1.. include:: ../disclaimer-ita.rst 2 3:Original: :ref:`Documentation/process/maintainer-pgp-guide.rst <pgpguide>` 4:Translator: Alessia Mantegazza <amantegazza@vaga.pv.it> 5 6.. _it_pgpguide: 7 8========================================= 9La guida a PGP per manutentori del kernel 10========================================= 11 12:Author: Konstantin Ryabitsev <konstantin@linuxfoundation.org> 13 14Questo documento è destinato agli sviluppatori del kernel Linux, in particolar 15modo ai manutentori. Contiene degli approfondimenti riguardo informazioni che 16sono state affrontate in maniera più generale nella sezione 17"`Protecting Code Integrity`_" pubblicata dalla Linux Foundation. 18Per approfondire alcuni argomenti trattati in questo documento è consigliato 19leggere il documento sopraindicato 20 21.. _`Protecting Code Integrity`: https://github.com/lfit/itpol/blob/master/protecting-code-integrity.md 22 23Il ruolo di PGP nello sviluppo del kernel Linux 24=============================================== 25 26PGP aiuta ad assicurare l'integrità del codice prodotto dalla comunità 27di sviluppo del kernel e, in secondo luogo, stabilisce canali di comunicazione 28affidabili tra sviluppatori attraverso lo scambio di email firmate con PGP. 29 30Il codice sorgente del kernel Linux è disponibile principalmente in due 31formati: 32 33- repositori distribuiti di sorgenti (git) 34- rilasci periodici di istantanee (archivi tar) 35 36Sia i repositori git che gli archivi tar portano le firme PGP degli 37sviluppatori che hanno creato i rilasci ufficiali del kernel. Queste firme 38offrono una garanzia crittografica che le versioni scaricabili rese disponibili 39via kernel.org, o altri portali, siano identiche a quelle che gli sviluppatori 40hanno sul loro posto di lavoro. A tal scopo: 41 42- i repositori git forniscono firme PGP per ogni tag 43- gli archivi tar hanno firme separate per ogni archivio 44 45.. _it_devs_not_infra: 46 47Fidatevi degli sviluppatori e non dell'infrastruttura 48----------------------------------------------------- 49 50Fin dal 2011, quando i sistemi di kernel.org furono compromessi, il principio 51generale del progetto Kernel Archives è stato quello di assumere che qualsiasi 52parte dell'infrastruttura possa essere compromessa in ogni momento. Per questa 53ragione, gli amministratori hanno intrapreso deliberatemene dei passi per 54enfatizzare che la fiducia debba risiedere sempre negli sviluppatori e mai nel 55codice che gestisce l'infrastruttura, indipendentemente da quali che siano le 56pratiche di sicurezza messe in atto. 57 58Il principio sopra indicato è la ragione per la quale è necessaria questa 59guida. Vogliamo essere sicuri che il riporre la fiducia negli sviluppatori 60non sia fatto semplicemente per incolpare qualcun'altro per future falle di 61sicurezza. L'obiettivo è quello di fornire una serie di linee guida che gli 62sviluppatori possano seguire per creare un ambiente di lavoro sicuro e 63salvaguardare le chiavi PGP usate nello stabilire l'integrità del kernel Linux 64stesso. 65 66.. _it_pgp_tools: 67 68Strumenti PGP 69============= 70 71Usare GnuPG 2.2 o successivo 72---------------------------- 73 74La vostra distribuzione potrebbe avere già installato GnuPG, dovete solo 75verificare che stia utilizzando la versione abbastanza recente. Per controllate 76usate:: 77 78 $ gpg --version | head -n1 79 80Se state utilizzando la version 2.2 o successiva, allora siete pronti a partire. 81Se invece state usando una versione precedente, allora alcuni comandi elencati 82in questa guida potrebbero non funzionare. 83 84Configurare le opzioni di gpg-agent 85~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 86 87L'agente GnuPG è uno strumento di aiuto che partirà automaticamente ogni volta 88che userete il comando ``gpg`` e funzionerà in *background* con l'obiettivo di 89individuare la passphrase. Ci sono due opzioni che dovreste conoscere 90per personalizzare la scadenza della passphrase nella cache: 91 92- ``default-cache-ttl`` (secondi): Se usate ancora la stessa chiave prima 93 che il time-to-live termini, il conto alla rovescia si resetterà per un 94 altro periodo. Di base è di 600 (10 minuti). 95 96- ``max-cache-ttl`` (secondi): indipendentemente da quanto sia recente l'ultimo 97 uso della chiave da quando avete inserito la passphrase, se il massimo 98 time-to-live è scaduto, dovrete reinserire nuovamente la passphrase. 99 Di base è di 30 minuti. 100 101Se ritenete entrambe questi valori di base troppo corti (o troppo lunghi), 102potete creare il vostro file ``~/.gnupg/gpg-agent.conf`` ed impostare i vostri 103valori:: 104 105 # set to 30 minutes for regular ttl, and 2 hours for max ttl 106 default-cache-ttl 1800 107 max-cache-ttl 7200 108 109.. note:: 110 111 Non è più necessario far partire l'agente gpg manualmente all'inizio della 112 vostra sessione. Dovreste controllare i file rc per rimuovere tutto ciò che 113 riguarda vecchie le versioni di GnuPG, poiché potrebbero non svolgere più 114 bene il loro compito. 115 116.. _it_protect_your_key: 117 118Proteggere la vostra chiave PGP primaria 119======================================== 120 121Questa guida parte dal presupposto che abbiate già una chiave PGP che usate 122per lo sviluppo del kernel Linux. Se non ne avete ancora una, date uno sguardo 123al documento "`Protecting Code Integrity`_" che abbiamo menzionato prima. 124 125Dovreste inoltre creare una nuova chiave se quella attuale è inferiore a 2048 126bit (RSA). 127 128Le sottochiavi PGP 129------------------ 130 131Raramente le chiavi PGP sono composte da una singola coppia -- solitamente, sono 132una collezione di sottochiavi indipendenti usate per diversi scopi in funzione 133delle capacità assegnate al momento della creazione. Una chiave PGP può avere 134quattro capacità: 135 136- **[S]** può essere usata per firmare 137- **[E]** può essere usata per criptare 138- **[A]** può essere usata per autenticare 139- **[C]** può essere usata per certificare altre chiavi 140 141La chiave con la capacità **[C]** viene spesso chiamata chiave "passepartout" 142(*master key*), ma è una terminologia fuorviante perché lascia intendere che la 143chiave di certificato possa essere usate in sostituzione delle altre (proprio 144come le vere chiavi passpartout in grado di aprire diverse serrature). Dato che 145questo non è il caso, per evitare fraintendimenti, in questa guida ci riferiremo 146a questa chiave chiamandola "La chiave di certificazione". 147 148I seguenti punti sono molto importanti: 149 1501. Tutte le sottochiavi sono indipendenti. Se perdete una sottochiave privata 151 non potrete recuperarla usando le altre. 1522. Ad eccezione della chiave di certificazione, ci possono essere più 153 sottochiavi con le stesse capacità (per esempio, potete avere 2 sottochiavi 154 per criptare, 3 per firmare, ma solo una per una sola per certificare). Tutte 155 le sottochiavi sono indipendenti -- un messaggio criptato usando una chiave 156 **[E]** non può essere decriptato usano altre sottochiavi **[E]**. 1573. Una sottochiave può avere più capacità (per esempio, la chiave **[C]** può 158 anche essere una chiave **[S]**). 159 160La chiave con capacità **[C]** (certificazione) è la sola che può essere usata 161per indicare relazioni fra chiavi. Solo la chiave **[C]** può essere usata per: 162 163- aggiungere o revocare altre chiavi (sottochiavi) che hanno capacità S/E/A; 164- aggiungere, modificare o eliminare le identità (unids) associate alla chiave; 165- aggiungere o modificare la propria data di scadenza o delle sottochiavi; 166- firmare le chiavi di altre persone a scopo di creare una rete di fiducia. 167 168Di base, alla creazione di nuove chiavi, GnuPG genera quanto segue: 169 170- Una chiave la capacità di certificazione che quella di firma (**[SC]**) 171- Una sottochiave separata con capacità di criptare (**[E]**) 172 173 174 175 176Se avete usato i parametri predefiniti per generare la vostra chiave, quello 177sarà il risultato. Potete verificarlo utilizzando ``gpg --list-secret-keys``, 178per esempio:: 179 180 sec ed25519 2022-12-20 [SC] [expires: 2024-12-19] 181 000000000000000000000000AAAABBBBCCCCDDDD 182 uid [ultimate] Alice Dev <adev@kernel.org> 183 ssb cv25519 2022-12-20 [E] [expires: 2024-12-19] 184 185La lunga riga sotto la voce ``sec`` è la vostra impronta digitale -- 186negli esempi che seguono, quando vedere ``[fpr]`` ci si riferisce a questa 187stringa di 40 caratteri. 188 189Assicuratevi che la vostra passphrase sia forte 190----------------------------------------------- 191 192GnuPG utilizza le passphrases per criptare la vostra chiave privata prima 193di salvarla sul disco. In questo modo, anche se il contenuto della vostra 194cartella ``.gnupg`` venisse letto o trafugato nella sia interezza, gli 195attaccanti non potrebbero comunque utilizzare le vostre chiavi private senza 196aver prima ottenuto la passphrase per decriptarle. 197 198È assolutamente essenziale che le vostre chiavi private siano protette da 199una passphrase forte. Per impostarla o cambiarla, usate:: 200 201 $ gpg --change-passphrase [fpr] 202 203Create una sottochiave di firma separata 204---------------------------------------- 205 206Il nostro obiettivo è di proteggere la chiave primaria spostandola su un 207dispositivo sconnesso dalla rete, dunque se avete solo una chiave combinata 208**[SC]** allora dovreste creare una sottochiave di firma separata:: 209 210 $ gpg --quick-add-key [fpr] ed25519 sign 211 212Ricordate di informare il keyserver del vostro cambiamento, cosicché altri 213possano ricevere la vostra nuova sottochiave:: 214 215 $ gpg --send-key [fpr] 216 217.. note:: Supporto ECC in GnuPG 218 219 Tenete presente che se avete intenzione di usare un dispositivo che non 220 supporta chiavi ED25519 ECC, allora dovreste usare "nistp256" al posto di 221 "ed25519". Più avanti ci sono alcune raccomandazioni per i dispositivi. 222 223Copia di riserva della chiave primaria per gestire il recupero da disastro 224-------------------------------------------------------------------------- 225 226Maggiori sono le firme di altri sviluppatori che vengono applicate alla vostra, 227maggiori saranno i motivi per avere una copia di riserva che non sia digitale, 228al fine di effettuare un recupero da disastro. 