Cryptography/it

From FedoraProject

< Cryptography(Difference between revisions)
Jump to: navigation, search
(completamento traduzione)
(Review done)
 
(4 intermediate revisions by one user not shown)
Line 1: Line 1:
 
{{autolang}}
 
{{autolang}}
La '''tecnologia crittografica''' fornisce sicurezza e privacy, consentendo di crittografare (trasformare in formato non comprensibile NdT) e firmare le comunicazioni elettroniche. Fedora include gli strumenti OpenSSH e GnuPG per le comunicazioni crittografate. LUKS è stato inoltre integrato con Fedora per fornire la crittografia del disco rigidon.
+
La '''tecnologia crittografica''' fornisce sicurezza e privacy, consentendo di crittografare e firmare le comunicazioni elettroniche. Fedora include gli strumenti OpenSSH e GnuPG per le comunicazioni crittografate. LUKS è stato inoltre integrato in Fedora per fornire la crittografia del disco rigido.
  
 
== La Teoria ==
 
== La Teoria ==
  
OpenSSH e GnuPG utilizzano una teoria crittografica comune per consentire la crittografia e le firme crittografiche basate su chiavi pubbliche e private. Secondo questa teoria, ogni persona od organizzazione possiede una o più chiavi private, ed ogni chiave privata ha una corrispondente chiave pubblica. La chiave privata è richiesta per decrittare dati e creare firme. La chiave pubblica può essere liberamente condivisa e può essere utilizzata per crittare dati e verificare firme.  Ulteriori informazioni sul come e sul perchè di tale funzionamento possono essere trovate sui siti [http://openssh.org/ OpenSSH] e [http://gnupg.org/ GnuPG] .
+
OpenSSH e GnuPG utilizzano una teoria crittografica comune per consentire la crittografia e le firme crittografiche che si basa su chiavi pubbliche e private. Secondo questa teoria, ogni persona od organizzazione possiede una o più chiavi private, ed ogni chiave privata ha una corrispondente chiave pubblica. La chiave privata è richiesta per decrittare dati e creare firme. La chiave pubblica può essere liberamente condivisa e può essere utilizzata per criptare dati e verificare firme.  Ulteriori informazioni sul come e sul perché di tale funzionamento possono essere trovate sui siti [http://openssh.org/ OpenSSH] e [http://gnupg.org/ GnuPG] .
  
 
== OpenSSH ==
 
== OpenSSH ==
Line 12: Line 12:
 
=== Installare OpenSSH ===
 
=== Installare OpenSSH ===
  
OpenSSH è normalmente inclusa di default nelle installazioni di Fedora.  Se non lo avete già fatto, potete installare il pacchetto utilizzando yum:
+
OpenSSH è normalmente inclusa di default nelle installazioni di Fedora.  Se non lo si è già fatto, è possibile installare il pacchetto utilizzando yum:
  
 
<pre>yum install openssh</pre>
 
<pre>yum install openssh</pre>
Line 18: Line 18:
 
=== Creare chiavi SSH ===
 
=== Creare chiavi SSH ===
  
Una volta installato SSH, potete utilizzare <code>ssh-keygen</code> per creare le vostre chiavi pubbliche e private:
+
Una volta installato SSH, è possibile utilizzare <code>ssh-keygen</code> per creare le proprie personali chiavi pubbliche e private:
  
 
<pre>ssh-keygen -t rsa</pre>
 
<pre>ssh-keygen -t rsa</pre>
  
Vi verrà richiesto di specificare un percorso (premendo il tasto invio si utilizza il valore predefinito. Potreste volerlo nominare in modo specifico nel caso in cui volete utilizzare questa chiave per accedere ad uno specifico set di macchine), ed una passphrase (frase caratteristica). Scegliere una buona passphrase che non venga dimenticata.
+
Verrà richiesto di specificare un percorso (premendo il tasto invio si utilizza il valore predefinito. Si potrebbe volerlo nominare in modo specifico nel caso in cui si voglia utilizzare questa chiave per accedere ad uno specifico set di macchine), ed una passphrase. Scegliere una buona passphrase che non venga dimenticata.
  
