Nuova chiave OpenPGP 0xE350BA44

Dopo anni di onorato servizio ho mandato a riposo la mia vecchia chiave DSA 0x4397C730, una chiave a 1024 bit, che già da un pezzo desideravo sostituire con una più forte. Insieme ad essa ho revocato anche l’altra chiave RSA a 2048 bit, creata più per test che per vero utilizzo.

La nuova chiave è la seguente:

pub   rsa4096/0x2E15B621E350BA44 2014-08-17 [SC]
      Impronta digitale della chiave = 3CEA 2AAB 56A7 929A A0E9  2AAA 2E15 B621 E350 BA44
uid                                  Aldo Latino (RSA 4096) <aldolat@gmail.com>
uid                                  Aldo Latino (RSA 4096) <aldo@aldolat.it>
uid                                  [jpeg image of size 3359]
sub   rsa4096/0xBB1F9CDD38D11A67 2014-08-17 [E] [scadenza: 2018-10-29]
      Impronta digitale della chiave = 0224 45F4 3C7E C78E 028B  1FE4 BB1F 9CDD 38D1 1A67
sub   rsa4096/0x8CFDA4A212F45937 2014-08-17 [S] [scadenza: 2018-10-29]
      Impronta digitale della chiave = 7C76 D546 AB76 480C A2CC  658D 8CFD A4A2 12F4 5937
sub   rsa4096/0x9A3CF85B84C284B0 2017-10-21 [A] [scadenza: 2018-10-29]
      Impronta digitale della chiave = 7202 B09C 881A 62E8 BA25  64C2 9A3C F85B 84C2 84B0

Questa chiave è stata firmata con le due precedenti, per cui se avevate firmato le vecchie potete firmare anche la nuova, dopo l’opportuno controllo del fingerprint.

Per scaricare la nuova chiave, la si può importare da terminale con:

gpg --keyserver hkps.pool.sks-keyservers.net --recv-key 0x2E15B621E350BA44

o dalla propria applicazione per la gestione delle chiavi, cercando l’ID 0x2E15B621E350BA44

A seguire pubblico la dichiarazione firmata sia con le vecchie chiavi che con la nuova, scaricabile anche in formato testo:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

Sunday, 17 Aug 2014

For a number of reasons, I've recently set up a new OpenPGP key, and will be transitioning away from my old ones.

The old keys will continue to be valid for some time, but I prefer all future correspondence to come to the new one. I would also like this new key to be re-integrated into the web of trust. This message is signed by both keys to certify the transition.

The old keys were:

pub   1024D/0x4397C730 2006-09-24
      Key fingerprint = 84E2 2BC8 ABE3 DCC0 9F15  E511 4357 7ECD 4397 C730

and:

pub   2048R/0xFEBCB2E9 2008-01-03
      Key fingerprint = FBB5 04E0 36EB CD6A C217  7005 2FBC 61A5 FEBC B2E9

The new key is:

pub   4096R/0xE350BA44 2014-08-17
      Key fingerprint = 3CEA 2AAB 56A7 929A A0E9  2AAA 2E15 B621 E350 BA44

To fetch my new key from a public key server, you can simply do:

  gpg --keyserver pgp.mit.edu --recv-key E350BA44

If you already know my old key, you can now verify that the new key is signed by the old one:

  gpg --check-sigs E350BA44

If you don't already know my old key, or you just want to be double extra paranoid, you can check the fingerprint against the one above:

  gpg --fingerprint E350BA44

If you are satisfied that you've got the right key, and the UIDs match what you expect, I'd appreciate it if you would sign my key:

  gpg --sign-key E350BA44

Lastly, if you could upload these signatures, i would appreciate it. You can either send me an e-mail with the new signatures or you can just upload the signatures to a public keyserver directly:

  gpg --keyserver pgp.mit.edu --send-key E350BA44

Please let me know if there is any trouble, and sorry for the inconvenience.

Regards,
Aldo
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
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=Pn+n
-----END PGP SIGNATURE-----

Per approfondire

Perché usare la crittografia (a.k.a. Casa Lastknight 1)

Di crittografia in questo blog se n’è parlato: è un argomento che mi interessa particolarmente e che, per chi non lo sapesse, mi spinse a fare i miei primi passi nel mondo dell'”editoria sul web” (cominciai con un piccolo sito su PGP, sito che non esiste più se non nel mio archivio). E mentre oggi cercavo alcune cosucce, mi è capitato tra le mani la prima puntata di Casa LastKnight, il video podcast di Matteo G.P. Flora, esperto di sicurezza informatica e computer forensics. Ricordo che quella puntata, pubblicata più di un anno fa e incentrata appunto sulla crittografia, mi piacque per la chiarezza espositiva, per il modo affabile della “conversazione” e anche perché ribadiva concetti a me cari.