229 230Il modo migliore per creare una copia fisica della vostra chiave privata è 231l'uso del programma ``paperkey``. Consultate ``man paperkey`` per maggiori 232dettagli sul formato dell'output ed i suoi punti di forza rispetto ad altre 233soluzioni. Paperkey dovrebbe essere già pacchettizzato per la maggior parte 234delle distribuzioni. 235 236Eseguite il seguente comando per creare una copia fisica di riserva della 237vostra chiave privata:: 238 239 $ gpg --export-secret-key [fpr] | paperkey -o /tmp/key-backup.txt 240 241Stampate il file (o fate un pipe direttamente verso lpr), poi prendete 242una penna e scrivete la passphare sul margine del foglio. **Questo è 243caldamente consigliato** perché la copia cartacea è comunque criptata con 244la passphrase, e se mai doveste cambiarla non vi ricorderete qual'era al 245momento della creazione di quella copia -- *garantito*. 246 247Mettete la copia cartacea e la passphrase scritta a mano in una busta e 248mettetela in un posto sicuro e ben protetto, preferibilmente fuori casa, 249magari in una cassetta di sicurezza in banca. 250 251.. note:: 252 253 Probabilmente la vostra stampante non è più quello stupido dispositivo 254 connesso alla porta parallela, ma dato che il suo output è comunque 255 criptato con la passphrase, eseguire la stampa in un sistema "cloud" 256 moderno dovrebbe essere comunque relativamente sicuro. 257 258Copia di riserva di tutta la cartella GnuPG 259------------------------------------------- 260 261.. warning:: 262 263 **!!!Non saltate questo passo!!!** 264 265Quando avete bisogno di recuperare le vostre chiavi PGP è importante avere 266una copia di riserva pronta all'uso. Questo sta su un diverso piano di 267prontezza rispetto al recupero da disastro che abbiamo risolto con 268``paperkey``. Vi affiderete a queste copie esterne quando dovreste usare la 269vostra chiave Certify -- ovvero quando fate modifiche alle vostre chiavi o 270firmate le chiavi di altre persone ad una conferenza o ad un gruppo d'incontro. 271 272Incominciate con una piccola chiavetta di memoria USB (preferibilmente due) 273che userete per le copie di riserva. Dovrete criptarle usando LUKS -- fate 274riferimento alla documentazione della vostra distribuzione per capire come 275fare. 276 277Per la passphrase di criptazione, potete usare la stessa della vostra chiave 278primaria. 279 280Una volta che il processo di criptazione è finito, reinserite il disco USB ed 281assicurativi che venga montato correttamente. Copiate interamente la cartella 282``.gnugp`` nel disco criptato:: 283 284 $ cp -a ~/.gnupg /media/disk/foo/gnupg-backup 285 286Ora dovreste verificare che tutto continui a funzionare:: 287 288 $ gpg --homedir=/media/disk/foo/gnupg-backup --list-key [fpr] 289 290Se non vedete errori, allora dovreste avere fatto tutto con successo. 291Smontate il disco USB, etichettatelo per bene di modo da evitare di 292distruggerne il contenuto non appena vi serve una chiavetta USB a caso, ed 293infine mettetelo in un posto sicuro -- ma non troppo lontano, perché vi servirà 294di tanto in tanto per modificare le identità, aggiungere o revocare 295sottochiavi, o firmare le chiavi di altre persone. 296 297Togliete la chiave primaria dalla vostra home 298--------------------------------------------- 299 300I file che si trovano nella vostra cartella home non sono poi così ben protetti 301come potreste pensare. Potrebbero essere letti o trafugati in diversi modi: 302 303- accidentalmente quando fate una rapida copia della cartella home per 304 configurare una nuova postazione 305- da un amministratore di sistema negligente o malintenzionato 306- attraverso copie di riserva insicure 307- attraverso malware installato in alcune applicazioni (browser, lettori PDF, 308 eccetera) 309- attraverso coercizione quando attraversate confini internazionali 310 311Proteggere la vostra chiave con una buona passphare aiuta notevolmente a 312ridurre i rischi elencati qui sopra, ma le passphrase possono essere scoperte 313attraverso i keylogger, il shoulder-surfing, o altri modi. Per questi motivi, 314nella configurazione si raccomanda di rimuove la chiave primaria dalla vostra 315cartella home e la si archivia su un dispositivo disconnesso. 316 317.. warning:: 318 319 Per favore, fate riferimento alla sezione precedente e assicuratevi 320 di aver fatto una copia di riserva totale della cartella GnuPG. Quello 321 che stiamo per fare renderà la vostra chiave inutile se non avete delle 322 copie di riserva utilizzabili! 323 324Per prima cosa, identificate il keygrip della vostra chiave primaria:: 325 326 $ gpg --with-keygrip --list-key [fpr] 327 328L'output assomiglierà a questo:: 329 330 pub ed25519 2022-12-20 [SC] [expires: 2022-12-19] 331 000000000000000000000000AAAABBBBCCCCDDDD 332 Keygrip = 1111000000000000000000000000000000000000 333 uid [ultimate] Alice Dev <adev@kernel.org> 334 sub cv25519 2022-12-20 [E] [expires: 2022-12-19] 335 Keygrip = 2222000000000000000000000000000000000000 336 sub ed25519 2022-12-20 [S] 337 Keygrip = 3333000000000000000000000000000000000000 338 339Trovate la voce keygrid che si trova sotto alla riga ``pub`` (appena sotto 340all'impronta digitale della chiave primaria). Questo corrisponderà direttamente 341ad un file nella cartella ``~/.gnupg``:: 342 343 $ cd ~/.gnupg/private-keys-v1.d 