{{admon/warning|Dovete ricordare questa passphrase!|Se la dimenticherete non sarete più in grado di recuperarla, e quindi non sarete più in grado di accedere a nulla utilizzando la vostra chiave. Sarete obbligati a creare una nuova coppia di chiavi e condividere la nuova chiave pubblica con tutti coloro che avevano quella vecchia.}}
+
{{admon/warning|E' necessario ricordare questa passphrase!|Dimenticandola, non sarà più possibile recuperarla, e quindi non sarà più possibile accedere a nulla utilizzando questa chiave. Sarà quindi necessario creare una nuova coppia di chiavi e condividere la nuova chiave pubblica con tutti coloro che già possedevano quella vecchia.}}
  
Per istruzioni sull'utilizzo di <code>ssh-keygen</code>, al terminale digitate <code>man ssh-keygen</code> per leggere il manuale.
+
Per istruzioni sull'utilizzo di <code>ssh-keygen</code>, nel terminale digitare <code>man ssh-keygen</code> per leggere il manuale.
  
Di default, le vostre nuove chiavi pubbliche e private verranno salvate in <code>~/.ssh/id_rsa</code> e <code>~/.ssh/id_rsa.pub</code>, rispettivamente.
+
Di default, le nuove chiavi pubbliche e private vengono salvate rispettivamente in <code>~/.ssh/id_rsa</code> e <code>~/.ssh/id_rsa.pub</code>.
  
Potete condividere liberamente la vostra chiave pubblica. Akmministratori di server possono utilizzarla per consentirvi l'accesso ai loro sistemi. Dovreste proteggere accuratamente la vostra chiave privata e non condividerla con alcuno.
+
La chiave pubblica può essere liberamente condivisa. Amministratori di server possono utilizzarla per consentire l'accesso ai loro sistemi. La chiave privata dovrebbe essere sempre protetta accuratamente e mai condivisa con alcuno.
  
Potete utilizzare il vostro file ~/.ssh/config per determinare quale chiave viene utilizzata su specifici hosts:  
+
E' possibile utilizzare il file ~/.ssh/config per determinare quale chiave viene utilizzata su specifici hosts:  
  
 
<pre>
 
<pre>
Line 39: Line 39:
 
</pre>
 
</pre>
  
Consultate 'man ssh_config' per ulteriori informazioni.  
+
Consultare 'man ssh_config' per ulteriori informazioni.  
  
Ulteriori informazioni sono disponibili su:
+
Altri approfondimenti sono disponibili sul sito:
  
 
* http://openssh.org/
 
* http://openssh.org/
Line 47: Line 47:
 
== GnuPG ==
 
== GnuPG ==
  
Il GNU Privacy Guard (GnuPG or GPG) (guardiano della privacy) è uno strumento generico di crittografia.  GPG è spesso utilizzato per firmare messaggi email, ed il Fedora Project lo utilizza per firmare pacchetti.
+
Il GNU Privacy Guard (GnuPG o GPG) è uno strumento generico di crittografia.  GPG è spesso utilizzato per firmare messaggi email, ed il Fedora Project lo utilizza per firmare pacchetti.
  
 
=== Installare GnuPG ===
 
=== Installare GnuPG ===
Line 57: Line 57:
 
=== Creare chiavi GPG ===
 
=== Creare chiavi GPG ===
  
La procedura di creazione di chiavi GPG è più complessa di quella utilizzata per la creazione di chiavi SSH , e molte persone preferiscono utilizzare un'interfaccia grafica come ad esempio <code>kgpg</code> su KDE o <code>seahorse</code> su GNOME. <code>kgpg</code> è disponibile nel pacchetto <code>kdeutils</code> . <code>seahorse</code> è presente nel repositorio Fedora.
+
La procedura di creazione di chiavi GPG è più complessa di quella utilizzata per la creazione di chiavi SSH, e molte persone preferiscono utilizzare un'interfaccia grafica come ad esempio <code>kgpg</code> su KDE o <code>seahorse</code> su GNOME.   <code>kgpg</code> è disponibile nel pacchetto <code>kdeutils</code>. <code>seahorse</code> è presente nel repositorio Fedora.
  
Consultate [[Creating GPG Keys]] nel Fedora Documentation Project per istruzioni dettagliate sull'utilizzo della linea di comando.
+
Consultare [[Creating GPG Keys]] nel Fedora Documentation Project per istruzioni dettagliate sull'utilizzo da linea di comando.
  
Informazioni aggiuntive sono disponibili su:
+
Informazioni aggiuntive sono disponibili sul sito:
  
 
* http://gnupg.org/
 
* http://gnupg.org/
  
 
[[Category:Italiano]]
 
[[Category:Italiano]]
[[Category:Da revisionare]]
 

Latest revision as of 15:55, 21 February 2012

La tecnologia crittografica fornisce sicurezza e privacy, consentendo di crittografare e firmare le comunicazioni elettroniche. Fedora include gli strumenti OpenSSH e GnuPG per le comunicazioni crittografate. LUKS è stato inoltre integrato in Fedora per fornire la crittografia del disco rigido.

Contents

[edit] La Teoria

OpenSSH e GnuPG utilizzano una teoria crittografica comune per consentire la crittografia e le firme crittografiche che si basa su chiavi pubbliche e private. Secondo questa teoria, ogni persona od organizzazione possiede una o più chiavi private, ed ogni chiave privata ha una corrispondente chiave pubblica. La chiave privata è richiesta per decrittare dati e creare firme. La chiave pubblica può essere liberamente condivisa e può essere utilizzata per criptare dati e verificare firme. Ulteriori informazioni sul come e sul perché di tale funzionamento possono essere trovate sui siti OpenSSH e GnuPG .

[edit] OpenSSH

OpenSSH è un'implementazione di SSH inclusa in Fedora. SSH (Secure SHell) consente di effettuare connessioni crittografate e crittograficamente autenticate tra computer.

[edit] Installare OpenSSH

OpenSSH è normalmente inclusa di default nelle installazioni di Fedora. Se non lo si è già fatto, è possibile installare il pacchetto utilizzando yum:

yum install openssh

[edit] Creare chiavi SSH

Una volta installato SSH, è possibile utilizzare ssh-keygen per creare le proprie personali chiavi pubbliche e private:

ssh-keygen -t rsa

Verrà richiesto di specificare un percorso (premendo il tasto invio si utilizza il valore predefinito. Si potrebbe volerlo nominare in modo specifico nel caso in cui si voglia utilizzare questa chiave per accedere ad uno specifico set di macchine), ed una passphrase. Scegliere una buona passphrase che non venga dimenticata.

Warning (medium size).png
E' necessario ricordare questa passphrase!
Dimenticandola, non sarà più possibile recuperarla, e quindi non sarà più possibile accedere a nulla utilizzando questa chiave. Sarà quindi necessario creare una nuova coppia di chiavi e condividere la nuova chiave pubblica con tutti coloro che già possedevano quella vecchia.

Per istruzioni sull'utilizzo di ssh-keygen, nel terminale digitare man ssh-keygen per leggere il manuale.

Di default, le nuove chiavi pubbliche e private vengono salvate rispettivamente in ~/.ssh/id_rsa e ~/.ssh/id_rsa.pub.

La chiave pubblica può essere liberamente condivisa. Amministratori di server possono utilizzarla per consentire l'accesso ai loro sistemi. La chiave privata dovrebbe essere sempre protetta accuratamente e mai condivisa con alcuno.

E' possibile utilizzare il file ~/.ssh/config per determinare quale chiave viene utilizzata su specifici hosts:

HOST *.fedoraproject.org fedorapeople.org *.fedorahosted.org
     IdentityFile ~/.ssh/id_rsa_fedora

Consultare 'man ssh_config' per ulteriori informazioni.

Altri approfondimenti sono disponibili sul sito:

[edit] GnuPG

Il GNU Privacy Guard (GnuPG o GPG) è uno strumento generico di crittografia. GPG è spesso utilizzato per firmare messaggi email, ed il Fedora Project lo utilizza per firmare pacchetti.

[edit] Installare GnuPG

GnuPG è incluso in Fedora. Può essere installato utilizzando yum:

yum install gnupg

[edit] Creare chiavi GPG

La procedura di creazione di chiavi GPG è più complessa di quella utilizzata per la creazione di chiavi SSH, e molte persone preferiscono utilizzare un'interfaccia grafica come ad esempio kgpg su KDE o seahorse su GNOME. kgpg è disponibile nel pacchetto kdeutils. seahorse è presente nel repositorio Fedora.

Consultare Creating GPG Keys nel Fedora Documentation Project per istruzioni dettagliate sull'utilizzo da linea di comando.

Informazioni aggiuntive sono disponibili sul sito: