4.2. Firme digitali per i pacchetti di Red Hat Network


Tutti i pacchetti distribuiti attraverso Red Hat Network dovrebbero avere una Firma Digitale. La suddetta firma viene creata attraverso una chiave unica privata, e può essere verificata con la chiave pubblica corrispondente. Dopo aver creato un pacchetto SRPM (Source RPM) e l'RPM possono essere firmati in modo digitale tramite una chiave GnuPG. Prima di installare il pacchetto, è necessario utilizzare una chiave pubblica in modo da verificare che il pacchetto sia stato firmato da una entità fidata, e che lo stesso non sia stato modificato dopo l'ultima firma.

4.2.1. Generazione di una coppia di chiavi GnuPG

Una coppia di chiavi GnuPG consiste in una chiave pubblica ed una privata. Per la sua generazione:
  1. Nel prompt della shell digitare come utente root il seguente comando:
    gpg --gen-key
    Copy to Clipboard Toggle word wrap
    La coppia di chiavi GPG non deve essere creata da utenti non root. L'utente root è in grado di bloccare le pagine della memoria, ciò significa che le informazioni non verranno mai scritte sul disco, diversamente dagli utenti non-root.
  2. Dopo aver eseguito il comando per generare una coppia di chiavi sarete in grado di visualizzare una schermata introduttiva contenente alcune opzioni della chiave, simili a quanto segue:
    gpg (GnuPG) 2.0.14; Copyright (C) 2009 Free Software Foundation, Inc.
    This is free software: you are free to change and redistribute it.
    There is NO WARRANTY, to the extent permitted by law.
    
    Please select what kind of key you want:
       (1) RSA and RSA (default)
       (2) DSA and Elgamal
       (3) DSA (sign only)
       (4) RSA (sign only)
    Your selection?
    
    Copy to Clipboard Toggle word wrap
  3. Accettate l'opzione: (2) DSA and ElGamal. Questa opzione vi permetterà di creare una firma digitale e di eseguire una codifica/decodifica con due tipi di tecnologie. Digitate 2 e poi premete Invio.
  4. Successivamente scegliete la misura della chiave, ciò indicherà la lunghezza della chiave. Più la chiave è lunga e più sarà resistente agli attachi. A questo scopo è consigliato la creazione di una chiave a 2048 bit.
  5. L'opzione successiva richiederà di stabilire la validità della vostra chiave. Se selezionate una data di scadenza, ricordate che tutti gli utenti che utilizzano la vostra chiave pubblica dovranno essere informati della suddetta data, e quindi acquisire una nuova chiave pubblica. È consigliato non selezionare alcuna data di scadenza. Se non impostate alcuna data sarà chiesto di confermare la vostra scelta:
    Key does not expire at all Is this correct (y/n)?
    
    Copy to Clipboard Toggle word wrap
  6. Premete y per confermare.
  7. Il compito successivo sarà quello di fornire un User-ID contenente il nome, l'indirizzo email ed un commento aggiuntivo, ognuno di essi viene richiesto individualmente. Una volta terminato verrà mostrato un sommario contenente le informazioni da voi inserite.
  8. Una volta confermata la vostra selezione inserite una frase d'accesso.

    Nota

    In modo simile alle password una frase d'accesso efficace è fondamentale per la sicurezza in GnuPG. Utilizzate un giusto mix di lettere maiuscole e minuscole, numeri e/o punteggiatura.
  9. Dopo aver inserito e verificato la frase d'accesso verranno generate le chiavi. A questo punto sarà visualizzato un messaggio simile al seguente:
    We need to generate a lot of random bytes. It is a good idea to perform some
    other action (type on the keyboard, move the mouse, utilize the disks)
    during the prime generation; this gives the random number generator a
    better chance to gain enough entropy.
    
    +++++.+++++.++++++++....++++++++++..+++++.+++++.+++++++.+++++++ +++.
    ++++++++++++++++++++++++++++++++++++++..........................++++
    
    Copy to Clipboard Toggle word wrap
    Terminata l'attività nella schermata, le nuove chiavi verranno posizionate nella directory .gnupg nella home directory di root. Questo rappresenta la posizione predefinita delle chiavi generate dall'utente root.
Per elencare le chiavi di root usare il comando:
gpg --list-keys
Copy to Clipboard Toggle word wrap
L'output sarà simile al seguente:
gpg: key D97D1329 marked as ultimately trusted
public and secret key created and signed.

gpg: checking the trustdb
gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model
gpg: depth: 0  valid:   3  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 3u
gpg: next trustdb check due at 2013-08-28
pub   2048D/D97D1329 2013-08-27 [expires: 2013-08-28]
      Key fingerprint = 29C7 2D2A 5F9B 7FF7 6411  A9E7 DE3E 5D0F D97D 1329
uid                   Your Name<you@example.com>
sub   2048g/0BE0820D 2013-08-27 [expires: 2013-08-28]
Copy to Clipboard Toggle word wrap
Per ripristinare la chiave pubblica, utilizzate il seguente comando:
gpg --export -a 'Your Name' > public_key.txt
Copy to Clipboard Toggle word wrap
La chiave pubblica è scritta sul file public_key.txt.
Questa chiave pubblica è molto importante, infatti essa risulta essere la chiave da impiegare su tutti i sistemi client che ricevono un software personalizzato attraverso yum. Le tecniche utilizzate per impiegare questa chiave attraverso un'organizzazione, sono disponibili nella Red Hat Network Client Configuration Guide.
Torna in cima
Red Hat logoGithubredditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi. Esplora i nostri ultimi aggiornamenti.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita il Blog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

Theme

© 2025 Red Hat