344 $ ls 345 1111000000000000000000000000000000000000.key 346 2222000000000000000000000000000000000000.key 347 3333000000000000000000000000000000000000.key 348 349Quello che dovrete fare è rimuovere il file .key che corrisponde al keygrip 350della chiave primaria:: 351 352 $ cd ~/.gnupg/private-keys-v1.d 353 $ rm 1111000000000000000000000000000000000000.key 354 355Ora, se eseguite il comando ``--list-secret-keys``, vedrete che la chiave 356primaria non compare più (il simbolo ``#`` indica che non è disponibile):: 357 358 $ gpg --list-secret-keys 359 sec# ed25519 2022-12-20 [SC] [expires: 2024-12-19] 360 000000000000000000000000AAAABBBBCCCCDDDD 361 uid [ultimate] Alice Dev <adev@kernel.org> 362 ssb cv25519 2022-12-20 [E] [expires: 2024-12-19] 363 ssb ed25519 2022-12-20 [S] 364 365Dovreste rimuovere anche i file ``secring.gpg`` che si trovano nella cartella 366``~/.gnupg``, in quanto rimasugli delle versioni precedenti di GnuPG. 367 368Se non avete la cartella "private-keys-v1.d" 369~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 370 371Se non avete la cartella ``~/.gnupg/private-keys-v1.d``, allora le vostre 372chiavi segrete sono ancora salvate nel vecchio file ``secring.gpg`` usato 373da GnuPG v1. Effettuare una qualsiasi modifica alla vostra chiave, come 374cambiare la passphare o aggiungere una sottochiave, dovrebbe convertire 375automaticamente il vecchio formato ``secring.gpg``nel nuovo 376``private-keys-v1.d``. 377 378Una volta che l'avete fatto, assicuratevi di rimuovere il file ``secring.gpg``, 379che continua a contenere la vostra chiave privata. 380 381.. _it_smartcards: 382 383Spostare le sottochiavi in un apposito dispositivo criptato 384=========================================================== 385 386Nonostante la chiave primaria sia ora al riparo da occhi e mani indiscrete, 387le sottochiavi si trovano ancora nella vostra cartella home. Chiunque riesca 388a mettere le sue mani su quelle chiavi riuscirà a decriptare le vostre 389comunicazioni o a falsificare le vostre firme (se conoscono la passphrase). 390Inoltre, ogni volta che viene fatta un'operazione con GnuPG, le chiavi vengono 391caricate nella memoria di sistema e potrebbero essere rubate con l'uso di 392malware sofisticati (pensate a Meltdown e a Spectre). 393 394Il miglior modo per proteggere le proprie chiave è di spostarle su un 395dispositivo specializzato in grado di effettuare operazioni smartcard. 396 397I benefici di una smartcard 398--------------------------- 399 400Una smartcard contiene un chip crittografico che è capace di immagazzinare 401le chiavi private ed effettuare operazioni crittografiche direttamente sulla 402carta stessa. Dato che la chiave non lascia mai la smartcard, il sistema 403operativo usato sul computer non sarà in grado di accedere alle chiavi. 404Questo è molto diverso dai dischi USB criptati che abbiamo usato allo scopo di 405avere una copia di riserva sicura -- quando il dispositivo USB è connesso e 406montato, il sistema operativo potrà accedere al contenuto delle chiavi private. 407 408L'uso di un disco USB criptato non può sostituire le funzioni di un dispositivo 409capace di operazioni di tipo smartcard. 410 411Dispositivi smartcard disponibili 412--------------------------------- 413 414A meno che tutti i vostri computer dispongano di lettori smartcard, il modo 415più semplice è equipaggiarsi di un dispositivo USB specializzato che 416implementi le funzionalità delle smartcard. Sul mercato ci sono diverse 417soluzioni disponibili: 418 419- `Nitrokey Start`_: è Open hardware e Free Software, è basata sul progetto 420 `GnuK`_ della FSIJ. Questo è uno dei pochi dispositivi a supportare le chiavi 421 ECC ED25519, ma offre meno funzionalità di sicurezza (come la resistenza 422 alla manomissione o alcuni attacchi ad un canale laterale). 423- `Nitrokey Pro 2`_: è simile alla Nitrokey Start, ma è più resistente alla 424 manomissione e offre più funzionalità di sicurezza. La Pro 2 supporta la 425 crittografia ECC (NISTP). 426- `Yubikey 5`_: l'hardware e il software sono proprietari, ma è più economica 427 della Nitrokey Pro ed è venduta anche con porta USB-C il che è utile con i 428 computer portatili più recenti. In aggiunta, offre altre funzionalità di 429 sicurezza come FIDO, U2F, e ora supporta anche le chiavi ECC (NISTP) 430 431La vostra scelta dipenderà dal costo, la disponibilità nella vostra regione, e 432sulla scelta fra dispositivi aperti e proprietari. 433 434.. note:: 435 436 Se siete nella lista MAINTAINERS o avete un profilo su kernel.org, allora 437 `potrete avere gratuitamente una Nitrokey Start`_ grazie alla fondazione 438 Linux. 439 440.. _`Nitrokey Start`: https://shop.nitrokey.com/shop/product/nitrokey-start-6 441.. _`Nitrokey Pro 2`: https://shop.nitrokey.com/shop/product/nitrokey-pro-2-3 442.. _`Yubikey 5`: https://www.yubico.com/product/yubikey-5-overview/ 443.. _Gnuk: https://www.fsij.org/doc-gnuk/ 444.. _`potrete avere gratuitamente una Nitrokey Start`: https://www.kernel.org/nitrokey-digital-tokens-for-kernel-developers.html 445 446Configurare il vostro dispositivo smartcard 447------------------------------------------- 448 449Il vostro dispositivo smartcard dovrebbe iniziare a funzionare non appena 450lo collegate ad un qualsiasi computer Linux moderno. Potete verificarlo 451eseguendo:: 452 453 $ gpg --card-status 454 455Se vedete tutti i dettagli della smartcard, allora ci siamo. Sfortunatamente, 456affrontare tutti i possibili motivi per cui le cose potrebbero non funzionare 457non è lo scopo di questa guida. Se avete problemi nel far funzionare la carta 458con GnuPG, cercate aiuto attraverso i soliti canali di supporto. 