Mail criptate e/o firmate con standard OpenPGP usando Icedove/Thunderbird ed Enigmail: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(Creata pagina con '{{stub}} {{Versioni compatibili}} =Introduzione= La crittografia è l'unico modo per proteggere la propria privacy dall'invio di un'email fino alla sua ricezione, in quanto ga...')
 
Nessun oggetto della modifica
Riga 26: Riga 26:
=Installazione=
=Installazione=


Per l'installazione dare il seguente comando con privilegi di amministrazione:
Per l'installazione dare il seguente comando con privilegi di amministrazione, qualora qualcuno dei pacchetti utilizzati non sia ancora presente sul sistema:


<pre># apt-get install gnupg icedove enigmail</pre>
<pre># apt-get install gnupg icedove enigmail</pre>
{{Box|Nota|In caso non si utilizzino gli stessi repository per tutti i pacchetti (per esempio in presenza di backports), accertarsi che '''icedove''' ed '''enigmail''' provengano dal medesimo. In alternativa installare ''Enigmail'' in un secondo momento, dal menù '''Tools -> Add-ons''' di ''Icedove''.}}


'''GnuPG''' potrebbe essere già installato, ma non è un componente fondamentale del sistema, quindi il comando ne garantisce la presenza. Non serve utilizzarlo direttamente, salvo si siano già generate delle chiavi da utilizzare, e serve solo per permettere il funzionamento di ''Enigmail''.
'''GnuPG''' potrebbe essere già installato, ma non è un componente fondamentale del sistema, quindi il comando ne garantisce la presenza. Non serve utilizzarlo direttamente, salvo si siano già generate delle chiavi da utilizzare, e serve solo per permettere il funzionamento di ''Enigmail''.
Riga 37: Riga 35:


'''Enigmail''' è un'estensione per ''Icedove'' e ''Thunderbird'', che aggiunge al client di posta un menù '''OpenPGP''' da utilizzarsi sia per la gestione delle chiavi, sia per la codifica/decodifica e la firma/verifica delle email.
'''Enigmail''' è un'estensione per ''Icedove'' e ''Thunderbird'', che aggiunge al client di posta un menù '''OpenPGP''' da utilizzarsi sia per la gestione delle chiavi, sia per la codifica/decodifica e la firma/verifica delle email.
{{Box|Nota|In caso non si utilizzino gli stessi repository per tutti i pacchetti (per esempio in presenza di backports), accertarsi che '''icedove''' ed '''enigmail''' provengano dal medesimo. In alternativa installare ''Enigmail'' in un secondo momento, dal menù '''Tools -> Add-ons''' di ''Icedove''.}}




=Configurazione=
=Configurazione=


Avviato ''Icedove''/''Thunderbird'', aggiungere i propri account mail. La finestra dovrebbe aprirsi in automatico se non ce ne sono ancora, ma in alternativa è sufficiente utilizzare il menù ''File -> New -> Mail Account...'' e seguire la procedura guidata.
Avviato '''Icedove'''/'''Thunderbird''', aggiungere i propri account mail. La finestra dovrebbe aprirsi in automatico se non ce ne sono ancora, ma in alternativa è sufficiente utilizzare il menù ''File -> New -> Mail Account...'' e seguire la procedura guidata.


Poi si crea (o si importa, se era già stata generata) una coppia di chiavi per ciascun account dal menù '''OpenPGP -> Setup Wizard''', che guiderà passo-passo alle configurazioni più comuni, effettuando le scelte più tecniche in modo automatico. Di default sceglie inoltre di firmare tutte le email, ma si può rivedere questa scelta dalle impostazioni del proprio account, a cui è stata aggiunta una voce dalla nuova estensione.
Poi si crea (o si importa, se era già stata generata) una coppia di chiavi per ciascun account dal menù '''OpenPGP -> Setup Wizard''', che guiderà passo-passo alle configurazioni più comuni, effettuando le scelte più tecniche in modo automatico. In particolare fa scegliere se firmare in automatico tutte le email, il che non comporta problemi di compatibilità per nessun destinatario; se criptare in automatico tutte le email, il che comporta problemi in assenza della chiave pubblica del destinatario e di default farebbe scegliere quale chiave pubblica utilizzare (ma se il destinatario non possiede la corrispondente chiave privata la mail risulterà illeggibile) ed è pertanto sconsigliata. È anche possibile impostare regole personalizzate in un secondo momento. Le chiavi sono generate automaticamente con RSA di 2048 bit e scadenza di 5 anni.


