Progetto

Generale

Profilo

UsoDiOpenPGPCard » Cronologia » Versione 26

Elena Grandi, 10-04-2017 11:38

1 1 Elena Grandi
h1. Uso di OpenPGP Card
2
3 2 Elena Grandi
L'"OpenPGP Card":https://en.wikipedia.org/wiki/OpenPGP_card è una smartcard sulla quale si possono salvare in modo sicuro ed usare le sottochiavi segrete usate da GnuPG per crittografia, firma ed anche autenticazione; ne esistono versioni tradizionali, oppure implementate in un dispositivo USB. In ogni caso si possono caricare nuove chiavi sulla scheda, ma non si possono estrarre (per via software) quelle salvate ed è la scheda stessa ad effettuare le operazioni crittografiche.
4 1 Elena Grandi
5 2 Elena Grandi
L'obiettivo che si vuole ottenere è di non avere materiale crittografico segreto sui computer, in modo che un attaccante remoto non possa impossessarsene, mantenendo comunque la comodità di poter usare le chiavi sulla stessa macchina di uso comune. Per farlo si dovrà avere una chiave principale di lunga durata conservata offline ed usata solo saltuariamente per operazioni di gestione della chiave stessa (creazione di nuove sottochiavi, modifica delle scadenze, firma di altre chiavi per la _Web Of Trust_) e delle sottochiavi da usare quotidianamente, conservate sulla card.
6
7 19 Elena Grandi
L'OpenPGP Card permette di caricare tre sottochiavi con finalità di crittografia, firma ed autenticazione: le prime due si usano normalmente tramite GnuPG, la terza può essere usata per l'autenticazione ssh tramite gpg-agent.
8 2 Elena Grandi
9 1 Elena Grandi
10 23 Simone Piccardi
h2.Prerequisiti
11
12 2 Elena Grandi
Tutte le versioni di "GnuPG":https://gnupg.org/ supportano l'uso di base delle OpenPGP Card, ma per meglio sfruttarne le capacità è meglio usare la versione 2.1 (_modern_), specialmente in fase di creazione della chiave e delle sue sottochiavi.
13 1 Elena Grandi
14 20 Elena Grandi
In questa guida si da per scontato l'uso di GnuPG 2.1 installato come eseguibile @gpg@, come ad esempio su Debian da stretch in poi; versioni precedenti o altre distribuzioni potrebbero usare un eseguibile @gpg2@ o altre varianti.
15
16 3 Elena Grandi
Nel caso si voglia usare poi la Card per autenticazione ssh con versioni precedenti di GnuPG è necessario installare anche gpg-agent (in 2.1 usato di default).
17
18
Per il supporto della Card è poi necessario installare "PC/SC Lite":http://pcsclite.alioth.debian.org/.
19
20 21 Simone Piccardi
Sotto distribuzioni Debian o derivate (che già preinstallano @gnupg@ e @openssh-client@) i pacchetti da installare sono quindi:
21 3 Elena Grandi
22 1 Elena Grandi
<pre>
23 20 Elena Grandi
apt install pcscd gnupg-agent scdaemon
24 1 Elena Grandi
</pre>
25
26 21 Simone Piccardi
Si tenga presente che in alcuni casi l'accesso alla Card può richiedere versioni sufficientemente aggiornate della libereria, ad esempio con il lettore _O2 Micro OZ776_ è necessario usare una versione di @libccid@ sufficientemente recente (la versione 1.4.15 di Ubuntu Trusty/Mint 17 non funziona, la versione 1.4.22 di Xenial/Mint 18 si).
27
28 2 Elena Grandi
Si consiglia di svolgere le operazioni di creazione di chiavi e tutto ciò che coinvolga la chiave principale su un sistema pulito, ad esempio una distribuzione live, meglio se scollegato da internet, e di configurare poi le macchine di uso quotidiano secondo quanto descritto nella sezione "Configurazione su una nuova macchina".
29 1 Elena Grandi
30
31 23 Simone Piccardi
h2. Creazione della chiave
32
33 4 Elena Grandi
Innanzitutto bisogna creare una chiave principale che verrà associata alla nostra identità; questa dovrà essere da almeno 4096 bit per garantirle sufficiente longevità, dato che la sua sostituzione comporta un nuovo ingresso nella Web of Trust.
34
35
Ovviamente, se si ha già una chiave gpg da 4096 bit si può saltare questo passaggio ed usare quella.
36
37
Innanzitutto, configurare gpg per l'uso di SHA2 aggiungendo le seguenti righe a @~/.gnupg/gpg.conf@:
38
39
<pre>
40
personal-digest-preferences SHA256
41
cert-digest-algo SHA256
42
default-preference-list SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed
43
</pre>
44
45
Quindi generare una nuova chiave: notare l'uso di gpg versione 2.1 e la dimensione a 4096 bit (per il resto si sono accettate le scelte di default oppure inseriti i propri dati).
46
47
<pre>
48
$ gpg --full-gen-key 
49
gpg (GnuPG) 2.1.15; Copyright (C) 2016 Free Software Foundation, Inc.
50
This is free software: you are free to change and redistribute it.
51
There is NO WARRANTY, to the extent permitted by law.
52
53
Please select what kind of key you want:
54
   (1) RSA and RSA (default)
55
   (2) DSA and Elgamal
56
   (3) DSA (sign only)
57
   (4) RSA (sign only)
58
Your selection? 1
59
RSA keys may be between 1024 and 4096 bits long.
60
What keysize do you want? (2048) 4096
61
Requested keysize is 4096 bits
62
Please specify how long the key should be valid.
