Utilizzo PGP (Creazioni chiavi - upload - revocation) | GOLINE
Goline Logo

FAQ

News

  • In the supply and logistics sectors, email communication is pivotal. However, organizations face threats like email fraud and phishing. GOLINE SA's clients struggled with configuring email authentication protocols manually. To address this challenge, GOLINE SA became an MSP Partner of PowerDMARC, collaborating to streamline implementation and management. PowerDMARC's cloud-based platform automated DMARC, SPF, and DKIM protocols for GOLINE SA's clients. This streamlined the transition to DMARC enforcement policies, bolstering domain protection without compromising email deliverability. The intuitive platform facilitated easy navigation and provided detailed reporting for proactive issue resolution. GOLINE SA's clients experienced tangible benefits: Enhanced Email Security: Automated protocols...
  • Route RPKI validation April 1st, 2022
    RPKI is a security framework by which network owners can validate and secure the critical route updates or Border Gateway Protocol (BGP) announcements between public Internet networks. BGP is essentially the central nervous system of the Internet and one of its fundamental building blocks. The main function of BGP is to facilitate efficient routing between Autonomous Systems (AS), by building and maintaining the Internet routing table. The Internet routing table is effectively the navigation system of the Internet and without it, traffic would be unable to flow between its constituent networks. Unfortunately, routing equipment alone cannot distinguish between legitimate and malicious routing announcements,...
  • RIPE – Atlas Anchor February 17th, 2022
    We have become an even more integral part of the RIPE Atlas project by hosting an anchor, a device that allows for latency analysis of traffic between autonomous systems.https://atlas.ripe.net/probes/7073/RIPE Atlas anchors play an integral role in the RIPE Atlas network by acting both as enhanced RIPE Atlas probes with more measurement capacity, as well as regional measurement targets within the greater RIPE Atlas network. Anchors are able to perform many more measurements than a regular RIPE Atlas probe, and the large amount of data they collect is made available to everyone. In addition, anchors act as powerful targets that can...

Utilizzo PGP (Creazioni chiavi – upload – revocation)

Installazione del PGP

Installati il gpg4win che è freeware e si trova qui: https://www.gpg4win.org/
L'interfaccia per creare i certificati OpenPGP si chiama Kleopatra ed è inserita nella distribution standard di gpg4win.
Vai in > Settings > Directory Services e fai New (OpenPGP) – Ti metterà quello standard.

Generazione di un nuovo certificato

Da Kleopatra > File > New Certificate
Seleziona "Create a personal OpenPGP key pair"
Compila i campi che ti vengono chiesti (il più importate è ovviamente l'email)
Se vuoi, in Advanced Settings, potresti mettere una scadenza ma non è necessaria.
>Create Key
Ti chiederà una passphrase… mi raccomando non dimenticartela mai!
Al termine puoi fare > Upload Certificate to Directory Service.

Esportazione dei certificati

Seleziona dalla lista il tuo certificato e premi il tasto destro del mouse.
> Export Certificates – (Questo serve per mandare a qualcuno il tuo certificato per mail)
> Export Secret Keys (Importantissimo – Esportalo e mettilo via al sicuro con il revocate che faremo dopo)

Mi raccomando salvati la Secret Keys e soprattutto il revocate certificate che andiamo ora a generare.
Se te li perdi non potrai mai più cancellare una chiave PGP depositata sui server online e quindi dovrai generarne una nuova con la seccatura che continuerai per sempre a vederla in lista e le persone magari si confondono quando se la vogliono scaricare.

Creazione di un certificato revoke

Vai in shell dei comandi. L'eseguibile dovrebbe trovarsi già sotto il PATH e si chiama gpg.exe.
Casomai se non dovesse essere così metti nel path quello di Kleopatra che con il search nelle applicazioni lo trovi.

C:>gpg –output revoke-paolo-goline.asc –gen-revoke F35ABC51    
(F35ABC51 <<— questo numero è la Key-ID del certificato e la leggi nella lista delle chiavi di Kleopatra nell'ultima colonna)

Mettiti via assolutamente il file generato .ASC perchè se te lo perdi come ti ho detto non c'è modo di eliminare la chiave online sui server OpenPGP.


Importazione di un certificato di altri con cui si comunicherà

Per comunicare in maniera cifrata tramite Outook bisogna firmare i messaggi e criptarli con la propria firma mista a quella del destinatario.
A questo scopo puoi cercarti il tuo interlocutore online tramite Kleopatra > Lookup Certificates on Server.
Lo trovi con la sua e-mail e poi selezionandolo dalla lista te lo importi e lo troverai in Kleopatra.
Oppure ti fai mandare il suo certificato via mail in allegato .ASC e te lo importi manualmente che è la stessa cosa.
A questo punto puoi comunicare in maniera cifrata con il tuo destinatario. Chiaramente anche lui deve avere il tuo di certificato.

0 0 votes
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x