È possibile procedere manualmente nella creazione delle chiavi con ''OpenPGP -> Key Management'', che aprirà una nuova finestra. In tal caso si ricorda solo che è consigliabile l'uso di chiavi RSA di almeno 2048 bit e di chiavi con una scadenza non superiore ai 10 anni.
{{Box|Creazione chiavi RSA|La creazione di buone chiavi RSA dipende dalla generazione di numeri casuali non predicibili, anziché pseudocasuali, il che può portare a un periodo di attesa di qualche minuto, a seconda anche della grandezza della chiave. Effettuare altre attività che impegnino CPU, disco fisso e anche digitare testo con la tastiera velocizzano la procedura, in quanto producono l'entropia che sarà "consumata" nella generazione dei numeri casuali.}}


In entrambi i casi la scelta della ''passphrase'' è molto importante e serve a prevenire il furto della propria chiave privata.
È possibile procedere manualmente nella creazione delle chiavi con ''OpenPGP -> Key Management'', che aprirà una nuova finestra. In tal caso si ricorda solo che è consigliabile l'uso di chiavi RSA di almeno 2048 bit e di chiavi con una scadenza non superiore ai 10 anni. Per vedere tutte le chiavi presenti e gestite da '''GnuPG''' mettere la spunta sull'opzione relativa, altrimenti di default verranno visualizzate solo quelle che hanno un qualche problema.


Ora tutto è pronto, ci manca soltanto la chiave pubblica di ogni contatto a cui desideriamo inviare mail criptate. A sua volta tale contatto necessiterà di conoscere la nostra chiave pubblica per poterci rispondere in modo criptato.
Che si scelga la strada guidata o quella manuale per la generazione della coppia di chiavi RSA, la scelta della ''passphrase'' è molto importante e serve a prevenire il furto della propria chiave privata. Dovrà poi essere inserita ogni volta che si decripta una mail ricevuta o se ne firma una da inviare, ma può essere tenuta in memoria per tot minuti per ridurre il numero di richieste. Altrettanto importante è il certificato di revoca (''Revocation certificate''), da generare e tenere al sicuro per evitarne l'uso da parte di terzi, meglio su supporto esterno dato che non ha utilità per nessuna operazione ordinaria, ma serve per comunicare che la propria chiave privata è stata compromessa.


Per firmare una mail invece non è necessaria nessuna delle due cose. Conoscere la nostra chiave pubblica serve al destinatario unicamente per poter verificare l'autenticità della nostra firma digitale, ma può essere data anche in un secondo momento. È quindi possibile inviare email firmate anche a contatti che non utilizzano ''OpenPGP'', purché non siano criptate.
Si consulti per maggiori dettagli la [http://enigmail.mozdev.org/documentation/quickstart-ch2.php.html documentazione] sul sito ufficiale per le impostazioni base, e [http://enigmail.mozdev.org/documentation/advanced.php.html questa] per quelle avanzate.


Se si è preoccupati soltanto della propria privacy e non si hanno dubbi sull'autenticità dei mittente delle email scambiate, è sufficiente l'uso di email cifrate senza firma digitale.


=Scambio delle chiavi pubbliche=


=Scambio delle chiavi pubbliche=
Ora tutto è pronto, ci manca soltanto la chiave pubblica di ogni contatto a cui desideriamo inviare mail criptate. A sua volta tale contatto necessiterà di conoscere la nostra chiave pubblica per poterci rispondere in modo criptato. Sono possibili diversi metodi, con diversi pregi e difetti a seconda dell'ampiezza della propria rete di contatti che ricorre a email criptate e/o autenticate con firma digitale.


Sono possibili diversi metodi, con diversi pregi e difetti a seconda dell'ampiezza della propria rete di contatti che ricorre a email criptate e/o autenticate con firma digitale.
Si noti che per firmare una mail non è necessaria nessuna delle due cose. Conoscere la nostra chiave pubblica serve al destinatario unicamente per poter verificare l'autenticità della nostra firma digitale, ma può essere data anche in un secondo momento. È quindi possibile inviare email firmate anche a contatti che non utilizzano ''OpenPGP'', purché non siano criptate.


