Crittografia dagli appunti con PGP
Cos'è la crittografia dagli appunti?
La crittografia PGP tramite appunti è un metodo per crittografare e decrittare testo leggendo e scrivendo direttamente dagli appunti del sistema operativo, anziché operare su file salvati su disco. Invece di salvare un messaggio in chiaro in un file .txt, passarlo a uno strumento da riga di comando e recuperare un output .asc crittografato, basta copiare il testo, attivare la crittografia con un tasto rapido e incollare il messaggio PGP crittografato dove serve. Gli appunti fungono sia da buffer di input che di output, rendendo la crittografia parte integrante di qualsiasi flusso di lavoro basato su testo. Questo approccio è alla base del funzionamento di KeychainPGP su desktop e gli permette di integrarsi con qualsiasi applicazione che supporti copia e incolla.
Se sei nuovo con PGP, inizia con Cos'è PGP? per un'introduzione ai concetti crittografici fondamentali.
Perché clipboard-first?
Gli strumenti PGP tradizionali come GnuPG sono stati progettati attorno ai file. Oggi, con la maggior parte delle comunicazioni sensibili che avvengono su piattaforme web e app di messaggistica, questo modello ha meno senso. L'approccio clipboard-first risolve diversi problemi:
- Indipendenza dalle applicazioni. Funziona con qualsiasi app che supporti copia e incolla.
- Nessun file in chiaro su disco. Il testo in chiaro rimane solo nella memoria volatile.
- Minore frizione. Un flusso in tre passaggi (copia, tasto rapido, incolla) ha molto meno attrito di una pipeline basata su file.
- Compatibilità con le comunicazioni moderne. Webmail, Signal, Slack, Discord — tutti supportano l'incolla di testo.
Per una guida passo-passo vedi Come usare PGP.
Come KeychainPGP usa gli appunti
Il flusso di crittografia
- Copia il messaggio in chiaro da qualsiasi applicazione.
- Premi
Ctrl+Shift+E. KeychainPGP legge gli appunti, crittografa il testo e scrive il risultato PGP ASCII-armored negli appunti. - Incolla il messaggio crittografato nella destinazione.
KeychainPGP usa la libreria Sequoia-PGP in Rust. Le chiavi usano Ed25519 per la firma e X25519 per la crittografia per impostazione predefinita.
Decrittazione al contrario
Copia il blocco PGP crittografato, premi Ctrl+Shift+D, e KeychainPGP sostituisce il contenuto degli appunti con il testo decrittato. Il testo decrittato esiste solo in memoria e viene cancellato automaticamente dopo un timeout configurabile.
Considerazioni sulla sicurezza
Cronologia e gestori degli appunti
I sistemi operativi moderni mantengono spesso una cronologia degli appunti. Disattiva la cronologia degli appunti e evita gestori di terze parti sui dispositivi dove gestisci contenuti sensibili.
Cancellazione automatica dopo 30 secondi
KeychainPGP cancella automaticamente gli appunti 30 secondi dopo aver scritto testo decrittato. Il timer è configurabile fino a un minimo di 5 secondi.
Gestione della memoria e azzeramento
KeychainPGP è scritto in Rust e sfrutta le garanzie di azzeramento alla distruzione di Sequoia-PGP. Il modello di proprietà di Rust assicura che i dati sensibili vengano sovrascritti con zeri prima del rilascio della memoria.
Modalità OPSEC
Camuffamento del titolo della finestra
In modalità OPSEC, KeychainPGP cambia il titolo della finestra in qualcosa di innocuo come "Calcolatrice" o "Note".
Chiavi solo in RAM
Le chiavi private vengono mantenute esclusivamente in RAM e non vengono mai scritte su disco.
Cancellazione di emergenza
Azzera immediatamente tutto il materiale crittografico in memoria e cancella gli appunti.
Supporto proxy Tor
Instrada le ricerche sui server di chiavi attraverso un proxy Tor SOCKS.
Appunti vs. crittografia file
| Aspetto | Crittografia appunti | Crittografia file |
|---|---|---|
| Input/output | Appunti del SO (memoria volatile) | File su disco (archiviazione persistente) |
| Artefatti in chiaro | Nessuno su disco | File originale, file temporanei possono persistere |
| Supporto app | Qualsiasi app con copia/incolla | Richiede accesso al filesystem |
| Passaggi | 3 (copia, tasto rapido, incolla) | 5+ (salva, esegui CLI, specifica output, apri, trasferisci) |
| Impronta forense | Minimale (solo RAM) | Significativa |
Modello di minaccia
Da cosa protegge
- Sorveglianza di rete. I messaggi crittografati sono opachi per chiunque monitori la rete.
- Intercettazione di email e messaggi. Senza la chiave privata, il contenuto è irrecuperabile.
- Compromissione dello storage. I messaggi PGP rimangono protetti anche in caso di violazione.
Da cosa non protegge
- Keylogger sul dispositivo. Possono catturare il testo in chiaro prima della crittografia.
- Accesso fisico a un dispositivo sbloccato.
- Chiavi private compromesse.
- Analisi del traffico. PGP crittografa il contenuto, non i pattern di comunicazione.
Per un'introduzione più ampia, PGP per principianti copre i fondamentali.
Best practice per PGP dagli appunti
- Disattiva la cronologia degli appunti.
- Mantieni attiva la cancellazione automatica. 5-15 secondi sono sufficienti.
- Usa la modalità OPSEC quando necessario.
- Verifica le chiavi dei destinatari fuori banda.
- Usa passphrase forti.
- Mantieni il dispositivo sicuro. SO aggiornato e crittografia del disco.
- Preferisci chiavi Ed25519/X25519.
- Testa il tuo flusso di lavoro.
Prova KeychainPGP nel browser per vedere il workflow clipboard-first in azione.