Consigli GnuPG

Buona sera,
il 24 sono stato al Linux Day a Bassano del Grappa e li ho trovato un
volantino della FSFE che consiglia di cifrare le mail il più possibile e
allegare sempre la chiave pubblica,

voi cosa ne pensate?

se lo usate quale criteri usate?

Grazie e buona serata

andrea

Buona sera,
il 24 sono stato al Linux Day a Bassano del Grappa e li ho trovato un
volantino della FSFE che consiglia di cifrare le mail il più possibile
e
allegare sempre la chiave pubblica,

voi cosa ne pensate?

Ciao,

Trovo che sia un consiglio saggio, e non ti ripeto le cose che sicuramente avrai gia letto, ma tieni presente quanto segue, meno ovvio:
- se una mail è firmata digitalmente con la tua chiave non potrai mai ripudiarla (puoi però invalidare la chiave, se è stata compromessa)*
- una mail cifrata è per un singolo destinatario, quindi non puoi mandarla ad esempio a questa mailing list e aspettarti che tutti possano leggerla. Inoltre devi conoscere la chiave del tuo interlocutore*
- la comodità e la sicurezza sono (ancora) inversamente proporzionali, purtroppo. Se ad esempio vuoi usare gpg su smartphone esponi la tua chiave privata a più rischi di sottrazione*

se lo usate quale criteri usate?

Io mi sono procurato una smart card usb / nfc, in questo modo la chiave privata è soltanto "utilizzabile" dai diversi programmi (su pc e android) e non copiabile. Quindi la ritengo abbastanza al sicuro, naturalmente la smart card mi potrebbe venire rubata, e se qualcuno riuscisse a indovinare il pin potrebbe firmare mail al mio posto, ma non la potrebbe estrarre.

Ho registrato un account su keybase.io, che aiuta a scoprire le chiavi di altro utenti non soltanto tramite i key server ma anche con i diversi social e github, ad esempio. (Ho 3 inviti disponibili per keybase, se qualcuno li vuole)

Grazie e buona serata

andrea

Spero di averti aiutato, se hai altri dubbi chiedi pure, che non se ne parla mai abbastanza!

Ciao,
Daniele

* sto semplificando, quello che dico è non esatto al 100% in tutti i casi, ma faccio questa semplificazione per rendere il messaggio più comprensibile, spero di non averlo fatto troppo

Grazie Daniele, mi è chiaro tutto, devo solo provare a metterli in
pratica per capire le varie opzioni di Enigmail per Thunderbird.

Ciao

andrea

non penso sia un consiglio bello siccome crea percezione di "insicurezza"
non ho problemi a far vedere altri le mie email.
certo, in principio non dovrebbe essere lesa la privacy e non é giusto
che la NSA succhi in toto utto il traffico per cercare di controllarne i
  contenuti.
come metodo di prevenzione che altri ne leggano il contenuto di un email
importante - per me va bene criptare - ma come standard - sempre
cercare di criptare - no. avrebbe effetti collaterali molto
indesiderati, senza dubbio.
vorrei avere trasparenza , prima e tutto dai "big" nel business e nella
politica. loro dovrebbero dare l'esempio nel mettere alla vista di tutti
il loro operato quando richiesto nel modo appropriato.

Andrea Congiu schrieb:

volantino della FSFE che consiglia di cifrare le mail il più possibile
e allegare sempre la chiave pubblica,

Penso un ottimo inizio sarebbe se più gente segnasse (nel senso di "to
sign") le loro mail. Questo aiuterebbe a rendere più popolate la
crittografia. Non penso che allegare la chiave pubblica sia necessario.
Questo non previene identity forgery, nel senso che ciunque può create
una chiave pretendendo di essere Justin Bieber e allegare la chiave
pubblica alla mail. Non mi sembra più o meno sicuro che scaricarsi la
chiave pubblica da un keyserver.

Un problema (per me incluso) è che usare GPG è scomodo. È difficile
trovare un webmailer capace di usare la chiave in modo locale. È passato
un pò di tempo dall'ultima volta che mi sono interessato, ma non conosco
soluzioni che mi permetessero di usare GPG con webmail in modo sicuro
(qualcuno usa mailpile e può condividere come si trova?)