Se si è preoccupati soltanto della propria privacy e non si hanno dubbi sull'autenticità dei mittente delle email scambiate, è sufficiente invece l'uso di email solo cifrate senza firma digitale.


==Scambio diretto==
==Scambio diretto==


{{Box|TO DO|Da ampliare/rivedere}}
Il più immediato è sicuramente lo scambio diretto della chiave pubblica. Si può fare in qualunque modo, compreso via email se non si è paranoici riguardo l'attacco ''man in the middle'', ma con una web mail che utilizzi il protocollo HTTPS sarebbe (teoricamente... ) possibile soltanto dal fornitore del servizio.
 
===Scambio del file===


Il più immediato è sicuramente lo scambio diretto della chiave pubblica. Si può fare in qualunque modo, compreso via email se non si è paranoici riguardo l'attacco ''man in the middle'', ma con una web mail che utilizzi il protocollo HTTPS sarebbe (teoricamente... ) possibile soltanto dal fornitore del servizio.
Il metodo più generale basta esportare la propria chiave pubblica da '''OpenPGP -> Key Management''', mettendo la spunta su ''Display All Keys by Default''. Poi cliccare con il tasto destro del mouse e scegliere ''Export Keys to file''', cliccando infine su '''Export Public Keys only''' per esportare la sola chiave pubblica.
 
Inviare in qualche modo sicuro la chiave al destinatario, il quale da '''OpenPGP -> Key Management''' la importerà dal menù '''File -> Import Keys from File'''.
 
Una volta importata e spuntato ''Display All Keys by Default'', impostare il livello di fiducia cliccando con il destro su '''Set Owner Trust''' oppure su '''Sign key'''. Si veda la parte sul livello di fiducia.
 
===Scambio via email===
 
Dal menù ''OpenPGP'' della finestra di composizione di un nuovo messaggio oppure dal menù ''OpenPGP -> Key Management -> File'', scegliere l'opzione di inviare per email la propria chiave pubblica. Chiaramente, salvo si possieda la chiave pubblica del destinatario, il messaggio deve essere inviato non cifrato.
 
Una volta ricevuto un messaggio contenente in allegato una chiave pubblica, è sufficiente aprirlo, espandere la lista degli allegati e cliccare con il tasto destro sull'allegato, un file di testo ''ASCII armored'' con nome esadecimale ed estensione ''asc'', scegilendo '''Import OpenPGP Key'''. Se era stato firmato, non possedendo ancora la chiave pubblica, l'autenticità della firma sarà giudicata non verificata (''Unverified signature''). Dopo aver importato la chiave la firma sarà invece considerata buona, nel senso che è stata effettuata con la chiave privata associata alla chiave pubblica importata, ma comunque giudicata non fidata (''Untrusted signature'') finché non si sarà impostato il suo livello di fiducia.
 
Da '''Details''', in alto a destra nel tab del messaggio ricevuto, dopo l'importazione cliccare su '''Set Owner Trust of Sender's Key''' o '''Sign Sender's Key'''. Si veda la parte successiva.
 
===Livello di fiducia===
 
Si imposta il livello di confidenza riguardo l'autenticità della chiave pubblica e la sua corrispondenza con un dato contatto.


Via email basta allegare la chiave pubblica (dal menù ''OpenPGP'' della finestra di composizione di un nuovo messaggio oppure dal menù ''OpenPGP -> Key Management -> File'', scegliendo l'opzione di inviare per email la propria chiave pubblica) e inviarla ai contatti con cui si vuole comunicare in modo cifrato e/o autenticato.
Firmando una chiave pubblica (''Sign Key...'') si garantisce della sua autenticità, impostando il tipo di controllo effettuato per garantirne l'autenticità. Di default la firma è solo locale, ossia non può essere esportata. È tuttavia possibile esportare la chiave pubblica altrui, e in tal caso la propria firma ricopre il ruolo di garante della sua autenticità. In tal caso è comunque buona prassi di etiquette contattare prima il possessore della chiave pubblica.


Una volta ricevuto un messaggio contenente in allegato una chiave pubblica, cliccando con tasto destro del mouse sull'allegato è possibile importarla. Successivamente dal menù ''OpenPGP -> Key Management'' la si seleziona e cliccandoci con il tasto destro del mouse si potrà impostare il suo livello di fiducia. È possibile anche firmare una chiave pubblica altrui, il che equivale a riconoscerla come autentica e a garantire della sua autenticità se la si invia ad altri, purché si sia ritenuti sufficientemente affidabili dai destinatari.
Se invece si imposta il livello di fiducia su una chiave pubblica non firmata (''Set Owner Trust...''), si determina anche la fiducia concessa al proprietario della corrispondente chiave privata riguardo le chiavi pubbliche di cui garantisce.