459 460Per configurare la vostra smartcard, dato che non c'è una via facile dalla 461riga di comando, dovrete usate il menu di GnuPG:: 462 463 $ gpg --card-edit 464 [...omitted...] 465 gpg/card> admin 466 Admin commands are allowed 467 gpg/card> passwd 468 469Dovreste impostare il PIN dell'utente (1), quello dell'amministratore (3) e il 470codice di reset (4). Assicuratevi di annotare e salvare questi codici in un 471posto sicuro -- specialmente il PIN dell'amministratore e il codice di reset 472(che vi permetterà di azzerare completamente la smartcard). Il PIN 473dell'amministratore viene usato così raramente che è inevitabile dimenticarselo 474se non lo si annota. 475 476Tornando al nostro menu, potete impostare anche altri valori (come il nome, 477il sesso, informazioni d'accesso, eccetera), ma non sono necessari e aggiunge 478altre informazioni sulla carta che potrebbero trapelare in caso di smarrimento. 479 480.. note:: 481 482 A dispetto del nome "PIN", né il PIN utente né quello dell'amministratore 483 devono essere esclusivamente numerici. 484 485.. warning:: 486 487 Alcuni dispositivi richiedono la presenza delle sottochiavi nel dispositivo 488 stesso prima che possiate cambiare la passphare. Verificate la 489 documentazione del produttore. 490 491Spostare le sottochiavi sulla smartcard 492--------------------------------------- 493 494Uscite dal menu (usando "q") e salverete tutte le modifiche. Poi, spostiamo 495tutte le sottochiavi sulla smartcard. Per la maggior parte delle operazioni 496vi serviranno sia la passphrase della chiave PGP che il PIN 497dell'amministratore:: 498 499 $ gpg --edit-key [fpr] 500 501 Secret subkeys are available. 502 503 pub ed25519/AAAABBBBCCCCDDDD 504 created: 2022-12-20 expires: 2024-12-19 usage: SC 505 trust: ultimate validity: ultimate 506 ssb cv25519/1111222233334444 507 created: 2022-12-20 expires: never usage: E 508 ssb ed25519/5555666677778888 509 created: 2017-12-07 expires: never usage: S 510 [ultimate] (1). Alice Dev <adev@kernel.org> 511 512 gpg> 513 514Usando ``--edit-key`` si tornerà alla modalità menu e noterete che 515la lista delle chiavi è leggermente diversa. Da questo momento in poi, 516tutti i comandi saranno eseguiti nella modalità menu, come indicato 517da ``gpg>``. 518 519Per prima cosa, selezioniamo la chiave che verrà messa sulla carta -- 520potete farlo digitando ``key 1`` (è la prima della lista, la sottochiave 521**[E]**):: 522 523 gpg> key 1 524 525Nel'output dovreste vedere ``ssb*`` associato alla chiave **[E]**. Il simbolo 526``*`` indica che la chiave è stata "selezionata". Funziona come un 527interruttore, ovvero se scrivete nuovamente ``key 1``, il simbolo ``*`` sparirà 528e la chiave non sarà più selezionata. 529 530Ora, spostiamo la chiave sulla smartcard:: 531 532 gpg> keytocard 533 Please select where to store the key: 534 (2) Encryption key 535 Your selection? 2 536 537Dato che è la nostra chiave **[E]**, ha senso metterla nella sezione criptata. 538Quando confermerete la selezione, vi verrà chiesta la passphrase della vostra 539chiave PGP, e poi il PIN dell'amministratore. Se il comando ritorna senza 540errori, allora la vostra chiave è stata spostata con successo. 541 542**Importante**: digitate nuovamente ``key 1`` per deselezionare la prima chiave 543e selezionate la seconda chiave **[S]** con ``key 2``:: 544 545 gpg> key 1 546 gpg> key 2 547 gpg> keytocard 548 Please select where to store the key: 549 (1) Signature key 550 (3) Authentication key 551 Your selection? 1 552 553Potete usare la chiave **[S]** sia per firmare che per autenticare, ma vogliamo 554che sia nella sezione di firma, quindi scegliete (1). Ancora una volta, se il 555comando ritorna senza errori, allora l'operazione è avvenuta con successo:: 556 557 gpg> q 558 Save changes? (y/N) y 559 560Salvando le modifiche cancellerete dalla vostra cartella home tutte le chiavi 561che avete spostato sulla carta (ma questo non è un problema, perché abbiamo 562fatto delle copie di sicurezza nel caso in cui dovessimo configurare una 563nuova smartcard). 564 565Verificare che le chiavi siano state spostate 566~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 567 568Ora, se doveste usare l'opzione ``--list-secret-keys``, vedrete una 569sottile differenza nell'output:: 570 571 $ gpg --list-secret-keys 572 sec# ed25519 2022-12-20 [SC] [expires: 2024-12-19] 573 000000000000000000000000AAAABBBBCCCCDDDD 574 uid [ultimate] Alice Dev <adev@kernel.org> 575 ssb> cv25519 2022-12-20 [E] [expires: 2024-12-19] 576 ssb> ed25519 2022-12-20 [S] 577 578Il simbolo ``>`` in ``ssb>`` indica che la sottochiave è disponibile solo 579nella smartcard. Se tornate nella vostra cartella delle chiavi segrete e 580guardate al suo contenuto, noterete che i file ``.key`` sono stati sostituiti 581con degli stub:: 582 583 $ cd ~/.gnupg/private-keys-v1.d 584 $ strings *.key | grep 'private-key' 585 586Per indicare che i file sono solo degli stub e che in realtà il contenuto è 587sulla smartcard, l'output dovrebbe mostrarvi ``shadowed-private-key``. 