Sconti Amazon
mercoledì 26 agosto 2009 di 24834 Letture

Gpg4Win 2.0: una soluzione completa per proteggere il contenuto di file ed e-mail

I moduli di Gpg4Win

Come anticipato nell'introduzione, Gpg4Win – pur basando il “cuore” del suo funzionamento su GnuPG – integra tutta una serie di moduli, in grado di assolvere molteplici compiti. I vari moduli (o componenti) sono attivabili o disattivabili già in fase d'installazione del prodotto.

La procedura d'installazione di Gpg4Win (in Windows deve essere necessariamente avviata utilizzando un account utente dotato di diritti amministrativi) propone i seguenti componenti:
- GnuPG: il "motore" vero e proprio (deve essere sempre installato)
- Kleopatra: un gestore di certificati in grado di supportare OpenPGP e X.509 (S/MIME)
- GPA: un gestore di certificati alternativo per OpenPGP e X.509 (S/MIME)
- GpgOL: plug-in per Outlook 2003 e 2007 (crittografia dei messaggi di posta elettronica)
- GpgEX: plug-in per la shell di Windows (crittografia di file e cartelle)
- Claws Mail: un client di posta completo che integra il plug-in per GnuPG
- manuali (“kompendium” e “novice manual”)

Per impostazione predefinita, il client di posta elettronica Claws Mail non viene automaticamente installato. Optiamo quindi per le impostazioni di default: vedremo successivamente come interfacciare Gpg4Win, ad esempio, con Microsoft Outlook.

Creazione della propria coppia di chiavi

Una coppia di chiavi crittografiche si compone, come detto, di una chiave pubblica e di una chiave privata o segreta. Aggiungendo informazioni personali come indirizzo e-mail, user id,... è possibile ottenere un certificato personale contenente, a sua volta, le due chiavi personali.

Suggeriamo di prendere confidenza con il processo di creazione delle chiavi, ricorrendo a Gpg4Win, fintanto che non si sarà certi di averne ben compreso il meccanismo.

Per avviare la procedura di generazione della coppia di chiavi utilizziamo Kleopatra, uno dei componenti integrati nel pacchetto di Gpg4Win.

La finestra che comparirà a video risulterà completamente vuota in quanto non si è al momento creato od importato alcun certificato.

Per creare un nuovo certificato, basta cliccare sul menù File, New certificate. A questo punto, il programma invita a scegliere tra la generazione di una coppia di chiavi OpenPGP o X.509 (S/MIME).


Differenze tra OpenPGP e X.509 (S/MIME)

OpenPGP ed X.509 o S/MIME sono due standard riconosciuti che possono essere impiegati per la creazione e la gestione di certificati a chiave pubblica. Sia la coppia di chiavi crittografiche OpenPGP che quella X.509 viene creata sul sistema locale ma mentre la prima viene certificata da parte di amici e conoscenti, la seconda lo è da parte di una “certification authority” (CA).

Le procedure di creazione di una coppia di chiavi OpenPGP od S/MIME sono piuttosto simili. In entrambi i casi, è necessario introdurre informazioni generali come nome e cognome, indirizzo di posta elettronica, un eventuale commento. Lo spazio per il commento può essere normalmente lasciato vuoto. Tuttavia, se si sta facendo una prova, sarebbe bene indicare la parola “test”: tale indicazione sarà pubblicamente visibile.

Nel caso dei certificati S/MIME, Kleopatra richiede di introdurre alcuni dati aggiuntivi (nome e cognome o “common name”, indirizzo e-mail, locazione geografica, organizzazione, codice associato alla nazione: IT nel caso dell'Italia).

Passphrase, fingerprint ed esportazione del certificato

Cliccando sul pulsante Create key verrà avviata la procedura di generazione delle chiavi.

A questo punto, in prima istanza, verrà richiesto l'inserimento della cosiddetta “passphrase”. Tale parola chiave verrà usata per impedire ad altri utenti che facciano uso del vostro personal computer, di sfruttare la vostra chiave segreta. Consigliamo di scegliere una passphrase complessa (preferibilmente una stringa alfanumerica contenente anche caratteri speciali). E' bene fare in modo che l'indicatore Quality raggiunga il 100% (barra di colore verde).

Dopo aver riconfermato la passphrase scelta, verrà ultimata la generazione della coppia di chiavi.

La speciale “impronta” (fingerprint) mostrata nella finestra di dialogo finale ha come obiettivo quello di garantire che non vi siano altre persone ad utilizzare un certificato identico.

Per esportare in locale il certificato contenente chiave pubblica e privata, si potrà cliccare sul pulsante Make a backup of your certificate specificando poi il percorso ove deve essere memorizzato. Il certificato può comunque essere eventualmente esportato anche in seguito ricorrendo al menù File di Kleopatra.

Cliccando sul pulsante Finish, il certificato OpenPGP appena creato verrà inserito nella scheda My cerificates di Kleopatra e sarà immediatamente utilizzabile.

Se, invece, si è preferito optare per la creazione di un certificato S/MIME, si potrà salvare su disco (pulsante Save request to file...; il file risultante avrà estensione .p10) od inviare tramite e-mail la richiesta di ratifica da parte di una CA riconosciuta. Il file .p10 dovrà poi essere manualmente trasmesso ad un'organizzazione in grado di rilasciare un certificato valido (CA).

Facendo doppio clic su uno qualunque dei propri certificati sinora generati (scheda My certificates) è possibile visualizzarne i dettagli ed impostarne eventualmente una data di scadenza (Change expiry date...).

Inviare ai propri interlocutori il certificato OpenPGP

Come primo passo, è necessario esportare la chiave pubblica contenuta nel certificato in formato .asc o .gpg (il primo può essere agevolmente letto con un qualunque editor di testo). Per procedere, è sufficiente selezionare il proprio certificato OpenPGP dalla scheda My certificates di Kleopatra quindi cliccare sul menù File, Export certificates... E' bene verificare più e più volte di aver scelto di esportare la sola chiave pubblica. Per far ciò, dopo aver cliccato su File, Export certificates... quindi digitato un nome per il file seguito dall'estensione .asc, suggeriamo di aprire il file .asc con un qualunque editor di testo (va benissimo anche il Blocco Note di Windows): si dovrà vedere unicamente l'indicazione “...pgp public key...”.

Per trasmettere ai propri interlocutori, con i quali si vogliono scambiare messaggi cifrati, la propria chiave privata basterà selezionare tutto il contenuto del file ed inviare, ad esempio, tramite un normale messaggio e-mail.

Cliccando su File, Export certificates to server, si potrà esportare la parte pubblica del proprio certificato su un server accessibile da parte di chiunque. Coloro che desiderano inviarvi e-mail cifrate potranno così recuperare la vostra chiave pubblica connettendosi al keyserver.

Per default, Kleopatra utilizza il server keys.gnupg.net ma è possibile inserirne di nuovi cliccando sul menù Settings, Configure Kleopatra, su Directory services quindi su New.


Buoni regalo Amazon
Gpg4Win 2.0: una soluzione completa per proteggere il contenuto di file ed e-mail - IlSoftware.it - pag. 2