Discussione:OpenSSH: Windows

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca

Ciao. Leggendo l'introduzione ho notato delle imprecisioni. Io non insisterei sul fatto se la chiave pubblica può essere ricavata da quella privata, non so se esistiono algoritimi a chiave pubblica in cui sia possibile, ma comunque non è questo il punto. Il punto è semplicemente che si usano due chiavi diverse: la pubblica per criptare e quella privata per decriptare, basta. La chiave pubblica di ogni macchina deve essere, appunto "pubblica" e "certificata" (ovvero devi essere sicuro che appartenga ad una data macchina).

Ciao e buon lavoro ;-).

~ The Noise 06:40, 26 Mag 2006 (EDT)

Per The Noise

Grazie per avermi fatto rilevare gli sbagli che ho scritto (ho gia` proveduto a correggerli, almeno spero). In verita`, volevo far capire ai nuovi utenti che, quando una persona A viene in possesso di una chiave privata di un'altra persona B, la persona A e` in grado anche di mettere nei guai seri la persona B. Quindi, la chiave privata va custodita in un luogo sicuro come o piu` di una password.

GRAZIE

CIAO


Balubeto 12:18, 26 Mag 2006 (EDT)

Per Balubeto

Comunque, è falso dire che la chiave pubblica si può ricavare dalla chiave privata, come hai scritto nell'articolo: nessuna delle due chiavi si può ricavare dall'altra!

~ The Noise 11:58, 30 Mag 2006 (EDT)

Per The_Noise

[quote] Comunque, è falso dire che la chiave pubblica si può ricavare dalla chiave privata, come hai scritto nell'articolo: nessuna delle due chiavi si può ricavare dall'altra! [/quote]

Prova a leggere qui che afferma che "In realtà esiste una relazione tra le due chiavi, in modo tale che dalla chiave segreta (la prima ad essere generata) si possa facilmente (e automaticamente) generare la chiave pubblica. L'operazione inversa è invece computazionalmente impossibile: è quindi molto difficile risalire alla chiave segreta conoscendo unicamente quella pubblica, a meno che non si conoscano i parametri utilizzati per la generazione di quest'ultima"

In effetti, con l'utility PuTTYgen per Windows ho proprio verificato cio`: Ho preso una chiave privata generata da OpenSSH Server per Linux e l'ho messa in una directory di Windows senza mettere la rispettiva chiave pubblica . ho caricato il programma PuTTYgen e ho dato in pasto la mia chiave privata e mi e` apparso il codice della mia chiave pubblica . a questo punto ho verificato che fosse propriola mia chiave pubblica e a quanto pare lo e`.

quindi vorrei il tuo parere in merito a cio` .

grazie

ciao

Risposta a Balubeto

Premetto che non sono un esperto di crittografia, ma secondo me quella affermazione di wikipedia che citi è questionabile, anche perchè si parla genericamente di crittografia asimmetrica in quell'articolo. Ecco perchè:

  1. Ho sempre letto che una coppia di chiavi una volta generata è assolutamente "simmetrica" nel senso che in linea teorica puoi scegliere una come chiave privata e l'altra come chiave pubblica, o viceversa. Queste informazioni le puoi trovare probabilmente nella documentazione di gnupg.
  2. Anche pensando al caso ultra semplificato della fattorizzazione di numeri primi è evidente che non puoi ricavarne uno automaticamente dall'altro, senza conoscerne il prodotto.
  3. Leggendo l'algortmo RSA su wikipedia (en) si capisce che spesso assieme alla chiave privata vengono incluse anche altre informazioni, come i numeri p e q dai quali si è generata la coppia di chiavi. Evidentemente conoscendo p e q è possibile ricavare nuovamente la chiave pubblica. Quindi se la chiave privata viene salvata assieme a questi altri paramteri (chiamati paramtri CRT) la chiave pubblica si può ricavare. Quindi dipende dal particolare programma e da come questo implementa l'algoritmo. Ne l'algoritmo RSA ne tanto meno gli algoritmi a chiave pubblica si basano sul concetto che la chiave pubblica si possa ricavare dalla privata (cosa che si deduce dalle tue parole)! Questa è semmai una possibilità che dipende dal fatto se assieme alla chiave privata si sono salvate delle informazioni aggiuntive o meno.
  4. Perchè ti stai perdendo in questo ginepraio? Mi pare che c'entri poco con la guida... dal titolo questa dovrebbe descrivere i passaggi necessari per effettuare la connessione, non certo spiegare il funzionamento interno degli algoritmi asimmetrici!
~ The Noise 14:50, 30 Mag 2006 (EDT)

Info sull'autenticazione GSSAPI in una connessione SSH

CIAO

Se qualcuno mi volesse dare una mano nella descrizione molto concisa ma significativa sulla definizione e su come si utilizza l'autentificazione GSSAPI in una connessione SSH ne sarei molto grato in quanto ho paura che la definizione data nella mia guida sia sbagliata.

GRAZIE

CIAO

--Balubeto 03:02, 3 Giu 2006 (EDT)