63
         0 = key does not expire
64
      <n>  = key expires in n days
65
      <n>w = key expires in n weeks
66
      <n>m = key expires in n months
67
      <n>y = key expires in n years
68
Key is valid for? (0) 
69
Key does not expire at all
70
Is this correct? (y/N) y
71
72
GnuPG needs to construct a user ID to identify your key.
73
74
Real name: Random User
75
Email address: random@example.org
76
Comment: 
77
You selected this USER-ID:
78
    "Random User <random@example.org>"
79
80
Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? o
81
We need to generate a lot of random bytes. It is a good idea to perform
82
some other action (type on the keyboard, move the mouse, utilize the
83
disks) during the prime generation; this gives the random number
84
generator a better chance to gain enough entropy.
85
gpg: key 3E0EE5BAC50DF7C1 marked as ultimately trusted
86
gpg: directory '/home/random/.gnupg/openpgp-revocs.d' created
87
gpg: revocation certificate stored as '/home/valhalla/.gnupg/openpgp-revocs.d/19DB75A75734ABBEDB1124163E0EE5BAC50DF7C1.rev'
88
public and secret key created and signed.
89
90
pub   rsa4096 2016-10-19 [SC]
91
      19DB75A75734ABBEDB1124163E0EE5BAC50DF7C1
92
      19DB75A75734ABBEDB1124163E0EE5BAC50DF7C1
93
uid                      Random User <random@example.org>
94
sub   rsa4096 2016-10-19 [E]
95 1 Elena Grandi
</pre>
96
97 4 Elena Grandi
98 23 Simone Piccardi
h2. Creazione delle sottochiavi
99
100 5 Elena Grandi
Questo è il punto in cui è particolarmente importante l'uso di GnuPG 2.1, che rende molto più semplice la creazione di una chiave per l'autenticazione.
101
102
Molte delle OpenPGP Card disponibili sul mercato supportano chiavi al massimo a 2048 bit: questo non è un grosso problema dato che al momento sono considerate ancora ragionevolmente sicure, ed una loro eventuale sostituzione in futuro non è particolarmente onerosa (oltre ovviamente alla necessità di usare una Card o un dispositivo diverso).
103
104
Per generare le sottochiavi necessarie, si entra in modalità di modifica con l'opzione @--expert@ che abilita la creazione di chiavi di autenticazione.
105
106
<pre>
107
$ gpg --expert --edit-key 3E0EE5BAC50DF7C1
108
gpg (GnuPG) 2.1.15; Copyright (C) 2016 Free Software Foundation, Inc.
109
This is free software: you are free to change and redistribute it.
110
There is NO WARRANTY, to the extent permitted by law.
111
112
Secret key is available.
113
114
sec  rsa4096/3E0EE5BAC50DF7C1
115
     created: 2016-10-19  expires: never       usage: SC  
116
     trust: ultimate      validity: ultimate
117
ssb  rsa4096/F303978FEBB6E995
118
     created: 2016-10-19  expires: never       usage: E   
119
[ultimate] (1). Random User <random@example.org>
120
</pre>
121
122 22 Simone Piccardi
Quindi si crea prima una normale sottochiave di firma (opzione 4), alla selezione verrà chiesta (due volte) una passphrase per la nuova sottochiave ed anche la passphrase per la chiave principale:
123 5 Elena Grandi
124
<pre>
125
gpg> addkey 
126
Please select what kind of key you want:
127
   (3) DSA (sign only)
128
   (4) RSA (sign only)
129
   (5) Elgamal (encrypt only)
130
   (6) RSA (encrypt only)
131
   (7) DSA (set your own capabilities)
132
   (8) RSA (set your own capabilities)
133
  (10) ECC (sign only)
134
  (11) ECC (set your own capabilities)
135
  (12) ECC (encrypt only)
136
  (13) Existing key
137
Your selection? 4
138
RSA keys may be between 1024 and 4096 bits long.
139
What keysize do you want? (2048) 
140
Requested keysize is 2048 bits
141
Please specify how long the key should be valid.
142
         0 = key does not expire
143
      <n>  = key expires in n days
144
      <n>w = key expires in n weeks
145
      <n>m = key expires in n months
146
      <n>y = key expires in n years
147
Key is valid for? (0) 1y
148
Key expires at Thu 19 Oct 2017 12:15:49 CEST
149
Is this correct? (y/N) y
150
Really create? (y/N) y
151
We need to generate a lot of random bytes. It is a good idea to perform
152
some other action (type on the keyboard, move the mouse, utilize the
153
disks) during the prime generation; this gives the random number
154
generator a better chance to gain enough entropy.
155
156
sec  rsa4096/3E0EE5BAC50DF7C1
157
     created: 2016-10-19  expires: never       usage: SC  
158
     trust: ultimate      validity: ultimate
159
ssb  rsa4096/F303978FEBB6E995
160
     created: 2016-10-19  expires: never       usage: E   
161
ssb  rsa2048/40A2ADF0FE9E4620
162
     created: 2016-10-19  expires: 2017-10-19  usage: S   
163
[ultimate] (1). Random User <random@example.org>
164
165
</pre>
166
167 22 Simone Piccardi
Poi occorre creare una normale sottochiave per la crittografia (opzione 6), anche in questo caso verrà chiesta due volte la passphrase per la nuova chiave, ma avendola già data prima non sarà richiesta quella della chiave principale:
168 5 Elena Grandi
169
<pre>
170
gpg> addkey 
171
Please select what kind of key you want:
172
   (3) DSA (sign only)
173
   (4) RSA (sign only)
174
   (5) Elgamal (encrypt only)
175
   (6) RSA (encrypt only)
176
   (7) DSA (set your own capabilities)
177
   (8) RSA (set your own capabilities)
178
  (10) ECC (sign only)
179
  (11) ECC (set your own capabilities)
180
  (12) ECC (encrypt only)
181
  (13) Existing key
182
Your selection? 6
183
RSA keys may be between 1024 and 4096 bits long.