588 589Verificare che la smartcard funzioni 590~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 591 592Per verificare che la smartcard funzioni come dovuto, potete creare 593una firma:: 594 595 $ echo "Hello world" | gpg --clearsign > /tmp/test.asc 596 $ gpg --verify /tmp/test.asc 597 598Col primo comando dovrebbe chiedervi il PIN della smartcard, e poi dovrebbe 599mostrare "Good signature" dopo l'esecuzione di ``gpg --verify``. 600 601Complimenti, siete riusciti a rendere estremamente difficile il furto della 602vostra identità digitale di sviluppatore. 603 604Altre operazioni possibili con GnuPG 605------------------------------------ 606 607Segue un breve accenno ad alcune delle operazioni più comuni che dovrete 608fare con le vostre chiavi PGP. 609 610Montare il disco con la chiave primaria 611~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 612 613Vi servirà la vostra chiave principale per tutte le operazioni che seguiranno, 614per cui per prima cosa dovrete accedere ai vostri backup e dire a GnuPG di 615usarli:: 616 617 $ export GNUPGHOME=/media/disk/foo/gnupg-backup 618 $ gpg --list-secret-keys 619 620Dovete assicurarvi di vedere ``sec`` e non ``sec#`` nell'output del programma 621(il simbolo ``#`` significa che la chiave non è disponibile e che state ancora 622utilizzando la vostra solita cartella di lavoro). 623 624Estendere la data di scadenza di una chiave 625~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 626 627La chiave principale ha una data di scadenza di 2 anni dal momento della sua 628creazione. Questo per motivi di sicurezza e per rendere obsolete le chiavi 629che, eventualmente, dovessero sparire dai keyserver. 630 631Per estendere di un anno, dalla data odierna, la scadenza di una vostra chiave, 632eseguite:: 633 634 $ gpg --quick-set-expire [fpr] 1y 635 636Se per voi è più facile da memorizzare, potete anche utilizzare una data 637specifica (per esempio, il vostro compleanno o capodanno):: 638 639 $ gpg --quick-set-expire [fpr] 2025-07-01 640 641Ricordatevi di inviare l'aggiornamento ai keyserver:: 642 643 $ gpg --send-key [fpr] 644 645Aggiornare la vostra cartella di lavoro dopo ogni modifica 646~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 647 648Dopo aver fatto delle modifiche alle vostre chiavi usando uno spazio a parte, 649dovreste importarle nella vostra cartella di lavoro abituale:: 650 651 $ gpg --export | gpg --homedir ~/.gnupg --import 652 $ unset GNUPGHOME 653 654Usare gpg-agent con ssh 655~~~~~~~~~~~~~~~~~~~~~~~ 656 657Se dovete firmare tag o commit su un sistema remoto, potete ridirezionare il 658vostro gpg-agent attraverso ssh. Consultate le istruzioni disponibili nella wiki 659GnuPG: 660 661- `Agent Forwarding over SSH`_ 662 663Funziona senza troppi intoppi se avete la possibilità di modificare le 664impostazioni di sshd sul sistema remoto. 665 666.. _`Agent Forwarding over SSH`: https://wiki.gnupg.org/AgentForwarding 667 668.. _it_pgp_with_git: 669 670Usare PGP con Git 671================= 672 673Una delle caratteristiche fondanti di Git è la sua natura decentralizzata -- 674una volta che il repositorio è stato clonato sul vostro sistema, avete la 675storia completa del progetto, inclusi i suoi tag, i commit ed i rami. Tuttavia, 676con i centinaia di repositori clonati che ci sono in giro, come si fa a 677verificare che la loro copia di linux.git non è stata manomessa da qualcuno? 678 679Oppure, cosa succede se viene scoperta una backdoor nel codice e la riga 680"Autore" dice che sei stato tu, mentre tu sei abbastanza sicuro di 681`non averci niente a che fare`_? 682 683Per risolvere entrambi i problemi, Git ha introdotto l'integrazione con PGP. 684I tag firmati dimostrano che il repositorio è integro assicurando che il suo 685contenuto è lo stesso che si trova sulle macchine degli sviluppatori che hanno 686creato il tag; mentre i commit firmati rendono praticamente impossibile 687ad un malintenzionato di impersonarvi senza avere accesso alle vostre chiavi 688PGP. 689 690.. _`non averci niente a che fare`: https://github.com/jayphelps/git-blame-someone-else 691 692Configurare git per usare la vostra chiave PGP 693---------------------------------------------- 694 695Se avete solo una chiave segreta nel vostro portachiavi, allora non avete nulla 696da fare in più dato che sarà la vostra chiave di base. Tuttavia, se doveste 697avere più chiavi segrete, potete dire a git quale dovrebbe usare (``[fpg]`` 698è la vostra impronta digitale):: 699 700 $ git config --global user.signingKey [fpr] 701 702Come firmare i tag 703------------------ 704 705Per creare un tag firmato, passate l'opzione ``-s`` al comando tag:: 706 707 $ git tag -s [tagname] 708 709La nostra raccomandazione è quella di firmare sempre i tag git, perché 710questo permette agli altri sviluppatori di verificare che il repositorio 711git dal quale stanno prendendo il codice non è stato alterato intenzionalmente. 