Nell’articolo precedente abbiamo visto come utilizzare GnuPG per criptare e firmare files da  condividere con determinati destinatari. Oggi vediamo come sia semplice implementare un server di chiavi sul proprio server Ubuntu.

Apriamo il terminale e iniziamo con installare il pacchetto sks (Secure Key Server) tramite apt-get:

sudo apt-get install -y sks

al termine dell’operazione iniziamo la configurazione del server creando prima di tutto il database che conterrà le chiavi:

sudo sks build
sudo chown -R debian-sks:debian-sks /var/lib/sks/DB

per rendere attivo il server al boot dovremo modificare una riga del file /etc/default/sks con il proprio editor preferito mettendo yes sulla riga initstart:

initstart=yes

ora non resta che far partire il server con il comando:

sudo service sks start

A questo punto programmi come Kleopatra o lo stesso comando gpg potranno accedere al server, tramite indirizzo IP privato o pubblico (sempre che il router abbia il NAT verso la porta 11371 del server), ed archiviare le chiavi pubbliche degli utenti.

Questo può essere molto utile soprattutto a società o a gruppi di persone che collaborano a progetti e che non vogliono pubblicare le proprie chiavi pubbliche su server sconosciuti.

Per chi volesse aggiungere la ricerca e l’inserimento di chiavi via pagina web è possibile eseguire pochi altri comandi:

sudo mkdir -p /var/lib/sks/www/
sudo chown -R debian-sks:debian-sks /var/lib/sks/www
sudo wget http://www.oculus.it/software/sks-index.html -O /var/lib/sks/www/index.html

Per accedere alla pagina web del proprio key server digitare, con il proprio browser preferito, l’indirizzo http://proprio.indirizzo.ip:11371

Nota: il file index.html che può essere scaricato dal mio sito è una traduzione in italiano del file che ho preso dal sito syslog.tv
Chi volesse il file originale in inglese può eseguire il seguente comando:

sudo wget http://syslog.tv/downloads/sks-index.html -O /var/lib/sks/www/index.html

In un prossimo articolo inizieremo a parlare di configurazione dei clients e-mail per l’utilizzazione delle chiavi GnuPG!