184
What keysize do you want? (2048) 
185
Requested keysize is 2048 bits
186
Please specify how long the key should be valid.
187
         0 = key does not expire
188
      <n>  = key expires in n days
189
      <n>w = key expires in n weeks
190
      <n>m = key expires in n months
191
      <n>y = key expires in n years
192
Key is valid for? (0) 1y
193
Key expires at Thu 19 Oct 2017 12:18:16 CEST
194
Is this correct? (y/N) y
195
Really create? (y/N) y
196
We need to generate a lot of random bytes. It is a good idea to perform
197
some other action (type on the keyboard, move the mouse, utilize the
198
disks) during the prime generation; this gives the random number
199
generator a better chance to gain enough entropy.
200
201
sec  rsa4096/3E0EE5BAC50DF7C1
202
     created: 2016-10-19  expires: never       usage: SC  
203
     trust: ultimate      validity: ultimate
204
ssb  rsa4096/F303978FEBB6E995
205
     created: 2016-10-19  expires: never       usage: E   
206
ssb  rsa2048/40A2ADF0FE9E4620
207
     created: 2016-10-19  expires: 2017-10-19  usage: S   
208
ssb  rsa2048/ED9BBD7B3BFF900F
209
     created: 2016-10-19  expires: 2017-10-19  usage: E   
210
[ultimate] (1). Random User <random@example.org>
211
</pre>
212
213 22 Simone Piccardi
Ed infine una sottochiave per l'autenticazione, selezionando l'opzione 8, togliendo le capacità di firma e crittografia e mettendo quella di autenticazione (anche qui occorrerà specificare una passphrase).
214 5 Elena Grandi
215
<pre>
216
gpg> addkey 
217
Please select what kind of key you want:
218
   (3) DSA (sign only)
219
   (4) RSA (sign only)
220
   (5) Elgamal (encrypt only)
221
   (6) RSA (encrypt only)
222
   (7) DSA (set your own capabilities)
223
   (8) RSA (set your own capabilities)
224
  (10) ECC (sign only)
225
  (11) ECC (set your own capabilities)
226
  (12) ECC (encrypt only)
227
  (13) Existing key
228
Your selection? 8
229
230
Possible actions for a RSA key: Sign Encrypt Authenticate 
231
Current allowed actions: Sign Encrypt 
232
233
   (S) Toggle the sign capability
234
   (E) Toggle the encrypt capability
235
   (A) Toggle the authenticate capability
236
   (Q) Finished
237
238
Your selection? s
239
240
Possible actions for a RSA key: Sign Encrypt Authenticate 
241
Current allowed actions: Encrypt 
242
243
   (S) Toggle the sign capability
244
   (E) Toggle the encrypt capability
245
   (A) Toggle the authenticate capability
246
   (Q) Finished
247
248
Your selection? e
249
250
Possible actions for a RSA key: Sign Encrypt Authenticate 
251
Current allowed actions: 
252
253
   (S) Toggle the sign capability
254
   (E) Toggle the encrypt capability
255
   (A) Toggle the authenticate capability
256
   (Q) Finished
257
258
Your selection? a
259
260
Possible actions for a RSA key: Sign Encrypt Authenticate 
261
Current allowed actions: Authenticate 
262
263
   (S) Toggle the sign capability
264
   (E) Toggle the encrypt capability
265
   (A) Toggle the authenticate capability
266
   (Q) Finished
267
268
Your selection? q
269
RSA keys may be between 1024 and 4096 bits long.
270
What keysize do you want? (2048) 
271
Requested keysize is 2048 bits
272
Please specify how long the key should be valid.
273
         0 = key does not expire
274
      <n>  = key expires in n days
275
      <n>w = key expires in n weeks
276
      <n>m = key expires in n months
277
      <n>y = key expires in n years
278
Key is valid for? (0) 1y
279
Key expires at Thu 19 Oct 2017 12:24:56 CEST
280
Is this correct? (y/N) y
281
Really create? (y/N) y
282
We need to generate a lot of random bytes. It is a good idea to perform
283
some other action (type on the keyboard, move the mouse, utilize the
284
disks) during the prime generation; this gives the random number
285
generator a better chance to gain enough entropy.
286
287
sec  rsa4096/3E0EE5BAC50DF7C1
288
     created: 2016-10-19  expires: never       usage: SC  
289
     trust: ultimate      validity: ultimate
290
ssb  rsa4096/F303978FEBB6E995
291
     created: 2016-10-19  expires: never       usage: E   
292
ssb  rsa2048/40A2ADF0FE9E4620
293
     created: 2016-10-19  expires: 2017-10-19  usage: S   
294
ssb  rsa2048/ED9BBD7B3BFF900F
295
     created: 2016-10-19  expires: 2017-10-19  usage: E   
296
ssb  rsa2048/5F89B668295AE797
297
     created: 2016-10-19  expires: 2017-10-19  usage: A   
298
[ultimate] (1). Random User <random@example.org>
299
</pre>
300
301
Si può quindi uscire dalla modalità di modifica chiave, salvando le modifiche.
302
303
<pre>
304 1 Elena Grandi
gpg> save
305
</pre>
306 5 Elena Grandi
307
308 23 Simone Piccardi
h2. Salvataggio su supporto esterno
309
310 8 Elena Grandi
A questo punto la chiave è ancora gestita nel modo tradizionale, su hard disk. Questo è il momento di salvarne un backup e di farne una copia su chiavetta USB da usare in futuro per le modifiche della chiave.
311
312 9 Elena Grandi
Per il backup ci sono vari metodi, da una semplice e poco efficiente copia di tutta la @~/.gnupg@ su un ulteriore supporto all'uso di "paperkey":http://www.jabberwocky.com/software/paperkey/ per salvare una copia su carta; l'importante è che venga fatto e custodito in un luogo sicuro, anche se magari remoto (cassetta di sicurezza).
313 8 Elena Grandi
314 22 Simone Piccardi
Per avere una copia della chiave principale da usare sporadicamente, invece, è necessario copiare l'intera @~/.gnupg@ su una chiavetta USB o simili; una volta fatta la copia verificare che contenga quanto dovuto con:
315 9 Elena Grandi
316
<pre>
317
$ gpg --homedir indirizzo/della/chiavetta/gnupg --list-secret-keys
318
indirizzo/della/chiavetta/gnupg
319
pubring.gpg
320
---------------------------------
321
sec   rsa4096 2016-10-19 [SC]
322
      19DB75A75734ABBEDB1124163E0EE5BAC50DF7C1
323
uid           [ultimate] Random User <random@example.org>
324
ssb   rsa4096 2016-10-19 [E]
325
ssb   rsa2048 2016-10-19 [S] [expires: 2017-10-19]
326
ssb   rsa2048 2016-10-19 [E] [expires: 2017-10-19]
327
ssb   rsa2048 2016-10-19 [A] [expires: 2017-10-19]
328 1 Elena Grandi
</pre>
329 9 Elena Grandi
330
smontare la chiavetta e riporla in un luogo sicuro; la si userà nuovamente quando sarà necessario cambiare le date di scadenza delle sottochiavi, oppure firmare chiavi di altre persone, per la Web of Trust.
331
332 23 Simone Piccardi
333 22 Simone Piccardi
h2. Spostamento delle chiavi sulla Card
334 2 Elena Grandi
335 10 Elena Grandi
Per il prossimo passaggio è estremamente importante assicurarsi di aver fatto le copie delle chiavi e sottochiavi private: in questo passaggio verranno trasferite sulla Card, dalla quale non possono più essere estratte, e cancellate dal disco.
336
337
Collegare il lettore al computer, inserire la Card e controllare che venga correttamente riconosciuta:
338
339
<pre>
340
$ gpg --card-status 
341
Reader ...........: ####
342
Application ID ...: ####
343
Version ..........: 2.0
344
Manufacturer .....: ####
345
Serial number ....: ####
346
Name of cardholder: [not set]
347
Language prefs ...: [not set]
348
Sex ..............: unspecified
349
URL of public key : [not set]
350
Login data .......: [not set]
351
Signature PIN ....: forced
352
Key attributes ...: rsa2048 rsa2048 rsa2048
353
Max. PIN lengths .: 127 127 127
354
PIN retry counter : 3 3 3
355
Signature counter : 0
356
Signature key ....: [none]
357
Encryption key....: [none]
358
Authentication key: [none]
359
General key info..: [none]
360
</pre>
361
362 22 Simone Piccardi
Se la Card è nuova occorre cambiare poi i PIN della chiave rispetto ai default:
363 12 Elena Grandi
364
<pre>
365
$ gpg --card-edit
366
Reader ...........: ####
367
Application ID ...: ####
368
Version ..........: 2.0
369
Manufacturer .....: ####
370
Serial number ....: ####
371
Name of cardholder: [not set]
372
Language prefs ...: [not set]
373
Sex ..............: unspecified
374
URL of public key : [not set]
375
Login data .......: [not set]
376
Signature PIN ....: forced
377
Key attributes ...: rsa2048 rsa2048 rsa2048
378
Max. PIN lengths .: 127 127 127
379
PIN retry counter : 3 3 3
380
Signature counter : 0
381
Signature key ....: [none]
382
Encryption key....: [none]
383
Authentication key: [none]
384
General key info..: [none]
385
386
gpg/card> admin
387
Admin commands are allowed
388
389
gpg/card> passwd
390
gpg: OpenPGP card no. #### detected
391
392
1 - change PIN
393
2 - unblock PIN
394
3 - change Admin PIN
395
4 - set the Reset Code
396 1 Elena Grandi
Q - quit
397 21 Simone Piccardi
398
Your selection? 1
399 1 Elena Grandi
</pre>
400 21 Simone Piccardi
401 22 Simone Piccardi
a questo punto verrà chiesto il PIN Standard corrente (il default della carta è 123456) e poi due volte quello nuovo (si faccia attenzione a mettere il PIN corretto, si hanno un massimo di tre errori possibili, dopo verrà bloccato, lo si può sbloccare solo con il PIN amministrativo). Quest'ultimo si cambia dal default selezionando ulteriormente:
402 21 Simone Piccardi
403
<pre>
404
PIN changed.
405
406
1 - change PIN
407
2 - unblock PIN
408 1 Elena Grandi
3 - change Admin PIN
409
4 - set the Reset Code
410
Q - quit
411 21 Simone Piccardi
412
Selezione? 3
413
PIN changed.
414
</pre>
415
416 22 Simone Piccardi
dando quello vecchio e ripetendo due volte quello nuovo; qui però tre errori nel dare quello corrente comporteranno l'impossibilità di modificarlo, rendendo di fatto non più recuperabile la Card senza un reset alle condizioni di fabbrica.
417 21 Simone Piccardi
418 22 Simone Piccardi
A questo menù si può accedere direttamente anche con il comando @gpg --change-pin@, e ad esempio per recuperare un PIN dimenticato si può selezionare l'opzione 2, _Unblock PIN_ nel qual caso verrà chiesto il PIN amministrativo, e si potrà impostare un nuovo PIN. 