Se si è in dubbio è in genere preferibile firmare la chiave pubblica localmente, con spunta su ''Local signature (cannot be exported)''.


==Keyserver==
==Keyserver==
Riga 77: Riga 97:




==Utilizzo==
=Utilizzo=


Dopo che due contatti sono entrati in possesso della chiave pubblica dell'altro, possono iniziare a comunicare in modo cifrato e a verificare l'autenticità delle firme digitali.
Dopo che due contatti sono entrati in possesso della chiave pubblica dell'altro, possono iniziare a comunicare in modo cifrato e a verificare l'autenticità delle firme digitali.
Riga 88: Riga 108:
Se l'email è stata firmata il destinatario sarà informato anche sulla sua autenticità. Ovvero non solo che è stato inviato da un contatto che conosce la sua chiave pubblica (e le credenziali per accedere alla casella email del mittente), ma che possiede la chiave privata (segreta) associata al mittente (verificabile da chiunque conosca la corrispondente chiave pubblica).
Se l'email è stata firmata il destinatario sarà informato anche sulla sua autenticità. Ovvero non solo che è stato inviato da un contatto che conosce la sua chiave pubblica (e le credenziali per accedere alla casella email del mittente), ma che possiede la chiave privata (segreta) associata al mittente (verificabile da chiunque conosca la corrispondente chiave pubblica).


È infine possibile ricevere un messaggio di cui '''Enigmail''' riconosce l'autenticità della firma, ovvero che corrisponde a una chiave pubblica nota, ma che non è fidata (''untrusted''). Ciò avviene perché si è entrati in possesso della chiave pubblica del contatto, ma non si è ancora scelto per essa un livello di fiducia in ''OpenPGP -> Key Management'' che la chiave pubblica sia associata a quell'indirizzo email.
È infine possibile ricevere un messaggio di cui '''Enigmail''' riconosce l'autenticità della firma, ovvero che corrisponde a una chiave pubblica nota, ma che non è fidata (''untrusted''). Ciò avviene perché si è entrati in possesso della chiave pubblica del contatto, ma non si è ancora scelto per essa un livello di fiducia in ''OpenPGP -> Key Management'' che la chiave pubblica sia associata a quell'indirizzo email. Rivedere la sezione sul livello di fiducia.




==Esportazione delle chiavi==
=Esportazione delle chiavi=


{{Box|TO DO|Parte mancante...}}
{{Box|TO DO|Parte mancante...}}




==Disinstallazione==
=Disinstallazione=


Se si desidera disinstallare il programma, è bene ricordare che '''tutte''' le mail criptate non saranno più leggibili se non si dispone di altro software compatibile con '''OpenPGP'''.  
Se si desidera disinstallare il programma, è bene ricordare che '''tutte''' le mail criptate non saranno più leggibili se non si dispone di altro software compatibile con '''OpenPGP'''.  

Versione delle 10:57, 17 feb 2012

Document-page-setup.png Attenzione: questo articolo è ancora incompleto e in fase di scrittura da parte del suo autore.

Sentitevi liberi di contribuire, proponendo modifiche alla guida tramite l'apposita pagina di discussione, in modo da non interferire con il lavoro portato avanti sulla voce. Per altre informazioni si rimanda al template.



Debian-swirl.png Versioni Compatibili

Tutte le versioni supportate di Debian


Introduzione

La crittografia è l'unico modo per proteggere la propria privacy dall'invio di un'email fino alla sua ricezione, in quanto garantisce che venga letta soltanto a destinazione, meglio se con un client di posta esterno (anche nell'eventualità che OpenPGP sia supportato). Ciò assicura che nelle caselle mail di chi invia e riceve il messaggio resti memorizzata soltanto la versione criptata.

