Lines Matching refs:la

54 enfatizzare che la fiducia debba risiedere sempre negli sviluppatori e mai nel
58 Il principio sopra indicato è la ragione per la quale è necessaria questa
59 guida. Vogliamo essere sicuri che il riporre la fiducia negli sviluppatori
75 verificare che stia utilizzando la versione 2.x e non la serie 1.4 --
88 Questa guida assume che abbiate la versione 2.2.(o successiva) di GnuPG.
89 Se state usando la versione 2.0, alcuni dei comandi indicati qui non
91 la 2.2. Versioni di gnupg-2.1.11 e successive dovrebbero essere compatibili
95 sempre la versione V2, e non quella vecchia. Per evitare errori potreste creare
107 individuare la passphrase. Ci sono due opzioni che dovreste conoscere
108 per personalizzare la scadenza della passphrase nella cache:
110 - ``default-cache-ttl`` (secondi): Se usate ancora la stessa chiave prima
115 uso della chiave da quando avete inserito la passphrase, se il massimo
116 time-to-live è scaduto, dovrete reinserire nuovamente la passphrase.
148 Proteggere la vostra chiave PGP primaria
165 1. Non ci sono differenze tecniche tra la chiave principale e la sottochiave.
177 Un messaggio criptato con la sottochiave non può essere decrittato con
178 quella principale. Se perdete la vostra sottochiave privata, non può
181 La chiave con capacità **[C]** (certify) è identificata come la chiave
182 principale perché è l'unica che può essere usata per indicare la relazione
183 con altre chiavi. Solo la chiave **[C]** può essere usata per:
187 - Aggiungere o modificare la data di termine di sé stessa o di ogni sottochiave
192 - Una chiave madre che porta sia la capacità di certificazione che quella
196 Se avete usato i parametri di base per generare la vostra chiave, quello
205 Qualsiasi chiave che abbia la capacità **[C]** è la vostra chiave madre,
208 La lunga riga sotto la voce ``sec`` è la vostra impronta digitale --
212 Assicuratevi che la vostra passphrase sia forte
215 GnuPG utilizza le passphrases per criptare la vostra chiave privata prima
219 aver prima ottenuto la passphrase per decriptarle.
229 Il nostro obiettivo è di proteggere la chiave primaria spostandola su un
236 possano ricevere la vostra nuova sottochiave::
242 con la possibilità di combinare sottochiavi ECC con le tradizionali chiavi
253 ED25519 ECC, come la Nitrokey Pro o la Yubikey, allora dovreste usare
266 soluzioni. Paperkey dovrebbe essere già pacchettizzato per la maggior parte
275 una penna e scrivete la passphare sul margine del foglio. **Questo è
276 caldamente consigliato** perché la copia cartacea è comunque criptata con
277 la passphrase, e se mai doveste cambiarla non vi ricorderete qual'era al
280 Mettete la copia cartacea e la passphrase scritta a mano in una busta e
286 Probabilmente la vostra stampante non è più quello stupido dispositivo
288 criptato con la passphrase, eseguire la stampa in un sistema "cloud"
291 Copia di riserva di tutta la cartella GnuPG
301 ``paperkey``. Vi affiderete a queste copie esterne quando dovreste usare la
310 Per la passphrase di criptazione, potete usare la stessa della vostra chiave
314 assicurativi che venga montato correttamente. Copiate interamente la cartella
330 Togliete la chiave primaria dalla vostra home
344 Proteggere la vostra chiave con una buona passphare aiuta notevolmente a
347 nella configurazione si raccomanda di rimuove la chiave primaria dalla vostra
348 cartella home e la si archivia su un dispositivo disconnesso.
354 che stiamo per fare renderà la vostra chiave inutile se non avete delle
372 Trovate la voce keygrid che si trova sotto alla riga ``pub`` (appena sotto
388 Ora, se eseguite il comando ``--list-secret-keys``, vedrete che la chiave
401 Se non avete la cartella "private-keys-v1.d"
404 Se non avete la cartella ``~/.gnupg/private-keys-v1.d``, allora le vostre
407 cambiare la passphare o aggiungere una sottochiave, dovrebbe convertire
412 che continua a contenere la vostra chiave privata.
419 Nonostante la chiave primaria sia ora al riparo da occhi e mani indiscrete,
422 comunicazioni o a falsificare le vostre firme (se conoscono la passphrase).