419
420 10 Elena Grandi
Si può quindi passare a spostare le varie sottochiavi sulla Card, aprendo la modalità di editing della chiave:
421
422
<pre>
423
$ gpg --edit-key 3E0EE5BAC50DF7C1
424
gpg (GnuPG) 2.1.15; Copyright (C) 2016 Free Software Foundation, Inc.
425
This is free software: you are free to change and redistribute it.
426
There is NO WARRANTY, to the extent permitted by law.
427
428
Secret key is available.
429
430
sec  rsa4096/3E0EE5BAC50DF7C1
431
     created: 2016-10-19  expires: never       usage: SC  
432
     trust: ultimate      validity: ultimate
433
ssb  rsa4096/F303978FEBB6E995
434 1 Elena Grandi
     created: 2016-10-19  expires: never       usage: E   
435 10 Elena Grandi
ssb  rsa2048/40A2ADF0FE9E4620
436
     created: 2016-10-19  expires: 2017-10-19  usage: S   
437
ssb  rsa2048/ED9BBD7B3BFF900F
438
     created: 2016-10-19  expires: 2017-10-19  usage: E   
439
ssb  rsa2048/5F89B668295AE797
440
     created: 2016-10-19  expires: 2017-10-19  usage: A   
441
[ultimate] (1). Random User <random@example.org>
442
</pre>
443
444 22 Simone Piccardi
passando alla modalità di modifica delle chiavi private, con il comando @toggle@ che consente di selezionare le chiavi:
445 10 Elena Grandi
446
<pre>
447
gpg> toggle
448
449
sec  rsa4096/3E0EE5BAC50DF7C1
450
     created: 2016-10-19  expires: never       usage: SC  
451
     trust: ultimate      validity: ultimate
452 1 Elena Grandi
ssb  rsa4096/F303978FEBB6E995
453 10 Elena Grandi
     created: 2016-10-19  expires: never       usage: E   
454
ssb  rsa2048/40A2ADF0FE9E4620
455
     created: 2016-10-19  expires: 2017-10-19  usage: S   
456
ssb  rsa2048/ED9BBD7B3BFF900F
457
     created: 2016-10-19  expires: 2017-10-19  usage: E   
458
ssb  rsa2048/5F89B668295AE797
459
     created: 2016-10-19  expires: 2017-10-19  usage: A   
460
[ultimate] (1). Random User <random@example.org>
461
</pre>
462
463 22 Simone Piccardi
per trasferire una ad una le sottochiavi sulla Card andranno selezionate ed inserite, una volta usato @toggle@ il comando @key@ permette di selezionare/deselezionare le chiavi da trasferire con il comando @keytocard@; pertanto per trasferire la chiave di firma useremo i comandi:
464 10 Elena Grandi
465
<pre>
466
gpg> key 2
467
468
sec  rsa4096/3E0EE5BAC50DF7C1
469
     created: 2016-10-19  expires: never       usage: SC  
470
     trust: ultimate      validity: ultimate
471
ssb  rsa4096/F303978FEBB6E995
472
     created: 2016-10-19  expires: never       usage: E   
473
ssb* rsa2048/40A2ADF0FE9E4620
474 1 Elena Grandi
     created: 2016-10-19  expires: 2017-10-19  usage: S   
475 10 Elena Grandi
ssb  rsa2048/ED9BBD7B3BFF900F
476
     created: 2016-10-19  expires: 2017-10-19  usage: E   
477
ssb  rsa2048/5F89B668295AE797
478
     created: 2016-10-19  expires: 2017-10-19  usage: A   
479
[ultimate] (1). Random User <random@example.org>
480
481
gpg> keytocard
482
Please select where to store the key:
483
   (1) Signature key
484
   (3) Authentication key
485
Your selection? 1
486 22 Simone Piccardi
</pre>
487 10 Elena Grandi
488 22 Simone Piccardi
qui occorre selezionare il tipo di chiave e poi verrà chiesta la passphrase della chiave e poi proseguirà con:
489 10 Elena Grandi
490 22 Simone Piccardi
<pre>
491 10 Elena Grandi
sec  rsa4096/3E0EE5BAC50DF7C1
492
     created: 2016-10-19  expires: never       usage: SC  
493
     trust: ultimate      validity: ultimate
494
ssb  rsa4096/F303978FEBB6E995
495
     created: 2016-10-19  expires: never       usage: E   
496
ssb* rsa2048/40A2ADF0FE9E4620
497
     created: 2016-10-19  expires: 2017-10-19  usage: S   
498
ssb  rsa2048/ED9BBD7B3BFF900F
499
     created: 2016-10-19  expires: 2017-10-19  usage: E   
500
ssb  rsa2048/5F89B668295AE797
501
     created: 2016-10-19  expires: 2017-10-19  usage: A   
502
[ultimate] (1). Random User <random@example.org>
503
</pre>
504
505 22 Simone Piccardi
per trasferire quella di crittografia occorrerà deselezionare la chiave di firma e selezionare quella di autenticazione, e ripetere il comando @keytocard@:
506 10 Elena Grandi
507
<pre>
508
gpg> key 2
509
510
sec  rsa4096/3E0EE5BAC50DF7C1
511
     created: 2016-10-19  expires: never       usage: SC  
512
     trust: ultimate      validity: ultimate
513
ssb  rsa4096/F303978FEBB6E995
514
     created: 2016-10-19  expires: never       usage: E   
515
ssb  rsa2048/40A2ADF0FE9E4620
516
     created: 2016-10-19  expires: 2017-10-19  usage: S   
517
ssb  rsa2048/ED9BBD7B3BFF900F