L'uso di crittografia asimmetrica, basata su una coppia di chiavi pubblica e privata, consente l'impiego di crittografia anche in presenza di più di due contatti senza compromessi sulla sicurezza. Infatti è sufficiente diffondere le sole chiavi pubbliche, avendo cura soltanto di garantirne l'autenticità. La sicurezza delle email inviate dipende invece dalla sola chiave privata, da tenere segreta e al sicuro, che consentirà sia di decifrare i messaggi criptati ricevuti sia di inviare messaggi autenticati con firma digitale.

WOT: Web of Trust

In questa guida tratto il solo standard aperto OpenPGP, usando Icedove (Mozilla Thunderbird su altri sistemi) con estensione Enigmail e GnuPG: tutti e tre software liberi e multi piattaforma. Per maggiori dettagli rimando agli approfondimenti in fondo alla guida. Quello che è importante sapere è il funzionamento della rete di fiducia (WOT: web of trust), con cui si stabilisce l'autenticità delle chiavi pubbliche dei propri contatti.

OpenPGP anziché basarsi su un'autorità centralizzata o su una struttura gerarchica, come invece SSL/MIME, prevede che ogni contatto imposti la fiducia verso gli altri e, a seconda della fiducia che gli viene riconosciuta, possa garantire per quella di terzi. È un metodo molto pratico per gruppi che non hanno un ordine gerarchico, come possono essere appunto i contatti email e per cui sarebbe eccessivamente oneroso o di difficile gestione il ricorso a una Certificate Authority.

È inoltre possibile avvalersi di keyserver online per caricare la propria chiave pubblica e cercare quelle dei propri contatti. Enigmail supporta il tutto automaticamente, se lo si desidera.

Client di posta

Per quanto l'uso dello standard OpenPGP garantisca la compatibilità tra tutti i client che lo supportano, ho preferito utilizzare soltanto programmi diffusi su tutte le piattaforme e il più user-friendly possibile, così che si possa aiutare i propri contatti più facilmente a configurare questi programmi. Fa eccezione chiaramente la parte di installazione, che dipende dal sistema operativo utilizzato e di cui sarà qui trattata solo la parte per Debian.

Ho voluto inoltre concentrarmi su software sufficientemente rodato, su cui sia sensato applicarsi un minimo per costruire qualcosa destinato a durare nel tempo. E perfino Enigmail, anche se è un'estensione, ha più di dieci anni e gode di ottima salute.


Installazione

Per l'installazione dare il seguente comando con privilegi di amministrazione, qualora qualcuno dei pacchetti utilizzati non sia ancora presente sul sistema:

# apt-get install gnupg icedove enigmail

GnuPG potrebbe essere già installato, ma non è un componente fondamentale del sistema, quindi il comando ne garantisce la presenza. Non serve utilizzarlo direttamente, salvo si siano già generate delle chiavi da utilizzare, e serve solo per permettere il funzionamento di Enigmail.

Icedove è il client di posta scelto, ed è un fork con minime variazioni di Thunderbird, supportato da Debian per problemi minori di licenza con la versione ufficiale distribuita da Mozilla.

Enigmail è un'estensione per Icedove e Thunderbird, che aggiunge al client di posta un menù OpenPGP da utilizzarsi sia per la gestione delle chiavi, sia per la codifica/decodifica e la firma/verifica delle email.

Info.png Nota
In caso non si utilizzino gli stessi repository per tutti i pacchetti (per esempio in presenza di backports), accertarsi che icedove ed enigmail provengano dal medesimo. In alternativa installare Enigmail in un secondo momento, dal menù Tools -> Add-ons di Icedove.


Configurazione

Avviato Icedove/Thunderbird, aggiungere i propri account mail. La finestra dovrebbe aprirsi in automatico se non ce ne sono ancora, ma in alternativa è sufficiente utilizzare il menù File -> New -> Mail Account... e seguire la procedura guidata.

Poi si crea (o si importa, se era già stata generata) una coppia di chiavi per ciascun account dal menù OpenPGP -> Setup Wizard, che guiderà passo-passo alle configurazioni più comuni, effettuando le scelte più tecniche in modo automatico. In particolare fa scegliere se firmare in automatico tutte le email, il che non comporta problemi di compatibilità per nessun destinatario; se criptare in automatico tutte le email, il che comporta problemi in assenza della chiave pubblica del destinatario e di default farebbe scegliere quale chiave pubblica utilizzare (ma se il destinatario non possiede la corrispondente chiave privata la mail risulterà illeggibile) ed è pertanto sconsigliata. È anche possibile impostare regole personalizzate in un secondo momento. Le chiavi sono generate automaticamente con RSA di 2048 bit e scadenza di 5 anni.