712 713Come verificare i tag firmati 714~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 715 716Per verificare un tag firmato, potete usare il comando ``verify-tag``:: 717 718 $ git verify-tag [tagname] 719 720Se state prendendo un tag da un fork del repositorio del progetto, git 721dovrebbe verificare automaticamente la firma di quello che state prendendo 722e vi mostrerà il risultato durante l'operazione di merge:: 723 724 $ git pull [url] tags/sometag 725 726Il merge conterrà qualcosa di simile:: 727 728 Merge tag 'sometag' of [url] 729 730 [Tag message] 731 732 # gpg: Signature made [...] 733 # gpg: Good signature from [...] 734 735Se state verificando il tag di qualcun altro, allora dovrete importare 736la loro chiave PGP. Fate riferimento alla sezione ":ref:`it_verify_identities`" 737che troverete più avanti. 738 739Configurare git per firmare sempre i tag con annotazione 740~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 741 742Se state creando un tag con annotazione è molto probabile che vogliate 743firmarlo. Per imporre a git di firmare sempre un tag con annotazione, 744dovete impostare la seguente opzione globale:: 745 746 $ git config --global tag.forceSignAnnotated true 747 748Come usare commit firmati 749------------------------- 750 751Creare dei commit firmati è facile, ma è molto più difficile utilizzarli 752nello sviluppo del kernel linux per via del fatto che ci si affida alle 753liste di discussione e questo modo di procedere non mantiene le firme PGP 754nei commit. In aggiunta, quando si usa *rebase* nel proprio repositorio 755locale per allinearsi al kernel anche le proprie firme PGP verranno scartate. 756Per questo motivo, la maggior parte degli sviluppatori del kernel non si 757preoccupano troppo di firmare i propri commit ed ignoreranno quelli firmati 758che si trovano in altri repositori usati per il proprio lavoro. 759 760Tuttavia, se avete il vostro repositorio di lavoro disponibile al pubblico 761su un qualche servizio di hosting git (kernel.org, infradead.org, ozlabs.org, 762o altri), allora la raccomandazione è di firmare tutti i vostri commit 763anche se gli sviluppatori non ne beneficeranno direttamente. 764 765Vi raccomandiamo di farlo per i seguenti motivi: 766 7671. Se dovesse mai esserci la necessità di fare delle analisi forensi o 768 tracciare la provenienza di un codice, anche sorgenti mantenuti 769 esternamente che hanno firme PGP sui commit avranno un certo valore a 770 questo scopo. 7712. Se dovesse mai capitarvi di clonare il vostro repositorio locale (per 772 esempio dopo un danneggiamento del disco), la firma vi permetterà di 773 verificare l'integrità del repositorio prima di riprendere il lavoro. 7743. Se qualcuno volesse usare *cherry-pick* sui vostri commit, allora la firma 775 permetterà di verificare l'integrità dei commit prima di applicarli. 776 777Creare commit firmati 778~~~~~~~~~~~~~~~~~~~~~ 779 780Per creare un commit firmato, dovete solamente aggiungere l'opzione ``-S`` 781al comando ``git commit`` (si usa la lettera maiuscola per evitare 782conflitti con un'altra opzione):: 783 784 $ git commit -S 785 786Configurare git per firmare sempre i commit 787~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 788 789Potete dire a git di firmare sempre i commit:: 790 791 git config --global commit.gpgSign true 792 793.. note:: 794 795 Assicuratevi di aver configurato ``gpg-agent`` prima di abilitare 796 questa opzione. 797 798.. _it_verify_identities: 799 800Come lavorare con patch firmate 801------------------------------- 802 803Esiste la possibilità di usare la vostra chiave PGP per firmare le patch che 804invierete alla liste di discussione del kernel. I meccanismi esistenti per la 805firma delle email (PGP-Mime o PGP-inline) tendono a causare problemi 806nell'attività di revisione del codice. Si suggerisce, invece, di utilizare lo 807strumento sviluppato da kernel.org che mette nell'intestazione del messaggio 808un'attestazione delle firme crittografiche (tipo DKIM): 809 810- `Patatt Patch Attestation`_ 811 812.. _`Patatt Patch Attestation`: https://pypi.org/project/patatt/ 813 814Installare e configurate patatt 815~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 816 817Lo strumento patatt è disponibile per diverse distribuzioni, dunque cercatelo 818prima lì. Oppure potete installarlo usano pypi "``pip install patatt``" 819 820Se avete già configurato git con la vostra chiave PGP (usando 821``user.signingKey``), allora patatt non ha bisogno di alcuna configurazione 822aggiuntiva. Potete iniziare a firmare le vostre patch aggiungendo un aggancio a 823git-send-email nel vostro repositorio:: 824 825 patatt install-hook 826 827Ora, qualsiasi patch che invierete con ``git send-email`` verrà automaticamente 828firmata usando la vostra firma crittografica. 829 830Verificare le firme di patatt 831~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 832 833Se usate ``b4`` per verificare ed applicare le patch, allora tenterà 834automaticamente di verificare tutte le firme DKIM e patatt disponibili. Per 835esempio:: 836 837 $ b4 am 20220720205013.890942-1-broonie@kernel.org 838 [...] 