Marionline (talk | contribs) (Review done) |
m (add page to "Informal Documentation" and "Encryption" categories) |
||
Line 66: | Line 66: | ||
[[Category:Italiano]] | [[Category:Italiano]] | ||
[[Category:Informal_Documentation]] | |||
[[Category:Encryption]] |
Latest revision as of 02:59, 28 April 2014
La tecnologia crittografica fornisce sicurezza e privacy, consentendo di crittografare e firmare le comunicazioni elettroniche. Fedora include gli strumenti OpenSSH e GnuPG per le comunicazioni crittografate. LUKS è stato inoltre integrato in Fedora per fornire la crittografia del disco rigido.
La Teoria
OpenSSH e GnuPG utilizzano una teoria crittografica comune per consentire la crittografia e le firme crittografiche che si basa su chiavi pubbliche e private. Secondo questa teoria, ogni persona od organizzazione possiede una o più chiavi private, ed ogni chiave privata ha una corrispondente chiave pubblica. La chiave privata è richiesta per decrittare dati e creare firme. La chiave pubblica può essere liberamente condivisa e può essere utilizzata per criptare dati e verificare firme. Ulteriori informazioni sul come e sul perché di tale funzionamento possono essere trovate sui siti OpenSSH e GnuPG .
OpenSSH
OpenSSH è un'implementazione di SSH inclusa in Fedora. SSH (Secure SHell) consente di effettuare connessioni crittografate e crittograficamente autenticate tra computer.
Installare OpenSSH
OpenSSH è normalmente inclusa di default nelle installazioni di Fedora. Se non lo si è già fatto, è possibile installare il pacchetto utilizzando yum:
yum install openssh
Creare chiavi SSH
Una volta installato SSH, è possibile utilizzare ssh-keygen
per creare le proprie personali chiavi pubbliche e private:
ssh-keygen -t rsa
Verrà richiesto di specificare un percorso (premendo il tasto invio si utilizza il valore predefinito. Si potrebbe volerlo nominare in modo specifico nel caso in cui si voglia utilizzare questa chiave per accedere ad uno specifico set di macchine), ed una passphrase. Scegliere una buona passphrase che non venga dimenticata.
Per istruzioni sull'utilizzo di ssh-keygen
, nel terminale digitare man ssh-keygen
per leggere il manuale.
Di default, le nuove chiavi pubbliche e private vengono salvate rispettivamente in ~/.ssh/id_rsa
e ~/.ssh/id_rsa.pub
.
La chiave pubblica può essere liberamente condivisa. Amministratori di server possono utilizzarla per consentire l'accesso ai loro sistemi. La chiave privata dovrebbe essere sempre protetta accuratamente e mai condivisa con alcuno.
E' possibile utilizzare il file ~/.ssh/config per determinare quale chiave viene utilizzata su specifici hosts:
HOST *.fedoraproject.org fedorapeople.org *.fedorahosted.org IdentityFile ~/.ssh/id_rsa_fedora
Consultare 'man ssh_config' per ulteriori informazioni.
Altri approfondimenti sono disponibili sul sito:
GnuPG
Il GNU Privacy Guard (GnuPG o GPG) è uno strumento generico di crittografia. GPG è spesso utilizzato per firmare messaggi email, ed il Fedora Project lo utilizza per firmare pacchetti.
Installare GnuPG
GnuPG è incluso in Fedora. Può essere installato utilizzando yum:
yum install gnupg
Creare chiavi GPG
La procedura di creazione di chiavi GPG è più complessa di quella utilizzata per la creazione di chiavi SSH, e molte persone preferiscono utilizzare un'interfaccia grafica come ad esempio kgpg
su KDE o seahorse
su GNOME. kgpg
è disponibile nel pacchetto kdeutils
. seahorse
è presente nel repositorio Fedora.
Consultare Creating GPG Keys nel Fedora Documentation Project per istruzioni dettagliate sull'utilizzo da linea di comando.
Informazioni aggiuntive sono disponibili sul sito: