Generalità
Corso in tre serate tenuto da Daniele Pizzolli.
Generalità
Corso in tre serate tenuto da Daniele Pizzolli.
- Quando: vedi il Programma qui sotto per le date; inizio alle 20.00
- Dove: Istituto Artigianelli, Piazza Fiera 4, Trento.
- Quanto: La quota di iscrizione è di 30 euro, da versare anticipatamente via bonifico, con causale ‘Corso GnuPG’.
Il corso è riservato ai soli soci LinuxTrent. Se vuoi frequentarlo, aderisci !
- I soci possono inviare la richiesta di iscrizione, unitamente a copia del bonifico a: corsi@linuxtrent.it
N.B.: Non saranno accettate adesioni nè iscrizioni contestuali al corso.
Destinatari
Il corso si rivolge a persone ragionevolmente abituate a lavorare con il personal computer, in particolare sviluppatori e sistemisti.
Anche se siamo convinti che tutti dovrebbero poter usare questi strumenti, non siamo convinti che gli strumenti siano abbastanza facili da usare e di essere in grado di spiegare come usarli a tutti.
Nel futuro ci potrebbe essere un corso meno tecnico (manifesta il tuo interesse scrivendo a info@linuxtrent.it ).
Il corso sarà in italiano, ma il materiale sarà in inglese.
Programma
- 2015-01-18 – La catena della fiducia, uso base di GnuPG
- 2015-02-01 – Rete di fiducia, scambio chiavi in maniera sicura
- 2015-02-08 – Strumenti di contorno ed uso chiavi con smart card
In data successiva potrà essere programmato un Key signing party aperto a tutti.
Strumenti
Vedremo come usare GnuPG ed una serie di strumenti correlati per criptare e firmare contenuti ed in particolare, generare chiavi di criptazione sicure, scambiare email criptate, riconoscere correttamente mittenti e destinatari, installare software da sorgenti
fidate, collegarsi a sistemi remoti, archiviare password, fare il backup in maniera sicura, gestire un prossimo, fra gli altri useremo:
– GnuPG – The GNU Privacy Guard suite of programs
– tails-installer – Installer for the Tails live operating system
– enigmail – GPG support for Thunderbird and Debian Icedove
– signing-party – Various OpenPGP related tools
– apt-key – APT key management utility
– ssh – OpenSSH SSH client (remote login program)
– pass – stores, retrieves, generates, and synchronizes passwords securely
– git – the stupid content tracker
– duplicity – Encrypted incremental backup to local or remote storage.
– passff – Addon allowing to access your zx2c4 password store from Firefox
– aptly – Debian repository management tool
Requisiti vari
- Un indirizzo email presso un provider ragionevolmente affidabile..
- Uno spazio web (opzionale)
Requisiti software
- Una qualsiasi moderna distribuzione di linux, in particolare per gli esempi sarà usato [[https://www.debian.org/][Debian GNU/Linux]].
- Opzionalmente useremo Tails.
Requisiti harwdware
- 1 pc ragionevolmente fidato (supporto del processore alla virtualizzazione opzionale)
- 1 memoria usb da almeno 4 GB, da formattare integralmente
- 2 memorie usb, anche da pochi MB (opzionali, ma raccomandate)
- 1 stampante (opzionale, da lasciare a casa)
- 1 fototessera in formato jpg di circa 240×288px minore di 6144 byte (opzionale)
- 1 smart card o simile (opzionale)
Lista smart card
In ordine di preferenza, in base ad esperienza personale, specifiche e
produttore:
Nitrokey PRO
I am not sure that everything is free software. I guess not because
based on ZeitControl’s BasicCard, as =gpg2 –card-status | grep
Manufacturer= shows.
https://shop.nitrokey.com/shop/product/nitrokey-pro-3
YubiKey 4
I am not sure that everything is free software. It should be based on ZeitControl’s BasicCard.
https://www.yubico.com/products/yubikey-hardware/yubikey4/
https://github.com/Yubico/ykneo-openpgp
Be aware of amazon sabotage before buying it at
http://www.amazon.it/Yubico-Y-158-YubiKey-4/dp/B018Y1Q71M.
The Fellowship Smartcard of Free Software Foundation Europe
Be aware: this is a custom version of OpenPGP card, open is for specification, not for all the firmware.
http://fsfe.org/fellowship/card.en.html
FEITIAN epass
Just because I own one, no free software:
http://www.ftsafe.com/product/epass/storepass
FEITIAN PKI Card
Just because I own some: no free software:
http://www.ftsafe.com/product/smartcard/pkicard
FST-01
Fully open hardware, not sure if the the keys are protected from
simple attacks on the chip.
http://www.seeedstudio.com/wiki/FST-01
http://www.fsij.org/doc-gnuk/intro.html#cryptographic-token-and-feature-of-gnuk
Vagrantfile
Il sito non supporta il caricamento del Vagrantfile direttamente. Supporta però allegati compressi.
Scaricare quindi il file: please-gunzip-and-rename-me-to-Vagrantifile-only.gz e scompattarlo con:
gunzip –verbose –keep –name please-gunzip-and-rename-me-to-Vagrantifile-only.gz
Leggere poi le istruzioni nelle instestazioni.