4.2. Firme digitali per i pacchetti di Red Hat Network
Tutti i pacchetti distribuiti attraverso Red Hat Network dovrebbero avere una Firma Digitale. La suddetta firma viene creata attraverso una chiave unica privata, e può essere verificata con la chiave pubblica corrispondente. Dopo aver creato un pacchetto SRPM (Source RPM) e l'RPM possono essere firmati in modo digitale tramite una chiave GnuPG. Prima di installare il pacchetto, è necessario utilizzare una chiave pubblica in modo da verificare che il pacchetto sia stato firmato da una entità fidata, e che lo stesso non sia stato modificato dopo l'ultima firma.
4.2.1. Generazione di una coppia di chiavi GnuPG Copia collegamentoCollegamento copiato negli appunti!
Copia collegamentoCollegamento copiato negli appunti!
Una coppia di chiavi GnuPG consiste in una chiave pubblica ed una privata. Per la sua generazione:
- Nel prompt della shell digitare come utente root il seguente comando:
gpg --gen-key
gpg --gen-keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow La coppia di chiavi GPG non deve essere creata da utenti non root. L'utente root è in grado di bloccare le pagine della memoria, ciò significa che le informazioni non verranno mai scritte sul disco, diversamente dagli utenti non-root. - Dopo aver eseguito il comando per generare una coppia di chiavi sarete in grado di visualizzare una schermata introduttiva contenente alcune opzioni della chiave, simili a quanto segue:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Accettate l'opzione: (2) DSA and ElGamal. Questa opzione vi permetterà di creare una firma digitale e di eseguire una codifica/decodifica con due tipi di tecnologie. Digitate
2e poi premete Invio. - Successivamente scegliete la misura della chiave, ciò indicherà la lunghezza della chiave. Più la chiave è lunga e più sarà resistente agli attachi. A questo scopo è consigliato la creazione di una chiave a 2048 bit.
- L'opzione successiva richiederà di stabilire la validità della vostra chiave. Se selezionate una data di scadenza, ricordate che tutti gli utenti che utilizzano la vostra chiave pubblica dovranno essere informati della suddetta data, e quindi acquisire una nuova chiave pubblica. È consigliato non selezionare alcuna data di scadenza. Se non impostate alcuna data sarà chiesto di confermare la vostra scelta:
Key does not expire at all Is this correct (y/n)?
Key does not expire at all Is this correct (y/n)?Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Premete y per confermare.
- Il compito successivo sarà quello di fornire un User-ID contenente il nome, l'indirizzo email ed un commento aggiuntivo, ognuno di essi viene richiesto individualmente. Una volta terminato verrà mostrato un sommario contenente le informazioni da voi inserite.
- Una volta confermata la vostra selezione inserite una frase d'accesso.
Nota
In modo simile alle password una frase d'accesso efficace è fondamentale per la sicurezza in GnuPG. Utilizzate un giusto mix di lettere maiuscole e minuscole, numeri e/o punteggiatura. - Dopo aver inserito e verificato la frase d'accesso verranno generate le chiavi. A questo punto sarà visualizzato un messaggio simile al seguente:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Terminata l'attività nella schermata, le nuove chiavi verranno posizionate nella directory.gnupgnella home directory di root. Questo rappresenta la posizione predefinita delle chiavi generate dall'utente root.
Per elencare le chiavi di root usare il comando:
gpg --list-keys
gpg --list-keys
L'output sarà simile al seguente:
Per ripristinare la chiave pubblica, utilizzate il seguente comando:
gpg --export -a 'Your Name' > public_key.txt
gpg --export -a 'Your Name' > public_key.txt
La chiave pubblica è scritta sul file
public_key.txt.
Questa chiave pubblica è molto importante, infatti essa risulta essere la chiave da impiegare su tutti i sistemi client che ricevono un software personalizzato attraverso
yum. Le tecniche utilizzate per impiegare questa chiave attraverso un'organizzazione, sono disponibili nella Red Hat Network Client Configuration Guide.