Info.png Creazione chiavi RSA
La creazione di buone chiavi RSA dipende dalla generazione di numeri casuali non predicibili, anziché pseudocasuali, il che può portare a un periodo di attesa di qualche minuto, a seconda anche della grandezza della chiave. Effettuare altre attività che impegnino CPU, disco fisso e anche digitare testo con la tastiera velocizzano la procedura, in quanto producono l'entropia che sarà "consumata" nella generazione dei numeri casuali.


È possibile procedere manualmente nella creazione delle chiavi con OpenPGP -> Key Management, che aprirà una nuova finestra. In tal caso si ricorda solo che è consigliabile l'uso di chiavi RSA di almeno 2048 bit e di chiavi con una scadenza non superiore ai 10 anni. Per vedere tutte le chiavi presenti e gestite da GnuPG mettere la spunta sull'opzione relativa, altrimenti di default verranno visualizzate solo quelle che hanno un qualche problema.

Che si scelga la strada guidata o quella manuale per la generazione della coppia di chiavi RSA, la scelta della passphrase è molto importante e serve a prevenire il furto della propria chiave privata. Dovrà poi essere inserita ogni volta che si decripta una mail ricevuta o se ne firma una da inviare, ma può essere tenuta in memoria per tot minuti per ridurre il numero di richieste. Altrettanto importante è il certificato di revoca (Revocation certificate), da generare e tenere al sicuro per evitarne l'uso da parte di terzi, meglio su supporto esterno dato che non ha utilità per nessuna operazione ordinaria, ma serve per comunicare che la propria chiave privata è stata compromessa.

Si consulti per maggiori dettagli la documentazione sul sito ufficiale per le impostazioni base, e questa per quelle avanzate.


Scambio delle chiavi pubbliche

Ora tutto è pronto, ci manca soltanto la chiave pubblica di ogni contatto a cui desideriamo inviare mail criptate. A sua volta tale contatto necessiterà di conoscere la nostra chiave pubblica per poterci rispondere in modo criptato. Sono possibili diversi metodi, con diversi pregi e difetti a seconda dell'ampiezza della propria rete di contatti che ricorre a email criptate e/o autenticate con firma digitale.

Si noti che per firmare una mail non è necessaria nessuna delle due cose. Conoscere la nostra chiave pubblica serve al destinatario unicamente per poter verificare l'autenticità della nostra firma digitale, ma può essere data anche in un secondo momento. È quindi possibile inviare email firmate anche a contatti che non utilizzano OpenPGP, purché non siano criptate.

Se si è preoccupati soltanto della propria privacy e non si hanno dubbi sull'autenticità dei mittente delle email scambiate, è sufficiente invece l'uso di email solo cifrate senza firma digitale.

Scambio diretto

Il più immediato è sicuramente lo scambio diretto della chiave pubblica. Si può fare in qualunque modo, compreso via email se non si è paranoici riguardo l'attacco man in the middle, ma con una web mail che utilizzi il protocollo HTTPS sarebbe (teoricamente... ) possibile soltanto dal fornitore del servizio.

Scambio del file

Il metodo più generale basta esportare la propria chiave pubblica da OpenPGP -> Key Management', mettendo la spunta su Display All Keys by Default. Poi cliccare con il tasto destro del mouse e scegliere Export Keys to file, cliccando infine su Export Public Keys only per esportare la sola chiave pubblica.

Inviare in qualche modo sicuro la chiave al destinatario, il quale da OpenPGP -> Key Management la importerà dal menù File -> Import Keys from File.

Una volta importata e spuntato Display All Keys by Default, impostare il livello di fiducia cliccando con il destro su Set Owner Trust oppure su Sign key. Si veda la parte sul livello di fiducia.

Scambio via email

Dal menù OpenPGP della finestra di composizione di un nuovo messaggio oppure dal menù OpenPGP -> Key Management -> File, scegliere l'opzione di inviare per email la propria chiave pubblica. Chiaramente, salvo si possieda la chiave pubblica del destinatario, il messaggio deve essere inviato non cifrato.