Oggi l’ho rivista con piacere e la pubblico in Ubuntu block notes, così le diamo di nuovo slancio e nel frattempo ci rinfreschiamo un po’ le conoscenze su un argomento delicato come quello proposto da Matteo.

TrueCrypt 6.1a

tc.pngQuasi quasi mi sfuggiva! È disponibile già da molti giorni la nuova versione di TrueCrypt per il nostro pinguino, così come per i sistemi operativi alternativi. L’aggiornamento introduce migliorie, correzioni di errori e una sicurezza aumentata. Quindi l’upgrade è caldamente consigliato!

Per il changelog fate clic qui, mentre il download è disponibile qui. Vi ricordo che l’archivio compresso per Ubuntu contiene un file eseguibile che, una volta lanciato, vi consente di decomprimere il .deb. In sostanza, scaricate il file, decomprimetelo e da terminale eseguite il file decompresso con

./truecrypt-6.1a-setup-ubuntu-x86

Alla domanda se installarlo ho preferito rispondere di creare il file .deb. Spostate, quindi, il .deb da /tmp alla home con

mv /tmp/truecrypt_6.1a-0_i386.deb ~/

Quindi potete installarlo al solito con

sudo dpkg -i truecrypt_6.1a-0_i386.deb

Dropbox con Linux e TrueCrypt

Proprio ieri mi è successa una cosa mai vista e, per la verità, pensavo che non sarebbe mai capitata a me: in poche parole, dopo un aggiornamento di Windows eseguito a luglio scorso, non sono più riuscito ad accedere a ben due partizioni, quella di sistema di Windows e quella dei documenti suoi (che stanno su una separata, appunto). Non che voglio attribuire la responsabilità a Windows: probabilmente è veramente giunto il momento di cambiare un PC vecchio di 7 anni. Sono comunque riuscito a ripristinare il sistema, ma alcuni documenti di archivio per me importanti sono andati distrutti. E sempre ieri leggevo su Lifehacker che Dropbox lasciava la sua fase di beta privata per entrare in quella pubblica. “Cosa è Dropbox?”, mi sono chiesto: dopo aver letto, ho visto che era quello che faceva per me.

Dropbox è un servizio per il backup istantaneo online di una specifica cartella del proprio disco e la sua sincronizzazione: tutto ciò che fate all’interno della cartella locale si riflette immediatamente su quella online e viceversa. E non solo: se avete più PC e desiderate avere una cartella in sincronia fra tutti loro, Dropbox ne permette la sincronizzazione in maniera semplice e trasparente.
Il servizio tiene traccia anche dei cambiamenti e dei file cancellati: se avete cancellato un file in locale, potete ripristinarlo riprendendolo dal “cestino online”; oppure se volete ritornare a una precedente versione del file, potete scorrerne la cronologia. Ovviemente, come già fanno altri servizi di storage online, potete condividere una cartella con altre persone. Mi sembra davvero interessante, considerato anche che vi offre gratuitamente 2 gigabyte di spazio, secondo me sufficiente per l’archiviazione dei documenti che non dobbiamo perdere.

Dropbox e Ubuntu

Proprio ieri è stato rilasciato il pacchetto deb per Ubuntu Hardy Heron, specifico per Gnome. Esiste anche il repository, non ancora autenticato.
L’installazione è semplice e dopo averla eseguita, sarà necessario riavviare Nautilus, per il quale Dropbox installa anche un plugin. L’installer vi creerà una cartella nella vostra Home col nome “Dropbox” e quella sarà la cartella sincronizzabile. Potete comunque scegliere se usarne una diversa. Troverete anche una nuova icona nell’area di notifica. Tutte le informazioni le trovate comunque nella pagina dedicata all’installazione e nella pagina FAQ.

Dropbox e TrueCrypt

Quando creiamo una sottocartella all’interno di Dropbox o mettiamo un file o ne modifichiamo uno, questi elementi viaggiano attraverso connessione cifrata e questo ci garantisce la riservatezza durante il viaggio dei file alla loro destinazione. Ma una volta giunti là, possiamo stare certi che nessuno ci metterà il naso senza il nostro consenso? Probabilmente nessuno avrà interesse ai nostri file, ma noi per metterci un ferro dietro la porta possiamo usare TrueCrypt.
È sufficiente, infatti, creare un file contenitore all’interno della cartella Dropbox e usare questo file come cartella principale. Una volta che avete finito di usare il file di TrueCrypt e non appena smontate il file contenitore, Dropbox rileverà la modifica e invierà le modifiche al server. Attenzione, lui invierà solo le modifiche: il che significa che se avete un file contenitore di 1 giga, non invierà nuovamente tutto il file, ma solo le modifiche.

Che dire di più? Pare funzionare benissimo in Hardy!

