usi semplicemente gli x509 quindi il tuo destinatario di deve dare la sua
chiave pubblica
e tu lo stesso (in modo privato e davanti ad una birra o per dirla DI
PERSONA)
adesso te e il tuo amico potete "sbattervene"
le chiavi si creano a 10000 bit in su il tutto gratis e funzionanete (anche
con OE)
della serie lo hanno gia fatto (ma neanche al pentagono lo usano come fa
vedere wikileaks)
se uno di voi viene arrestato tutte le chiavi vanno rifatte
come mail puoi usare anche gmail abiliti i pop3 smtp
http://sourceforge.net/projects/xca/files/xca/0.9.1/
ovviamente le CA root siete voi stessi
Il giorno 26 febbraio 2012 21:59, vecna <vecna@???> ha scritto:
> Lockpicker wrote:
> > Altra ipotesi: creare degli utenti semi-root?
> > Spiego meglio: pass di root a metà tra gli admin (n caratteri a testa,
> se fai qualcosa la dobbiamo
> > fare insieme).
>
> regola numero 0 della crittografia: non si deve inventare niente, se non
> conosci teorie dei numeri bene quanto il tatuaggio di belen.
>
> poi magari hai conoscenze matematiche che fan straripare il volga, ma lo
> dico giusto per ricordare che, molto spesso, le soluzioni crittografiche
> a problemi che ci poniamo, sono già stati affrontati.
>
> questo è il metodo per tenere un segreto incompleto nelle mani di una
> persona, così che solo N persone possano sbloccare il segreto completo.
>
> https://en.wikipedia.org/wiki/Shamir's_Secret_Sharing
>
> > Gestione ordinaria: utente più privilegiato ma che non può accedere a
> proprio tutte le directory.
> > Normale user per gli utenti finali che avranno accesso solo ai proprio
> spazi.
>
> questo lo si fa egregiamente con chmod, chown e chgrp. da anni c'e'
> SELinux integrato nel kernel, con un po' di dimestichezza, puoi
> impostare con estrema precisione, cosa un utente puo' fare e cosa non puo'.
>
> puoi impostare ogni processo software, dandogli privilegi che in modo
> minimo facciano quello che ha bisogno, senza che possa sforare di piu'.
> non deve esistere l'utente "piu' privilegiato, ma non proprio root"
> perché ogni utente deve poter fare quello che gli serve, sempre. e se
> poi sei un utente che incidentemente è usato dall'amministratore di
> sistema, userai "su"
>
> > E' possibile? Il sistema non deve essere necessariamente Gnu/Linux (a
> volte pur di raggiungere
> > l'obiettivo occorre passare sopra a tante cose…)
>
> da quel che so io, GNU/Linux è il sistema piu' flessibile a disposizone
> per sperimentazioni di questo tipo. inoltre, puoi passare sopra ad un
> sacco di cose pur di raggiungere l'obiettivo, certo che se passi su un
> sistema chiuso, pur di avere un controllo degli accessi granulare e
> facile da configurare, puo' esser che ti esponi a piu' problemi di
> quelli che hai con i semplici uid/gid be usati, su un sistema pari a
> quelli di 20 anni fa.
>
> la prima email del thread:
> > Nella gestione mi faccio aiutare da un amico _trusted_ ma siccome in
> paranoia stat virtus vorrei
> > rendere impossibile all'admin la lettura delle mail (in chiaro spesso)
> salvate sul disco di account
> > non suoi.
>
> impossibile, se è admin, ha controllo completo del sistema, se non è
> admin, no. se le email arrivano cifrate end to end, lui le vedrà
> cifrate. se sono cifrate perché arrivano in SMTPs, saranno in chiaro sul
> server.
>
> sii tu il tuo amico trusted, investi pochi $ al mese per avere il suo
> vps (se cerchi per "VPS 2 dollars" o "VPS under 10$" vedrai che c'e'
> abbastanza per gestire SMTPs e IMAPs)
>
> ciao,
> C
>
> ah, quest'ultima soluzione, "tieni il tuo mailserver" funziona finquando
> gli puoi dedicare la stessa cura, che un sistemista esperto gli puo'
> dedicare. se vuoi aver la posta "configure and forget", ci sono dei
> servizi sicuri, su nazioni estere, con prezzi ancora inferiori ad un
> abbonamento mensile dei mezzi pubblici.
>
> e almeno in quel caso, pagando per il servizio, avresti la certezza che
> tu sei il cliente, non il prodotto.
>
>
>
>
> _______________________________________________
> Hackmeeting mailing list
> Hackmeeting@???
> https://www.autistici.org/mailman/listinfo/hackmeeting
>
>