435 carta stessa. Dato che la chiave non lascia mai la smartcard, il sistema
454 ECC ED25519, ma offre meno funzionalità di sicurezza (come la resistenza
457 manomissione e offre più funzionalità di sicurezza. La Pro 2 supporta la
468 Se volete usare chiavi ECC, la vostra migliore scelta sul mercato è la
488 non è lo scopo di questa guida. Se avete problemi nel far funzionare la carta
491 Per configurare la vostra smartcard, dato che non c'è una via facile dalla
503 (che vi permetterà di azzerare completamente la smartcard). Il PIN
520 tutte le sottochiavi sulla smartcard. Per la maggior parte delle operazioni
521 vi serviranno sia la passphrase della chiave PGP che il PIN
540 la lista delle chiavi è leggermente diversa. Da questo momento in poi,
544 Per prima cosa, selezioniamo la chiave che verrà messa sulla carta --
545 potete farlo digitando ``key 1`` (è la prima della lista, la sottochiave
551 ``*`` indica che la chiave è stata "selezionata". Funziona come un
553 e la chiave non sarà più selezionata.
555 Ora, spostiamo la chiave sulla smartcard::
562 Dato che è la nostra chiave **[E]**, ha senso metterla nella sezione criptata.
563 Quando confermerete la selezione, vi verrà chiesta la passphrase della vostra
565 errori, allora la vostra chiave è stata spostata con successo.
567 **Importante**: digitate nuovamente ``key 1`` per deselezionare la prima chiave
568 e selezionate la seconda chiave **[S]** con ``key 2``::
578 Potete usare la chiave **[S]** sia per firmare che per autenticare, ma vogliamo
603 Il simbolo ``>`` in ``ssb>`` indica che la sottochiave è disponibile solo
614 Verificare che la smartcard funzioni
617 Per verificare che la smartcard funzioni come dovuto, potete creare
635 Montare il disco con la chiave primaria
638 Vi servirà la vostra chiave principale per tutte le operazioni che seguiranno,
646 (il simbolo ``#`` significa che la chiave non è disponibile e che state ancora
647 utilizzando la vostra solita cartella di lavoro).
649 Estendere la data di scadenza di una chiave
656 Per estendere di un anno, dalla data odierna, la scadenza di una vostra chiave,
670 Aggiornare la vostra cartella di lavoro dopo ogni modifica
683 Una delle caratteristiche fondanti di Git è la sua natura decentralizzata --
684 una volta che il repositorio è stato clonato sul vostro sistema, avete la
687 verificare che la loro copia di linux.git non è stata manomessa da qualcuno?
689 Oppure, cosa succede se viene scoperta una backdoor nel codice e la riga
702 Configurare git per usare la vostra chiave PGP
706 da fare in più dato che sarà la vostra chiave di base. Tuttavia, se doveste
708 è la vostra impronta digitale)::
736 dovrebbe verificare automaticamente la firma di quello che state prendendo
751 la loro chiave PGP. Fate riferimento alla sezione ":ref:`it_verify_identities`"
759 dovete impostare la seguente opzione globale::
771 Per questo motivo, la maggior parte degli sviluppatori del kernel non si
777 o altri), allora la raccomandazione è di firmare tutti i vostri commit
782 1. Se dovesse mai esserci la necessità di fare delle analisi forensi o
783 tracciare la provenienza di un codice, anche sorgenti mantenuti
787 esempio dopo un danneggiamento del disco), la firma vi permetterà di
789 3. Se qualcuno volesse usare *cherry-pick* sui vostri commit, allora la firma
796 al comando ``git commit`` (si usa la lettera maiuscola per evitare
818 Firmare i tag e i commit è facile, ma come si fa a verificare che la chiave
838 per la pubblicazione di chiavi pubbliche su DNS e per renderle sicure usando
841 per la ricerca di chiavi pubbliche, GnuPG validerà i certificati DNSSEC o TLS
844 Kernel.org pubblica la WKD per tutti gli sviluppatori che hanno un account
861 "Web of Trust". Di base, questo è un tentativo di sostituire la necessità
865 la responsabilità ad ogni singolo utente.
867 Sfortunatamente, solo poche persone capiscono come funziona la rete di fiducia.
871 "ad un approccio all fidicia simile ad SSH". In SSH, la prima volta che vi
873 registrata e ricordata. Se la chiave dovesse cambiare in futuro, il programma
875 decisione circa la fiducia che riponete nella nuova chiave. In modo simile,
876 la prima volta che importate la chiave PGP di qualcuno, si assume sia valida.
877 Se ad un certo punto GnuPG trova un'altra chiave con la stessa identità,
878 entrambe, la vecchia e la nuova, verranno segnate come invalide e dovrete
881 Vi raccomandiamo di usare il meccanisco TOFU+PGP (che è la nuova configurazione
891 importante tenere bene a mente che non c'è alcuna garanzia che la chiave
894 che la chiave sia valida.
903 un errore dicendo che la chiave non è stata trovata::
933 trovato con ``gpg --search`` usando la chiave sconosciuta.Per farlo potete usare
938 Se trovate un paio di percorsi affidabili è un buon segno circa la validità
943 Questa procedura non è perfetta, e ovviamente state riponendo la vostra
946 Tuttavia, se mantenete con cura la vostra rete di fiducia sarà un deciso