518
     created: 2016-10-19  expires: 2017-10-19  usage: E   
519
ssb  rsa2048/5F89B668295AE797
520
     created: 2016-10-19  expires: 2017-10-19  usage: A   
521
[ultimate] (1). Random User <random@example.org>
522
523
gpg> key 3
524 1 Elena Grandi
525 10 Elena Grandi
sec  rsa4096/3E0EE5BAC50DF7C1
526 1 Elena Grandi
     created: 2016-10-19  expires: never       usage: SC  
527
     trust: ultimate      validity: ultimate
528
ssb  rsa4096/F303978FEBB6E995
529 10 Elena Grandi
     created: 2016-10-19  expires: never       usage: E   
530
ssb  rsa2048/40A2ADF0FE9E4620
531
     created: 2016-10-19  expires: 2017-10-19  usage: S   
532
ssb* rsa2048/ED9BBD7B3BFF900F
533
     created: 2016-10-19  expires: 2017-10-19  usage: E   
534
ssb  rsa2048/5F89B668295AE797
535
     created: 2016-10-19  expires: 2017-10-19  usage: A   
536
[ultimate] (1). Random User <random@example.org>
537
538
gpg> keytocard
539
Please select where to store the key:
540
   (2) Encryption key
541
Your selection? 2
542 22 Simone Piccardi
</pre>
543 10 Elena Grandi
544 22 Simone Piccardi
di nuovo si sceglie (stavolta solo chiave di cifratura) e verrà chiesta la passphrase della chiave scelta:
545
546
<pre>
547 10 Elena Grandi
sec  rsa4096/3E0EE5BAC50DF7C1
548
     created: 2016-10-19  expires: never       usage: SC  
549
     trust: ultimate      validity: ultimate
550
ssb  rsa4096/F303978FEBB6E995
551
     created: 2016-10-19  expires: never       usage: E   
552
ssb  rsa2048/40A2ADF0FE9E4620
553
     created: 2016-10-19  expires: 2017-10-19  usage: S   
554
ssb* rsa2048/ED9BBD7B3BFF900F
555
     created: 2016-10-19  expires: 2017-10-19  usage: E   
556
ssb  rsa2048/5F89B668295AE797
557
     created: 2016-10-19  expires: 2017-10-19  usage: A   
558
[ultimate] (1). Random User <random@example.org>
559
</pre>
560
561 22 Simone Piccardi
infine si ripeterà la procedura con la chiave di autenticazione:
562 10 Elena Grandi
563
<pre>
564
gpg> key 3
565
566
sec  rsa4096/3E0EE5BAC50DF7C1
567
     created: 2016-10-19  expires: never       usage: SC  
568
     trust: ultimate      validity: ultimate
569
ssb  rsa4096/F303978FEBB6E995
570
     created: 2016-10-19  expires: never       usage: E   
571
ssb  rsa2048/40A2ADF0FE9E4620
572
     created: 2016-10-19  expires: 2017-10-19  usage: S   
573
ssb  rsa2048/ED9BBD7B3BFF900F
574
     created: 2016-10-19  expires: 2017-10-19  usage: E   
575
ssb  rsa2048/5F89B668295AE797
576
     created: 2016-10-19  expires: 2017-10-19  usage: A   
577
[ultimate] (1). Random User <random@example.org>
578
579
gpg> key 4
580
581
sec  rsa4096/3E0EE5BAC50DF7C1
582
     created: 2016-10-19  expires: never       usage: SC  
583
     trust: ultimate      validity: ultimate
584
ssb  rsa4096/F303978FEBB6E995
585
     created: 2016-10-19  expires: never       usage: E   
586
ssb  rsa2048/40A2ADF0FE9E4620
587
     created: 2016-10-19  expires: 2017-10-19  usage: S   
588
ssb  rsa2048/ED9BBD7B3BFF900F
589
     created: 2016-10-19  expires: 2017-10-19  usage: E   
590
ssb* rsa2048/5F89B668295AE797
591
     created: 2016-10-19  expires: 2017-10-19  usage: A   
592
[ultimate] (1). Random User <random@example.org>
593
594
gpg> keytocard
595
Please select where to store the key:
596
   (3) Authentication key
597
Your selection? 3
598
599
sec  rsa4096/3E0EE5BAC50DF7C1
600
     created: 2016-10-19  expires: never       usage: SC  
601
     trust: ultimate      validity: ultimate
602
ssb  rsa4096/F303978FEBB6E995
603
     created: 2016-10-19  expires: never       usage: E   
604
ssb  rsa2048/40A2ADF0FE9E4620
605
     created: 2016-10-19  expires: 2017-10-19  usage: S   
606
ssb  rsa2048/ED9BBD7B3BFF900F
607
     created: 2016-10-19  expires: 2017-10-19  usage: E   
608
ssb* rsa2048/5F89B668295AE797
609
     created: 2016-10-19  expires: 2017-10-19  usage: A   
610
[ultimate] (1). Random User <random@example.org>
611
</pre>
612
613 11 Elena Grandi
Uscire salvando:
614
615
<pre>
616
gpg> save
617
</pre>
618
619
e a questo punto si può controllare che le sottochiavi sono sulla Card:
620
621
<pre>
622
$ gpg --card-status 
623
624
Reader ...........: ####
625
Application ID ...: ####
626
Version ..........: 2.0
627
Manufacturer .....: ####
628
Serial number ....: ####
629
Name of cardholder: [not set]
630
Language prefs ...: [not set]
631
Sex ..............: unspecified
632
URL of public key : [not set]
633
Login data .......: [not set]
634
Signature PIN ....: forced
635
