
PGP / OpenPGP Pretty Good Privacy — crittografia a chiave pubblica per umani
La crittografia che permette a uno sconosciuto dall'altra parte del pianeta di verificare che un documento sia davvero nostro.
Uno schema di crittografia a chiave pubblica per firmare e cifrare file, messaggi e release software, scritto originariamente da Phil Zimmermann nel 1991. Standardizzato come OpenPGP (RFC 4880, aggiornato da RFC 9580 nel 2024). L'implementazione free-software di riferimento è GnuPG (gpg). Usato per verificare l'integrità delle release software, firmare email, cifrare file a riposo e autenticare l'identità su un canale out-of-band.
PGP è il modo in cui rendiamo verificabili le nostre stesse dichiarazioni.
TLS dimostra che sta parlando con un server controllato dal dominio sul certificato; non dimostra che NordBastion in quanto organizzazione abbia detto qualcosa di specifico. Per le dichiarazioni che devono essere infalsificabili — il warrant canary, i report di trasparenza, gli artefatti di release, gli advisory firmati — TLS non basta. PGP è lo strato mancante.
Le nostre chiavi pubbliche sono elencate su /pgp/ con le fingerprint. Il warrant canary è firmato PGP ogni periodo; il report di trasparenza porta una firma staccata; gli archivi di release vengono forniti con file .asc. Chiunque con una copia della nostra chiave pubblica può eseguire `gpg --verify` e avere certezza crittografica che il documento che detiene sia stato prodotto dal detentore della chiave privata corrispondente e non sia stato alterato da allora.
Il rovescio della medaglia: PGP funziona solo se controlla la fingerprint della chiave contro una fonte indipendente. La pagina /pgp/ elenca la fingerprint, il nostro mirror Tor la elenca, i nostri profili keybase / social la elencano; dovrebbe confrontarne almeno due prima di fidarsi di una chiave appena importata. Questa è la parte scomoda del protocollo ed è anche la parte che dà la proprietà che il resto del sistema vuole davvero.
Le pagine che si appoggiano a questo termine.
Le domande che le persone pongono davvero.
Cosa fa davvero PGP?
Due cose correlate. Primo, firma digitalmente file e messaggi in modo che chiunque abbia la sua chiave pubblica possa verificare che un documento provenga davvero da lei e non sia stato manomesso — è su questo che si basano il warrant canary, il report di trasparenza e gli archivi di release. Secondo, cifra file e messaggi per uno specifico destinatario in modo che solo il detentore della chiave privata corrispondente possa decifrarli.
Qual è la differenza tra PGP e OpenPGP?
PGP era il programma originale scritto da Phil Zimmermann nel 1991, in seguito commercializzato. OpenPGP è lo standard aperto derivato dal formato file e dal protocollo di PGP, specificato per la prima volta in RFC 2440 (1998) e attualmente definito da RFC 9580 (2024). Quando oggi le persone dicono «PGP», quasi sempre intendono un'implementazione OpenPGP — di solito GnuPG (gpg), che è il riferimento free-software.
In cosa PGP differisce da TLS?
TLS autentica un server durante una connessione live e cifra il filo tra due endpoint — è privacy a livello link che svanisce una volta che la connessione si chiude. PGP autentica l'umano o l'organizzazione dietro un pezzo di dati e cifra quei dati in modo che restino cifrati su disco, in email, su nastro di backup, per sempre. TLS protegge la conversazione; PGP protegge il documento.
Come verifico una firma PGP di NordBastion?
Importi la chiave di firma da /pgp/ nel suo keyring GnuPG locale (`gpg --import nordbastion.asc`), controlli la fingerprint contro quella pubblicata sul sito e idealmente contro una copia out-of-band (mirror Tor, post sui social media), quindi esegua `gpg --verify