Utilizzare OpenPGP per criptare email

Questa guida sarà breve, poco teorica, con lo scopo unicamente di dare ai/alle compagn* un testo su cui appoggiarsi per conoscere il modo più sicuro odierno di criptare la propria corrispondenza elettronica.

L’open-pgp è applicabile non unicamente alle email, ma per motivi pratici questa guida si concentrerà solo su questo aspetto. Sarà sempre per motivi pratici, utilizzato come client Thunderbird Mail e terminale Linux.

Concetto base:

Il protocollo Open-PGP permette di avere il grado più elevato di cifraggio dei propri contenuti, tale standard avviene secondo il processo rappresentato di sotto. Il mittente vuole inoltrare una email criptata, si fa inoltrare la chiave pubblica del destinatario, e cifra il messaggio con questa, dopo l’inoltro il destinatario riuscirà a decriptare il contenuto grazie alla sua chiave privata. Sarà quindi dopo le generazione delle chiavi, unicamente la pubblica a poter esser condivisa.

Perchè utilizzare l’Open-PGP?

Ci sarebbero troppe motivazioni. Ma lasciamo l’onere al lettore di visualizzare quanta repressione e controllo di massa “nell’era digitale” viviamo, soprattutto per quanto riguarda la corrispondenza.

Generazione Chiavi (Linux)

Installare gpg, ovvero la versione completamente open-source di PGP, non differenzia in nulla entrambe rispettano il protocollo Open-PGP.

Da terminale eseguire i seguenti comandi per la creazione della chiave pubblica e privata.

gpg --full-generate-key
gpg (GnuPG) 2.2.19; Copyright (C) 2019 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

Please select what kind of key you want:
(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (sign only)
(4) RSA (sign only)
(14) Existing key from card
Your selection? // Premere invio scelta di default 1
RSA keys may be between 1024 and 4096 bits long.
What keysize do you want? (3072) // Inserite 4096 come lungh.
Requested keysize is 4096 bits
Please specify how long the key should be valid.
0 = key does not expire
<n> = key expires in n days
<n>w = key expires in n weeks
<n>m = key expires in n months
<n>y = key expires in n years
Key is valid for? (0) // Inserite il tempo di durata 
Key expires at mar 9 nov 2021, 01:48:09 CET
Is this correct? (y/N) y

GnuPG needs to construct a user ID to identify your key.

Real name: Prova
Email address: prova@prova.boom
Comment: 
You selected this USER-ID:
"Prova <prova@prova.boom>" //Inserite l'email da associare

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? O
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.

Quindi dopo aver inoltrato il comando, gpg –full-generate-key nelle righe dove sono presenti gli slash inserite: 4096 come lunghezza; la durata es. 1y; e l’email da associare. Dopo vi sarà chiesto di scegliere una password, utilizzatene una non convenzionale, alfanumerica con simboli di almeno 12 caratteri, anche se non è richiesto, agitate un pò il mouse per aumentare l’entropia, e la chiave sarà generata.

Chiave Pubblica, Chiave Privata e Certificato di revoca

Come potete osservare, al termine dell’operazione ci sarà un percorso file che riporta al certificato per revocare la chiave (quindi renederà inutilizzabile), e dopo i fingerprint della chiave, ovvero le impronte digitali della chiave stessa.

La cosa importante è tenere sempre al sicuro la chiave privata, preferibilmente mai sul dispostivo fisso che utlizzate, ma ad esempio: su una pen-drive anch’essa criptata; utilizzando la stenografia e quindi nascondendola all’interno di un file immagine all’apparenza innocuo, o un cloud privato. Comunque preferibilmente in un luogo digitale dove non vi è connessione internet è l’ideale.

Condividere la chiave pubblica

Sempre da terminale digitate il seguente comando per esportare la chiave pubblica come testo.

gpg --armor --export prova@prova.ue
-----BEGIN PGP PUBLIC KEY BLOCK-----
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\\PoqvplrdelL2b2t/VInDycjpaiBA8jwdwd+6
kILkxT64tYCsmFmBSw2drro0bh7+AOfbMoefDBb7w6C824TKerBYaGRyxN8L0KZV
SQuH9h+uT71RfkBZwnunGwWyhS+VdTCtgPluesC5/+nAZZbJpFoXqwRBCQiyihUP
WTrJ7/1eAZy22RwrZdILXEJu2s1MBxdMrZwy1y9ky08FIHigR6A78k7PH8BgEJSx
fr1OHDk+VM2N8fMASmYShHl/9hbyyNhErxTNiyjs8ZUl5/s9iAUyTrTV6F03VZB1
PuMZen3/jN4V3yfoZOylooLqMJx+mV4JeZUMPyRAeVAFvvTq7XoQ5PHYAKVHM2Qj
xxiDPu71
=Tlm/
-----END PGP PUBLIC KEY BLOCK-----

Sarà questa la chiave da condividere come testo. Di seguito riportiamo il link della guida GNU per vedere tutte le possibilità di esportazione della chiave pubblica e privata.

Export Keys: https://www.gnupg.org/gph/en/manual/x56.html

Anonimato?

La risposta è no. E’ possibile intercettare il destinatario ed il mittente anche sotto il protocollo Open-PGP, ma non vi è alcun modo, se non tramite la chiave privata, di poter decifrare il messaggio al suo interno. Fatto sta utilizzando un Provider situato in una nazione che non permette agli organi inquirenti di aver accesso ai propri server è un fattore positivo, ma anche nel caso in cui avessero accesso il messaggio contenuto all’interno non è possibile decifrarlo, a meno che la chiave privata non sia stata compromessa.

Utilizzare Thunderbird Mail

Dopo aver effettuato l’accesso con le proprie credenziali. Recatevi in alto a destra sulle tre stanghette, selezione Account Settings e dopo End-to-End Encryption, selezionate Add Key, dopo Import an  existing Open-PGP key, selezionate la chiave pubblica che avete salvato in formato .pgp o .gpg e inserite la pwd che avete scelto all’inzio della creazione, dopo vi apparirà i fingerpint della chiave selezionatela.

Nel caso in cui aveste la chiave pubblica del destinatario, durante la creazione dell’email in alto nella sezione Security, flaggate Require Encryption, e Attach My Public Key nel caso in cui vogliate ricevere messaggi criptati.

 

Conclusioni

Questa piccola guida spera di aiutare i/le compagn* all’utilizzo sempre più massiccio, di tale protocollo, evitando che la propria corrispondenza possa essere “deviata”.

Per informazioni aggiuntive o annotazioni all’articolo potete scrivere all’indirzzo email

campanialibertaria[aut]autistici[dot]org

 

This entry was posted in Guerriglia Digitale and tagged . Bookmark the permalink.