Key attributes ...: rsa2048 rsa2048 rsa2048
636
Max. PIN lengths .: 127 127 127
637
PIN retry counter : 3 3 3
638
Signature counter : 0
639
Signature key ....: 2128 412C BC75 34F5 6305  9447 40A2 ADF0 FE9E 4620
640
      created ....: 2016-10-19 10:15:26
641
Encryption key....: 0B24 9C62 4A7D 19FE 7AB9  DCB3 ED9B BD7B 3BFF 900F
642
      created ....: 2016-10-19 10:17:57
643
Authentication key: 40E1 AE4A 7C13 FD8C C6EA  2C56 5F89 B668 295A E797
644
      created ....: 2016-10-19 10:24:14
645
General key info..: sub  rsa2048/40A2ADF0FE9E4620 2016-10-19 Random User <random@example.org>
646
sec   rsa4096/3E0EE5BAC50DF7C1  created: 2016-10-19  expires: never     
647
ssb   rsa4096/F303978FEBB6E995  created: 2016-10-19  expires: never     
648
ssb>  rsa2048/40A2ADF0FE9E4620  created: 2016-10-19  expires: 2017-10-19
649
                                card-no: ####
650
ssb>  rsa2048/ED9BBD7B3BFF900F  created: 2016-10-19  expires: 2017-10-19
651
                                card-no: ####
652
ssb>  rsa2048/5F89B668295AE797  created: 2016-10-19  expires: 2017-10-19
653 1 Elena Grandi
                                card-no: ####
654 11 Elena Grandi
</pre>
655
656
e non sono più presenti sul disco
657
658
<pre>
659
$ gpg --list-secret-keys 
660
/home/random/.gnupg/pubring.gpg
661
---------------------------------
662
sec   rsa4096 2016-10-19 [SC]
663
      19DB75A75734ABBEDB1124163E0EE5BAC50DF7C1
664
uid           [ultimate] Random User <random@example.org>
665
ssb   rsa4096 2016-10-19 [E]
666
ssb>  rsa2048 2016-10-19 [S] [expires: 2017-10-19]
667
ssb>  rsa2048 2016-10-19 [E] [expires: 2017-10-19]
668
ssb>  rsa2048 2016-10-19 [A] [expires: 2017-10-19]
669 1 Elena Grandi
</pre>
670 11 Elena Grandi
671
è però ancora presente la chiave principale.
672
673 23 Simone Piccardi
674 22 Simone Piccardi
h2. Rimozione della chiave principale
675 13 Elena Grandi
676 14 Elena Grandi
Usando gpg 2.1 si possono rimuovere sottochiavi semplicemente cancellando file in @~/.gnupg/private-keys-v1.d/@; per scoprire quale file cancellare bisogna scoprire il _keygrip_ della chiave in questione:
677
678
<pre>
679
$ gpg --with-keygrip --list-key 3E0EE5BAC50DF7C1
680
pub   rsa4096 2016-10-19 [SC]
681
      19DB75A75734ABBEDB1124163E0EE5BAC50DF7C1
682
      Keygrip = 3BC042D5749A498AA2F904CF548C6B5DEDDF0600
683
uid           [ultimate] Random User <random@example.org>
684
sub   rsa4096 2016-10-19 [E]
685
      Keygrip = 0B2A484CBE52875A07F377A1A87F229C60277642
686
sub   rsa2048 2016-10-19 [S] [expires: 2017-10-19]
687
      Keygrip = AD155C5349ECE4D3725AD77269EC9E696A8191E9
688
sub   rsa2048 2016-10-19 [E] [expires: 2017-10-19]
689
      Keygrip = BFADD9EEDA2E38A77DCF925E58FFD4FFA2F50B7C
690
sub   rsa2048 2016-10-19 [A] [expires: 2017-10-19]
691
      Keygrip = D9F3249B5F583B7B4099B80DCAB343A9BA440BA8
692
</pre>
693
694 1 Elena Grandi
A questo punto è sufficiente rimuovere il file corrispondente alla chiave principale:
695 14 Elena Grandi
696
<pre>
697
$ rm ~/.gnupg/private-keys-v1.d/3BC042D5749A498AA2F904CF548C6B5DEDDF0600.key
698
</pre>
699
700
E si può verificare che la chiave sia stata effettivamente rimossa:
701 1 Elena Grandi
702
<pre>
703
$ gpg --list-secret-keys 3E0EE5BAC50DF7C1
704 14 Elena Grandi
sec#  rsa4096 2016-10-19 [SC]
705
      19DB75A75734ABBEDB1124163E0EE5BAC50DF7C1
706
uid           [ultimate] Random User <random@example.org>
707
ssb   rsa4096 2016-10-19 [E]
708
ssb>  rsa2048 2016-10-19 [S] [expires: 2017-10-19]
709
ssb>  rsa2048 2016-10-19 [E] [expires: 2017-10-19]
710
ssb>  rsa2048 2016-10-19 [A] [expires: 2017-10-19]
711
</pre>
712
713
dove @#@ dopo @sec@ indica che la chiave segreta non è presente sulla macchina in questione.
714
715 22 Simone Piccardi
h2. Configurazione di ssh
716 6 Elena Grandi
717 15 Elena Grandi
Per abilitare l'autenticazione ssh tramite chiave, aggiungere la seguente riga al file @~/.gnupg/gpg-agent.conf@:
718
719
<pre>
720
enable-ssh-support
721
</pre>
722
723 24 Elena Grandi
Con una versione sufficientemente recente di gpg questo è sufficiente per far sì che le connessioni SSH usino la chiave gpg per l'autenticazione.
724 1 Elena Grandi
725 24 Elena Grandi
Alla prima connessione ssh verso un server sul quale possiamo identificarci tramite chiave verrà lanciato il gpg-agent che a sua volta lancerà un pinentry per chiedere il pin che abbiamo impostato sulla card.
726
727 25 Elena Grandi
!https://labs.truelite.it/attachments/download/2503/pinentry.png!