Un altro problema è di crescere il proprio web of trust. Penso che il
modello originale (A e B si incontrano, si scambiano le chiavi pubbliche
dopo aver verificato l'identità dell'altra persona, e poi assegnano un
trust level a quella chiave) non è stato un gran successo.
Ci sono altri modelli che emergono (tipo il keybase menzionato da
Daniele: se uno ha un profilo attivo su GitHub ed un profile su Facebook
con questo nome da 10 anni, allora sono abbastanza sicuro che è la
persona che dice di essere).
GnuPG sta sviluppando un trust model TOFU (Trust on First Use), che è
molto simile ad SSH: quando vedo una chiave per la prima volta, allora
devo decidere se accettarla o no, e gpg mi alerta quando la chiave
cambia.

Io mi sono procurato una smart card usb / nfc, in questo modo la
chiave privata è soltanto "utilizzabile" dai diversi programmi (su pc
e android) e non copiabile. Quindi la ritengo abbastanza al sicuro,
naturalmente la smart card mi potrebbe venire rubata, e se qualcuno
riuscisse a indovinare il pin potrebbe firmare mail al mio posto, ma
non la potrebbe estrarre.

Ok, questo potrebbe essere una alternativa al webmail. Queste msart card
permettono di usare più di un keypair? È possibile usare subkeys
diversi?

Thomas

Un altro problema è di crescere il proprio web of trust. Penso che il
modello originale (A e B si incontrano, si scambiano le chiavi
pubbliche dopo aver verificato l'identità dell'altra persona, e poi
assegnano un trust level a quella chiave) non è stato un gran
successo.
Ci sono altri modelli che emergono (tipo il keybase menzionato da
Daniele: se uno ha un profilo attivo su GitHub ed un profile su
Facebook con questo nome da 10 anni, allora sono abbastanza sicuro che
è la persona che dice di essere).

Dentro a OpenKeyChain per android (https://www.openkeychain.org/) è
presente un sistema di scambio chiavi chiamato safeslinger. Non l'ho mai
usato e non so quanto sia sicuro ma la premessa è quella di rendere più
veloce lo scambio di chiavi quando ci si incontra. Cercando sui motori
di ricerca si trovano degli articoli (nel senso di papers) che spiegano
il funzionamento.

GnuPG sta sviluppando un trust model TOFU (Trust on First Use), che è
molto simile ad SSH: quando vedo una chiave per la prima volta, allora
devo decidere se accettarla o no, e gpg mi alerta quando la chiave
cambia.

Interessante, non lo sapevo.

Io mi sono procurato una smart card usb / nfc, in questo modo la
chiave privata è soltanto "utilizzabile" dai diversi programmi (su pc
e android) e non copiabile. Quindi la ritengo abbastanza al sicuro,
naturalmente la smart card mi potrebbe venire rubata, e se qualcuno
riuscisse a indovinare il pin potrebbe firmare mail al mio posto, ma
non la potrebbe estrarre.

Ok, questo potrebbe essere una alternativa al webmail. Queste msart
card permettono di usare più di un keypair? È possibile usare subkeys
diversi?

La smartcard ha posto per un solo keypair, può contenere tre subkeys
(encryption, auth, signature) limitate a 2048 bits. Io ho generato una
chiave master (di dimensione maggiore di 2048 bit) su un PC airgapped,
poi ho generato le tre subkeys che ho trasferito sulla smartcard. La
chiave master NON si trova sulla smarcard (questo significa che non
posso firmare chiavi di terze persone solo con la smartcard, devo usare
il mio PC airgapped)!

Ciao,
Daniele

mi piace questo approccio. Se un giorno carico la mia chiave dentro un
browser plugin o sul server proverò a replicare questo approccio.
BTW, roundcube 1.2-beta è appena uscito con supporto di mailvelope
(browser plugin) e di enigma plugin (chiavi sul server).

Thomas