza nell'output:: |
| |
| $ gpg --list-secret-keys |
| sec# rsa2048 2018-01-24 [SC] [expires: 2020-01-24] |
| 000000000000000000000000AAAABBBBCCCCDDDD |
| uid [ultimate] Alice Dev <adev@kernel.org> |
| ssb> rsa2048 2018-01-24 [E] [expires: 2020-01-24] |
| ssb> ed25519 2018-01-24 [S] |
| |
| Il simbolo ``>`` in ``ssb>`` indica che la sottochiave è disponibile solo |
| nella smartcard. Se tornate nella vostra cartella delle chiavi segrete e |
| guardate al suo contenuto, noterete che i file ``.key`` sono stati sostituiti |
| con degli stub:: |
| |
| $ cd ~/.gnupg/private-keys-v1.d |
| $ strings *.key | grep 'private-key' |
| |
| Per indicare che i file sono solo degli stub e che in realtà il contenuto è |
| sulla smartcard, l'output dovrebbe mostrarvi ``shadowed-private-key``. |
| |
| Verificare che la smartcard funzioni |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Per verificare che la smartcard funzioni come dovuto, potete creare |
| una firma:: |
| |
| $ echo "Hello world" | gpg --clearsign > /tmp/test.asc |
| $ gpg --verify /tmp/test.asc |
| |
| Col primo comando dovrebbe chiedervi il PIN della smartcard, e poi dovrebbe |
| mostrare "Good signature" dopo l'esecuzione di ``gpg --verify``. |
| |
| Complimenti, siete riusciti a rendere estremamente difficile il furto della |
| vostra identità digitale di sviluppatore. |
| |
| Altre operazioni possibili con GnuPG |
| ------------------------------------ |
| |
| Segue un breve accenno ad alcune delle operazioni più comuni che dovrete |
| fare con le vostre chiavi PGP. |
| |
| Montare il disco con la chiave primaria |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Vi servirà la vostra chiave principale per tutte le operazioni che seguiranno, |
| per cui per prima cosa dovrete accedere ai vostri backup e dire a GnuPG di |
| usarli:: |
| |
| $ export GNUPGHOME=/media/disk/foo/gnupg-backup |
| $ gpg --list-secret-keys |
| |
| Dovete assicurarvi di vedere ``sec`` e non ``sec#`` nell'output del programma |
| (il simbolo ``#`` significa che la chiave non è disponibile e che state ancora |
| utilizzando la vostra solita cartella di lavoro). |
| |
| Estendere la data di scadenza di una chiave |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| La chiave principale ha una data di scadenza di 2 anni dal momento della sua |
| creazione. Questo per motivi di sicurezza e per rendere obsolete le chiavi |
| che, eventualmente, dovessero sparire dai keyserver. |
| |
| Per estendere di un anno, dalla data odierna, la scadenza di una vostra chiave, |
| eseguite:: |
| |
| $ gpg --quick-set-expire [fpr] 1y |
| |
| Se per voi è più facile da memorizzare, potete anche utilizzare una data |
| specifica (per esempio, il vostro compleanno o capodanno):: |
| |
| $ gpg --quick-set-expire [fpr] 2020-07-01 |
| |
| Ricordatevi di inviare l'aggiornamento ai keyserver:: |
| |
| $ gpg --send-key [fpr] |
| |
| Aggiornare la vostra cartella di lavoro dopo ogni modifica |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Dopo aver fatto delle modifiche alle vostre chiavi usando uno spazio a parte, |
| dovreste importarle nella vostra cartella di lavoro abituale:: |
| |
| $ gpg --export | gpg --homedir ~/.gnupg --import |
| $ unset GNUPGHOME |
| |
| |
| Usare PGP con Git |
| ================= |
| |
| Una delle caratteristiche fondanti di Git è la sua natura decentralizzata -- |
| una volta che il repositorio è stato clonato sul vostro sistema, avete la |
| storia completa del progetto, inclusi i suoi tag, i commit ed i rami. Tuttavia, |
| con i centinaia di repositori clonati che ci sono in giro, come si fa a |
| verificare che la loro copia di linux.git non è stata manomessa da qualcuno? |
| |
| Oppure, cosa succede se viene scoperta una backdoor nel codice e la riga |
| "Autore" dice che sei stato tu, mentre tu sei abbastanza sicuro di |
| `non averci niente a che fare`_? |
| |
| Per risolvere entrambi i problemi, Git ha introdotto l'integrazione con PGP. |
| I tag firmati dimostrano che il repositorio è integro assicurando che il suo |
| contenuto è lo stesso che si trova sulle macchine degli sviluppatori che hanno |
| creato il tag; mentre i commit firmati rendono praticamente impossibile |
| ad un malintenzionato di impersonarvi senza avere accesso alle vostre chiavi |
| PGP. |
| |
| .. _`non averci niente a che fare`: https://github.com/jayphelps/git-blame-someone-else |
| |
| Configurare git per usare la vostra chiave PGP |
| ---------------------------------------------- |
| |
| Se avete solo una chiave segreta nel vostro portachiavi, allora non avete nulla |
| da fare in più dato che sarà la vostra chiave di base. Tuttavia, se doveste |
| avere più chiavi segrete, potete dire a git quale dovrebbe usare (``[fpg]`` |
| è la vostra impronta digitale):: |
| |
| $ git config --global user.signingKey [fpr] |
| |
| **IMPORTANTE**: se avete una comando dedicato per ``gpg2``, allora dovreste |
| dire a git di usare sempre quello piuttosto che il vecchio comando ``gpg``:: |
| |
| $ git config --global gpg.program gpg2 |
| |
| Come firmare i tag |
| ------------------ |
| |
| Per creare un tag firmato, passate l'opzione ``-s`` al comando tag:: |
| |
| $ git tag -s [tagname] |
| |
| La nostra raccomandazione è quella di firmare sempre i tag git, perché |
| questo permette agli altri sviluppatori di verificare che il repositorio |
| git dal quale stanno prendendo il codice non è stato alterato intenzionalmente. |
| |
| Come verificare i tag firmati |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Per verificare un tag firmato, potete usare il comando ``verify-tag``:: |
| |
| $ git verify-tag [tagname] |
| |
| Se state prendendo un tag da un fork del repositorio del progetto, git |
| dovrebbe verificare automaticamente la firma di quello che state prendendo |
| e vi mostrerà il risultato durante l'operazione di merge:: |
| |
| $ git pull [url] tags/sometag |
| |
| Il merge conterrà qualcosa di simile:: |
| |
| Merge tag 'sometag' of [url] |
| |
| [Tag message] |
| |
| # gpg: Signature made [...] |
| # gpg: Good signature from [...] |
| |
| Se state verificando il tag di qualcun altro, allora dovrete importare |
| la loro chiave PGP. Fate riferimento alla sezione ":ref:`it_verify_identities`" |
| che troverete più avanti. |
| |
| Configurare git per firmare sempre i tag con annotazione |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Se state creando un tag con annotazione è molto probabile che vogliate |
| firmarlo. Per imporre a git di firmare sempre un tag con annotazione, |
| dovete impostare la seguente opzione globale:: |
| |
| $ git config --global tag.forceSignAnnotated true |
| |
| Come usare commit firmati |
| ------------------------- |
| |
| Creare dei commit firmati è facile, ma è molto più difficile utilizzarli |
| nello sviluppo del kernel linux per via del fatto che ci si affida alle |
| liste di discussione e questo modo di procedere non mantiene le firme PGP |
| nei commit. In aggiunta, quando si usa *rebase* nel proprio repositorio |
| locale per allinearsi al kernel anche le proprie firme PGP verranno scartate. |
| Per questo motivo, la maggior parte degli sviluppatori del kernel non si |
| preoccupano troppo di firmare i propri commit ed ignoreranno quelli firmati |
| che si trovano in altri repositori usati per il proprio lavoro. |
| |
| Tuttavia, se avete il vostro repositorio di lavoro disponibile al pubblico |
| su un qualche servizio di hosting git (kernel.org, infradead.org, ozlabs.org, |
| o altri), allora la raccomandazione è di firmare tutti i vostri commit |
| anche se gli sviluppatori non ne beneficeranno direttamente. |
| |
| Vi raccomandiamo di farlo per i seguenti motivi: |
| |
| 1. Se dovesse mai esserci la necessità di fare delle analisi forensi o |
| tracciare la provenienza di un codice, anche sorgenti mantenuti |
| esternamente che hanno firme PGP sui commit avranno un certo valore a |
| questo scopo. |
| 2. Se dovesse mai capitarvi di clonare il vostro repositorio locale (per |
| esempio dopo un danneggiamento del disco), la firma vi permetterà di |
| verificare l'integrità del repositorio prima di riprendere il lavoro. |
| 3. Se qualcuno volesse usare *cherry-pick* sui vostri commit, allora la firma |
| permetterà di verificare l'integrità dei commit prima di applicarli. |
| |
| Creare commit firmati |
| ~~~~~~~~~~~~~~~~~~~~~ |
| |
| Per creare un commit firmato, dovete solamente aggiungere l'opzione ``-S`` |
| al comando ``git commit`` (si usa la lettera maiuscola per evitare |
| conflitti con un'altra opzione):: |
| |
| $ git commit -S |
| |
| Configurare git per firmare sempre i commit |
| ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ |
| |
| Potete dire a git di firmare sempre i commit:: |
| |
| git config --global commit.gpgSign true |
| |
| .. note:: |
| |
| Assicuratevi di aver configurato ``gpg-agent`` prima di abilitare |
| questa opzione. |
| |
| .. _it_verify_identities: |
| |
| Come verificare l'identità degli sviluppatori del kernel |
| ======================================================== |
| |
| Firmare i tag e i commit è facile, ma come si fa a verificare che la chiave |
| usata per firmare qualcosa appartenga davvero allo sviluppatore e non ad un |
| impostore? |
| |
| Configurare l'auto-key-retrieval usando WKD e DANE |
| -------------------------------------------------- |
| |
| Se non siete ancora in possesso di una vasta collezione di chiavi pubbliche |
| di altri sviluppatori, allora potreste iniziare il vostro portachiavi |
| affidandovi ai servizi di auto-scoperta e auto-recupero. GnuPG può affidarsi |
| ad altre tecnologie di delega della fiducia, come DNSSEC e TLS, per sostenervi |
| nel caso in cui iniziare una propria rete di fiducia da zero sia troppo |
| scoraggiante. |
| |
| Aggiungete il seguente testo al vostro file ``~/.gnupg/gpg.conf``:: |
| |
| auto-key-locate wkd,dane,local |
| auto-key-retrieve |
| |
| La *DNS-Based Authentication of Named Entities* ("DANE") è un metodo |
| per la pubblicazione di chiavi pubbliche su DNS e per renderle sicure usando |
| zone firmate con DNSSEC. Il *Web Key Directory* ("WKD") è un metodo |
| alternativo che usa https a scopo di ricerca. Quando si usano DANE o WKD |
| per la ricerca di chiavi pubbliche, GnuPG validerà i certificati DNSSEC o TLS |
| prima di aggiungere al vostro portachiavi locale le eventuali chiavi trovate. |
| |
| Kernel.org pubblica la WKD per tutti gli sviluppatori che hanno un account |
| kernel.org. Una volta che avete applicato le modifiche al file ``gpg.conf``, |
| potrete auto-recuperare le chiavi di Linus Torvalds e Greg Kroah-Hartman |
| (se non le avete già):: |
| |
| $ gpg --locate-keys torvalds@kernel.org gregkh@kernel.org |
| |
| Se avete un account kernel.org, al fine di rendere più utile l'uso di WKD |
| da parte di altri sviluppatori del kernel, dovreste `aggiungere alla vostra |
| chiave lo UID di kernel.org`_. |
| |
| .. _`aggiungere alla vostra chiave lo UID di kernel.org`: https://korg.wiki.kernel.org/userdoc/mail#adding_a_kernelorg_uid_to_your_pgp_key |
| |
| Web of Trust (WOT) o Trust on First Use (TOFU) |
| ---------------------------------------------- |
| |
| PGP incorpora un meccanismo di delega della fiducia conosciuto come |
| "Web of Trust". Di base, questo è un tentativo di sostituire la necessità |
| di un'autorità certificativa centralizzata tipica del mondo HTTPS/TLS. |
| Invece di avere svariati produttori software che decidono chi dovrebbero |
| essere le entità di certificazione di cui dovreste fidarvi, PGP lascia |
| la responsabilità ad ogni singolo utente. |
| |
| Sfortunatamente, solo poche persone capiscono come funziona la rete di fiducia. |
| Nonostante sia un importante aspetto della specifica OpenPGP, recentemente |
| le versioni di GnuPG (2.2 e successive) hanno implementato un meccanisco |
| alternativo chiamato "Trust on First Use" (TOFU). Potete pensare a TOFU come |
| "ad un approccio all fidicia simile ad SSH". In SSH, la prima volta che vi |
| connettete ad un sistema remoto, l'impronta digitale della chiave viene |
| registrata e ricordata. Se la chiave dovesse cambiare in futuro, il programma |
| SSH vi avviserà e si rifiuterà di connettersi, obbligandovi a prendere una |
| decisione circa la fiducia che riponete nella nuova chiave. In modo simile, |
| la prima volta che importate la chiave PGP di qualcuno, si assume sia valida. |
| Se ad un certo punto GnuPG trova un'altra chiave con la stessa identità, |
| entrambe, la vecchia e la nuova, verranno segnate come invalide e dovrete |
| verificare manualmente quale tenere. |
| |
| Vi raccomandiamo di usare il meccanisco TOFU+PGP (che è la nuova configurazione |
| di base di GnuPG v2). Per farlo, aggiungete (o modificate) l'impostazione |
| ``trust-model`` in ``~/.gnupg/gpg.conf``:: |
| |
| trust-model tofu+pgp |
| |
| Come usare i keyserver in sicurezza |
| ----------------------------------- |
| Se ottenete l'errore "No public key" quando cercate di validate il tag di |
| qualcuno, allora dovreste cercare quella chiave usando un keyserver. È |
| importante tenere bene a mente che non c'è alcuna garanzia che la chiave |
| che avete recuperato da un keyserver PGP appartenga davvero alla persona |
| reale -- è progettato così. Dovreste usare il Web of Trust per assicurarvi |
| che la chiave sia valida. |
| |
| Come mantenere il Web of Trust va oltre gli scopi di questo documento, |
| semplicemente perché farlo come si deve richiede sia sforzi che perseveranza |
| che tendono ad andare oltre al livello di interesse della maggior parte degli |
| esseri umani. Qui di seguito alcuni rapidi suggerimenti per aiutarvi a ridurre |
| il rischio di importare chiavi maligne. |
| |
| Primo, diciamo che avete provato ad eseguire ``git verify-tag`` ma restituisce |
| un errore dicendo che la chiave non è stata trovata:: |
| |
| $ git verify-tag sunxi-fixes-for-4.15-2 |
| gpg: Signature made Sun 07 Jan 2018 10:51:55 PM EST |
| gpg: using RSA key DA73759BF8619E484E5A3B47389A54219C0F2430 |
| gpg: issuer "wens@...org" |
| gpg: Can't check signature: No public key |
| |
| Cerchiamo nel keyserver per maggiori informazioni sull'impronta digitale |
| della chiave (l'impronta digitale, probabilmente, appartiene ad una |
| sottochiave, dunque non possiamo usarla direttamente senza trovare prima |
| l'ID della chiave primaria associata ad essa):: |
| |
| $ gpg --search DA73759BF8619E484E5A3B47389A54219C0F2430 |
| gpg: data source: hkp://keys.gnupg.net |
| (1) Chen-Yu Tsai <wens@...org> |
| 4096 bit RSA key C94035C21B4F2AEB, created: 2017-03-14, expires: 2019-03-15 |
| Keys 1-1 of 1 for "DA73759BF8619E484E5A3B47389A54219C0F2430". Enter number(s), N)ext, or Q)uit > q |
| |
| Localizzate l'ID della chiave primaria, nel nostro esempio |
| ``C94035C21B4F2AEB``. Ora visualizzate le chiavi di Linus Torvalds |
| che avete nel vostro portachiavi:: |
| |
| $ gpg --list-key torvalds@kernel.org |
| pub rsa2048 2011-09-20 [SC] |
| ABAF11C65A2970B130ABE3C479BE3E4300411886 |
| uid [ unknown] Linus Torvalds <torvalds@kernel.org> |
| sub rsa2048 2011-09-20 [E] |
| |
| Poi, aprite il `PGP pathfinder`_. Nel campo "From", incollate l'impronta |
| digitale della chiave di Linus Torvalds che si vede nell'output qui sopra. |
| Nel campo "to", incollate il key-id della chiave sconosciuta che avete |
| trovato con ``gpg --search``, e poi verificare il risultato: |
| |
| - `Finding paths to Linus`_ |
| |
| Se trovate un paio di percorsi affidabili è un buon segno circa la validità |
| della chiave. Ora, potete aggiungerla al vostro portachiavi dal keyserver:: |
| |
| $ gpg --recv-key C94035C21B4F2AEB |
| |
| Questa procedura non è perfetta, e ovviamente state riponendo la vostra |
| fiducia nell'amministratore del servizio *PGP Pathfinder* sperando che non |
| sia malintenzionato (infatti, questo va contro :ref:`it_devs_not_infra`). |
| Tuttavia, se mantenete con cura la vostra rete di fiducia sarà un deciso |
| miglioramento rispetto alla cieca fiducia nei keyserver. |
| |
| .. _`PGP pathfinder`: https://pgp.cs.uu.nl/ |
| .. _`Finding paths to Linus`: https://pgp.cs.uu.nl/paths/79BE3E4300411886/to/C94035C21B4F2AEB.html |