728
729 24 Elena Grandi
Da quel momento in poi il pin verrà tenuto in memoria in modo sicuro, e sarà possibile collegarsi ai server senza digitare nuovamente password.
730
731
Per far dimenticare il pin è sufficiente rimuovere la card dal lettore.
732
733
h3. Troubleshooting
734
735
Il funzionamento delle PGPCard per autenticazione è stato reso completamente automatico solo nelle versioni più recenti di gnupg e delle distribuzioni: su versioni precedenti (e.g. Debian jessie) potrebbe essere necessario intervenire manualmente.
736
737 22 Simone Piccardi
Il caso di non funzionamento più comune è che il @gpg-agent@ non stia effettivamente girando: dato che generalmente è lanciato alla bisogna da GnuPG, è sufficiente usare un comando @gpg@, ad esempio @gpg --card-status@ e da quel momento in poi l'agent sarà disponibile per @ssh@.
738 15 Elena Grandi
739 1 Elena Grandi
Un secondo caso di non funzionamento potrebbe essere dovuto alla presenza di un altro agent per @ssh@: da Debian stretch in poi questo non dovrebbe essere presente, ma vecchie versioni o altre distribuzioni potrebbero lanciarlo ad esempio tramite degli script in @/etc/X11/Xsession.d@, da disattivare.
740 24 Elena Grandi
741
Un'ulteriore causa di problemi possono essere le vecchie versioni di @gnome-keyring-daemon@ che cercano di sostituirsi all'agent, senza però implementarne tutte le funzionalità: in questo caso è necessario disabilitarlo per permettere a @gpg-agent@ di fare il suo lavoro.
742 15 Elena Grandi
743 16 Elena Grandi
h2. Esportazione della chiave pubblica
744
745 17 Elena Grandi
Adesso che tutto è funzionante, si può inviare la propria chiave pubblica sui keyserver:
746
747
<pre>
748 1 Elena Grandi
$ gpg --send-keys 3E0EE5BAC50DF7C1
749 17 Elena Grandi
gpg: sending key 3E0EE5BAC50DF7C1 to [server]
750
</pre>
751
752
Nel caso non abbiate configurato un server in @~/.gnupg/dirmngr.conf@ (o in @~/.gnupg/gpg.conf@ ) lo si può specificare sulla riga di comando:
753 1 Elena Grandi
754 17 Elena Grandi
<pre>
755
$ gpg --keyserver keys.gnupg.net --send-keys 3E0EE5BAC50DF7C1
756
gpg: sending key 3E0EE5BAC50DF7C1 to hkp://keys.gnupg.net
757
</pre>
758
759
Se la chiave non deve essere pubblica, è comunque necessario estrarne la parte pubblica da importare su altre macchine dove si vuole usare la Card:
760 1 Elena Grandi
761 17 Elena Grandi
<pre>
762
gpg --armour --export 3E0EE5BAC50DF7C1 > 3E0EE5BAC50DF7C1.asc
763
</pre>
764 23 Simone Piccardi
765 17 Elena Grandi
766 16 Elena Grandi
h2. Configurazione su una nuova macchina
767 6 Elena Grandi
768 18 Elena Grandi
Per poter usare la Card si una macchina diversa è necessario far conoscere a GnuPG la chiave: innanzitutto importando la chiave pubblica:
769
770
<pre>
771
gpg --recv-key 3E0EE5BAC50DF7C1
772
</pre>
773
774 22 Simone Piccardi
oppure:
775 18 Elena Grandi
776
<pre>
777
gpg --import 3E0EE5BAC50DF7C1.asc
778
</pre>
779
780 22 Simone Piccardi
e quindi far ricreare gli stub di chiavi dalle chiavi presenti sulla card, semplicemente con:
781 18 Elena Grandi
782
<pre>
783
$ gpg --card-status 
784
785
Reader ...........: ####
786
Application ID ...: ####
787
Version ..........: 2.0
788
Manufacturer .....: ####
789
Serial number ....: ####
790 1 Elena Grandi
Name of cardholder: [not set]
791
Language prefs ...: [not set]
792
Sex ..............: unspecified
793 18 Elena Grandi
URL of public key : [not set]
794
Login data .......: [not set]
795
Signature PIN ....: forced
796
Key attributes ...: rsa2048 rsa2048 rsa2048
797
Max. PIN lengths .: 127 127 127
798
PIN retry counter : 3 3 3
799
Signature counter : 0
800
Signature key ....: 2128 412C BC75 34F5 6305  9447 40A2 ADF0 FE9E 4620
801
      created ....: 2016-10-19 10:15:26
802
Encryption key....: 0B24 9C62 4A7D 19FE 7AB9  DCB3 ED9B BD7B 3BFF 900F
803
      created ....: 2016-10-19 10:17:57
804
Authentication key: 40E1 AE4A 7C13 FD8C C6EA  2C56 5F89 B668 295A E797
805
      created ....: 2016-10-19 10:24:14
806
General key info..: sub  rsa2048/40A2ADF0FE9E4620 2016-10-19 Random User <random@example.org>
807
sec   rsa4096/3E0EE5BAC50DF7C1  created: 2016-10-19  expires: never     
808
ssb   rsa4096/F303978FEBB6E995  created: 2016-10-19  expires: never     
809
ssb>  rsa2048/40A2ADF0FE9E4620  created: 2016-10-19  expires: 2017-10-19
810
                                card-no: ####
811
ssb>  rsa2048/ED9BBD7B3BFF900F  created: 2016-10-19  expires: 2017-10-19
812
                                card-no: ####
813
ssb>  rsa2048/5F89B668295AE797  created: 2016-10-19  expires: 2017-10-19
814
                                card-no: ####
815
</pre>