Una volta ricevuto un messaggio contenente in allegato una chiave pubblica, è sufficiente aprirlo, espandere la lista degli allegati e cliccare con il tasto destro sull'allegato, un file di testo ASCII armored con nome esadecimale ed estensione asc, scegilendo Import OpenPGP Key. Se era stato firmato, non possedendo ancora la chiave pubblica, l'autenticità della firma sarà giudicata non verificata (Unverified signature). Dopo aver importato la chiave la firma sarà invece considerata buona, nel senso che è stata effettuata con la chiave privata associata alla chiave pubblica importata, ma comunque giudicata non fidata (Untrusted signature) finché non si sarà impostato il suo livello di fiducia.

Da Details, in alto a destra nel tab del messaggio ricevuto, dopo l'importazione cliccare su Set Owner Trust of Sender's Key o Sign Sender's Key. Si veda la parte successiva.

Livello di fiducia

Si imposta il livello di confidenza riguardo l'autenticità della chiave pubblica e la sua corrispondenza con un dato contatto.

Firmando una chiave pubblica (Sign Key...) si garantisce della sua autenticità, impostando il tipo di controllo effettuato per garantirne l'autenticità. Di default la firma è solo locale, ossia non può essere esportata. È tuttavia possibile esportare la chiave pubblica altrui, e in tal caso la propria firma ricopre il ruolo di garante della sua autenticità. In tal caso è comunque buona prassi di etiquette contattare prima il possessore della chiave pubblica.

Se invece si imposta il livello di fiducia su una chiave pubblica non firmata (Set Owner Trust...), si determina anche la fiducia concessa al proprietario della corrispondente chiave privata riguardo le chiavi pubbliche di cui garantisce.

Se si è in dubbio è in genere preferibile firmare la chiave pubblica localmente, con spunta su Local signature (cannot be exported).

Keyserver

Info.png TO DO
Parte mancante...


Utilizzo

Dopo che due contatti sono entrati in possesso della chiave pubblica dell'altro, possono iniziare a comunicare in modo cifrato e a verificare l'autenticità delle firme digitali.

Si può scegliere se criptare un'email a ogni invio, utilizzando il menù OpenPGP presente nella finestra di composizione di un nuovo messaggio. La scelta di default è presenta in Edit -> Account Settings -> OpenPGP Security (di un dato account). In alternativa da OpenPGP -> Edit Per-Recipient Rules si possono inserire regole personalizzate per ciascun destinatario.

Come verifica effettuare un test inviando una mail criptata a un contatto di cui si possiede la chiave pubblica, dopo aver controllato nel menù OpenPGP di composizione del messaggio che sia spuntata l'opzione relativa alla crittografia. Il messaggio sarà leggibile dal proprio client di posta, mentre accedendo alla propria webmail questo risulterà del tutto illeggibile. Lo stesso avverrà a destinazione.

Se l'email è stata firmata il destinatario sarà informato anche sulla sua autenticità. Ovvero non solo che è stato inviato da un contatto che conosce la sua chiave pubblica (e le credenziali per accedere alla casella email del mittente), ma che possiede la chiave privata (segreta) associata al mittente (verificabile da chiunque conosca la corrispondente chiave pubblica).

È infine possibile ricevere un messaggio di cui Enigmail riconosce l'autenticità della firma, ovvero che corrisponde a una chiave pubblica nota, ma che non è fidata (untrusted). Ciò avviene perché si è entrati in possesso della chiave pubblica del contatto, ma non si è ancora scelto per essa un livello di fiducia in OpenPGP -> Key Management che la chiave pubblica sia associata a quell'indirizzo email. Rivedere la sezione sul livello di fiducia.


Esportazione delle chiavi

Info.png TO DO
Parte mancante...


Disinstallazione

Se si desidera disinstallare il programma, è bene ricordare che tutte le mail criptate non saranno più leggibili se non si dispone di altro software compatibile con OpenPGP.

Inoltre Enigmail per motivi di sicurezza non salva i messaggi in forma decriptata, li decifra solo per visualizzarli utilizzando la propria chiave privata. Ricordato questo, basta procedere con la rimozione dei pacchetti precedentemente installati.


Fonti

Software utilizzati

Home del progetto GnuPG
Home di Mozilla Thunderbird
Home dell'estensione Enigmail

Approfondimenti

Introduzione alla crittografia
Chiavi simmetriche e chiavi pubbliche
Web of trust
PGP (Pretty Good Privacy)
GnuPG (GNU Privacy Guard)



HAL 9000