Condivisione tra due utenti

Un aggiornamento dopo aver pubblicato l’articolo. Mi è giunta una email da parte di un mio amico in cui mi si informava che egli aveva condiviso con me una cartella all’interno della sua cartella Dropbox e mi si chiedeva se accettare o meno. Dopo aver accettato, mi sono ritrovato con una cartella in più dentro la mia Dropbox, col risultato che quello che io metto nella mia cartella lui se lo ritrova istantaneamente (pesantezza del file permettendo) nella sua e viceversa. Certamente un modo molto comodo di scambiarsi file. :)

TrueCrypt 6.0 e il volume nascosto /2

A completamento del precedente post su TrueCrypt, ecco un video in italiano su come creare un volume nascosto.

Mi è stato chiesto di spiegare in dettaglio la creazione di un volume nascosto all’interno di un volume standard di TrueCrypt. In aggiunta a quanto avevo scritto nel precedente post, eccovi un video dei passi da seguire. Spero sia più chiaro di un post tradizionale. :)

Ricordate: il volume esterno e quello interno devono avere password diverse! A seconda di quale password sarà stata immessa all’atto dell’apertura del file-contenitore, si aprirà o la parte esterna o la parte interna.
Per ulteriori informazioni, specie sull’uso e la protezione del volume nascosto, date un’occhiata alla documentazione online di TrueCrypt (in inglese).

TrueCrypt 6.0 e il volume nascosto

TrueCrypt consente la creazione di volumi virtuali cifrati dove conservare i nostri dati al sicuro da sguardi indiscreti. Ma offre anche la possibilità di creare volumi nascosti, irrilevabili se non si sa che esistono. Una lettura chiarirà meglio il concetto.

C’è uno screencast!
Per un aiuto su come procedere passo passo nella creazione di un volume nascosto, potete vedere lo screencast apposito.

Ho già illustrato per sommi capi in un articolo precedente come creare con TrueCrypt (=TC) un volume cifrato. In questo piccolo post spiego brevemente come sfruttare la geniale funzione del volume nascosto.

In breve, possiamo creare un volume standard di TC che contenga al suo interno un altro volume, di cui solo noi conosciamo l’esistenza e che non è per nulla facile individuare (se non impossibile). Riguardo la quasi impossibilità di individuare il volume nascosto, dice così la guida utente:

Even when the outer volume is mounted, it is impossible to prove whether there is a hidden volume within it or not, because free space on any TrueCrypt volume is always filled with random data when the volume is created and no part of the (dismounted) hidden volume can be distinguished from random data.

Leggi tutto “TrueCrypt 6.0 e il volume nascosto”

TrueCrypt 6.0 per Linux

Grandiosa novità per il nostro pinguino! Se siete utilizzatori del software di crittografia TrueCrypt, sicuramente vi farà piacere sapere che è uscita la versione 6.0 del noto software per la creazione di volumi cifrati. La novità più ghiotta è la possibilità, finalmente, anche per Linux (e Mac) di poter creare un volume nascosto all’interno di un volume standard di TrueCrypt, la cui presenza non può essere rilevata in alcun modo facilmente! Ciò significa che se qualcuno vi costringe a rivelare la passphrase del volume standard di TrueCrypt, in cui voi avete immesso alcuni file pseudo-sensibili, voi tranquillamente potete dargliela, perché non saprà mai della presenza di un altro volume nascosto all’interno contenente i veri dati sensibili! :D

Un’altra funzione inserita, che se la memoria non m’inganna era assente nella precedente versione, è la possibilità di cifrare una chiavetta USB o un dispositivo esterno. [edit: già dalla v. 5 era possibile farlo :) ]

Per tutte le altre novità, date un’occhiata a questa pagina. Prima di chiudere, leggete attentamente le istruzioni prima di usare il volume nascosto.

Un software spettacolare, che cresce e migliora sempre di più: fatene buon uso.

Note
[edit] Ho provato la nuova funzione del volume nascosto: va che è una meraviglia e ripeto la sua genialità! A breve seguirà un tutorial sull’uso, perché ci sono delle precauzioni da considerare se vogliamo garantirne l’assoluta sicurezza.

Cryptogram, una newsletter sulla sicurezza

Avevo già parlato di Bruce Schneier e della sua seguitissima newsletter, che conta qualcosa come 100.000 lettori a maggio 2008, senza contare quelli delle edizioni tradotte (Bruce ne stima altri 25.000). Se siete utenti che prestano attenzione ai temi della sicurezza, probabilmente la conoscerete, altrimenti datele un’occhiata.

In questo post vorrei raccogliere l’appello di Bruce nel diffondere quanto più possibile il numero del 30 settembre 2001, un numero speciale dedicato all’11 settembre.

Qui trovate la versione originale inglese, mentre in questo post riporto la traduzione italiana che Paolo Attivissimo ha preparato per Zeus News. L’articolo è liberamente distribuibile purché intatto.

Leggi tutto “Cryptogram, una newsletter sulla sicurezza”