839 Checking attestation on all messages, may take a moment... 840 --- 841 ✓ [PATCH v1 1/3] kselftest/arm64: Correct buffer allocation for SVE Z registers 842 ✓ [PATCH v1 2/3] arm64/sve: Document our actual ABI for clearing registers on syscall 843 ✓ [PATCH v1 3/3] kselftest/arm64: Enforce actual ABI for SVE syscalls 844 --- 845 ✓ Signed: openpgp/broonie@kernel.org 846 ✓ Signed: DKIM/kernel.org 847 848.. note:: 849 850 Lo sviluppo di patatt e b4 è piuttosto attivo. Si consiglia di verificare la 851 documentazione più recente. 852 853.. _it_kernel_identities: 854 855Come verificare l'identità degli sviluppatori del kernel 856======================================================== 857 858Firmare i tag e i commit è facile, ma come si fa a verificare che la chiave 859usata per firmare qualcosa appartenga davvero allo sviluppatore e non ad un 860impostore? 861 862Configurare l'auto-key-retrieval usando WKD e DANE 863-------------------------------------------------- 864 865Se non siete ancora in possesso di una vasta collezione di chiavi pubbliche 866di altri sviluppatori, allora potreste iniziare il vostro portachiavi 867affidandovi ai servizi di auto-scoperta e auto-recupero. GnuPG può affidarsi 868ad altre tecnologie di delega della fiducia, come DNSSEC e TLS, per sostenervi 869nel caso in cui iniziare una propria rete di fiducia da zero sia troppo 870scoraggiante. 871 872Aggiungete il seguente testo al vostro file ``~/.gnupg/gpg.conf``:: 873 874 auto-key-locate wkd,dane,local 875 auto-key-retrieve 876 877La *DNS-Based Authentication of Named Entities* ("DANE") è un metodo 878per la pubblicazione di chiavi pubbliche su DNS e per renderle sicure usando 879zone firmate con DNSSEC. Il *Web Key Directory* ("WKD") è un metodo 880alternativo che usa https a scopo di ricerca. Quando si usano DANE o WKD 881per la ricerca di chiavi pubbliche, GnuPG validerà i certificati DNSSEC o TLS 882prima di aggiungere al vostro portachiavi locale le eventuali chiavi trovate. 883 884Kernel.org pubblica la WKD per tutti gli sviluppatori che hanno un account 885kernel.org. Una volta che avete applicato le modifiche al file ``gpg.conf``, 886potrete auto-recuperare le chiavi di Linus Torvalds e Greg Kroah-Hartman 887(se non le avete già):: 888 889 $ gpg --locate-keys torvalds@kernel.org gregkh@kernel.org 890 891Se avete un account kernel.org, al fine di rendere più utile l'uso di WKD 892da parte di altri sviluppatori del kernel, dovreste `aggiungere alla vostra 893chiave lo UID di kernel.org`_. 894 895.. _`aggiungere alla vostra chiave lo UID di kernel.org`: https://korg.wiki.kernel.org/userdoc/mail#adding_a_kernelorg_uid_to_your_pgp_key 896 897Web of Trust (WOT) o Trust on First Use (TOFU) 898---------------------------------------------- 899 900PGP incorpora un meccanismo di delega della fiducia conosciuto come 901"Web of Trust". Di base, questo è un tentativo di sostituire la necessità 902di un'autorità certificativa centralizzata tipica del mondo HTTPS/TLS. 903Invece di avere svariati produttori software che decidono chi dovrebbero 904essere le entità di certificazione di cui dovreste fidarvi, PGP lascia 905la responsabilità ad ogni singolo utente. 906 907Sfortunatamente, solo poche persone capiscono come funziona la rete di fiducia. 908Nonostante sia un importante aspetto della specifica OpenPGP, recentemente 909le versioni di GnuPG (2.2 e successive) hanno implementato un meccanisco 910alternativo chiamato "Trust on First Use" (TOFU). Potete pensare a TOFU come 911"ad un approccio all fidicia simile ad SSH". In SSH, la prima volta che vi 912connettete ad un sistema remoto, l'impronta digitale della chiave viene 913registrata e ricordata. Se la chiave dovesse cambiare in futuro, il programma 914SSH vi avviserà e si rifiuterà di connettersi, obbligandovi a prendere una 915decisione circa la fiducia che riponete nella nuova chiave. In modo simile, 916la prima volta che importate la chiave PGP di qualcuno, si assume sia valida. 917Se ad un certo punto GnuPG trova un'altra chiave con la stessa identità, 918entrambe, la vecchia e la nuova, verranno segnate come invalide e dovrete 919verificare manualmente quale tenere. 920 921Vi raccomandiamo di usare il meccanisco TOFU+PGP (che è la nuova configurazione 922di base di GnuPG v2). Per farlo, aggiungete (o modificate) l'impostazione 923``trust-model`` in ``~/.gnupg/gpg.conf``:: 924 925 trust-model tofu+pgp 926 927Usare il repositorio kernel.org per il web of trust 928--------------------------------------------------- 929 930Il progetto kernel.org mantiene un repositorio git con le chiavi pubbliche degli sviluppatori in alternativa alla replica dei server di chiavi che negli ultimi anni sono spariti. La documentazione completa su come impostare il repositorio come vostra sorgente di chiavi pubbliche può essere trovato qui: 931 932- `Kernel developer PGP Keyring`_ 933 934Se siete uno sviluppatore del kernel, per favore valutate l'idea di inviare la 935vostra chiave per l'inclusione in quel portachiavi. 936 937 938If you are a kernel developer, please consider submitting your key for 939inclusion into that keyring. 940 941.. _`Kernel developer PGP Keyring`: https://korg.docs.kernel.org/pgpkeys.html 942