Discussione:OpenSSH: Windows: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(Per The Noise)
m (ha spostato Discussione:OpenSSH: windows a Discussione:OpenSSH: Windows: windows→Windows nel titolo)
 
(5 versioni intermedie di 3 utenti non mostrate)
Riga 1: Riga 1:
{{stub}}
Ciao. Leggendo l'introduzione ho notato delle imprecisioni. Io non insisterei sul fatto se la chiave pubblica può essere ricavata da quella privata, non so se esistiono algoritimi a chiave pubblica in cui sia possibile, ma comunque non è questo il punto. Il punto è semplicemente che si usano due chiavi diverse: la pubblica per criptare e quella privata per decriptare, basta. La chiave pubblica di ogni macchina deve essere, appunto "pubblica" e "certificata" (ovvero devi essere sicuro che appartenga ad una data macchina).
[[Come effettuare una connessione remota SSH da Windows a Linux]]


==Come effettuare una connessione remota SSH da Windows a Linux==
Ciao e buon lavoro ;-).


Ho deciso di fare questa guida poiche` ho avuto molta difficolta` a creare una connessione remota sicura fra una macchina Windows ed una Linux in una LAN (o in una WAN) in quanto la maggior parte degli Wiki, degli How-To e delle FAQ che ho trovato in Internet esamina tale connessione fra due macchine Linux.
: [[Utente:TheNoise|~ The Noise]] 06:40, 26 Mag 2006 (EDT)


La connnessione remota sicura che esaminero` e` una connessione criptata che utilizza il protocollo SSH (Secure SHell) e, percio`, e` anche detta connessione SSH. Tale sistema di connessione utilizza una paio di chiavi per far si` che i dati scambiati fra due computer siano cripati per evitare che qualcuno esterno possa esaminare i dati trasmessi. Tale connessione si basa sullo scambio e sul confronto di chiavi fra il computer Server e il computer Client in modo da verificare l'autecicita` da entrambi le parti. Per garantire cio`, vengono generate un paio di chiavi tramite un processo effettuato da un programma SSH. Tale paio di chiavi consiste in una chiave pubblica ed una privata. Normalmente, la chiave pubblica viene memorizzata sul server e quella privata viene salvata sul client.
== Per The Noise ==


{{Box | Nota |Dalla sola chiave pubblica non si puo` ricavare in nessun modo la corrispettiva chiave privata per cui anche se qualcuno entra in possesso della vostra chiave pubblica memorizzata sul server o in un altro posto, non puo` accedere al server tramite il vostro account in quanto non sara` in grado di ricavare la vostra chiave privata e, quindi, di autentificarsi sul server.
Grazie per avermi fatto rilevare gli sbagli che ho scritto (ho gia` proveduto a correggerli, almeno spero). In verita`, volevo far capire ai nuovi utenti che, quando una persona A viene in possesso di una chiave privata di un'altra persona B, la persona A e` in grado anche di mettere nei guai seri la persona B. Quindi, la chiave privata va custodita in un luogo sicuro come o piu` di una password.
Mentre per quanto riguarda la chiave privata, e` sempre meglio proteggerla tramite una password (che, in questo ambito, e` detta passphrase) in quanto, se uno viene in possesso di tale chiave, puo` sia accedere ai server SSH con il vostro account (in quanto, in questi server, e` stata memorizzata la vostra chiave pubblica) sia ricavare la vostra chiave pubblica per poter decriptare i dati delle vostre connessione e per crearsi altri account su altri server con i vostri dati personali.}}


GRAZIE


CIAO


----
: [[Utente:Balubeto|Balubeto]] 12:18, 26 Mag 2006 (EDT)
== Per Balubeto ==
Comunque, è falso dire che la chiave pubblica si può ricavare dalla chiave privata, come hai scritto nell'articolo: nessuna delle due chiavi si può ricavare dall'altra!
: [[Utente:TheNoise|~ The Noise]] 11:58, 30 Mag 2006 (EDT)
== Per The_Noise ==
[quote]
Comunque, è falso dire che la chiave pubblica si può ricavare dalla chiave privata, come hai scritto nell'articolo: nessuna delle due chiavi si può ricavare dall'altra!
[/quote]
Prova a leggere [http://it.wikipedia.org/wiki/Crittografia_asimmetrica#Utilizzo_della_crittografia_asimmetrica qui] che afferma che "In realtà esiste una relazione tra le due chiavi, in modo tale che dalla chiave segreta (la prima ad essere generata) si possa facilmente (e automaticamente) generare la chiave pubblica. L'operazione inversa è invece computazionalmente impossibile: è quindi molto difficile risalire alla chiave segreta conoscendo unicamente quella pubblica, a meno che non si conoscano i parametri utilizzati per la generazione di quest'ultima"
In effetti, con l'utility [http://the.earth.li/~sgtatham/putty/latest/alpha/puttygen.exe PuTTYgen] per Windows ho proprio verificato cio`: Ho preso una chiave privata generata da OpenSSH Server per Linux e l'ho messa in una directory di Windows senza mettere la rispettiva chiave pubblica . ho caricato il programma PuTTYgen e ho dato in pasto la mia chiave privata e mi e` apparso il codice della mia chiave pubblica . a questo punto ho verificato che fosse propriola mia chiave pubblica e a quanto pare lo e`.
quindi vorrei il tuo parere in merito a cio` .


grazie


ciao


== Risposta a Balubeto ==


----
Premetto che non sono un esperto di crittografia, ma secondo me quella affermazione di wikipedia che citi è questionabile, anche perchè si parla genericamente di crittografia asimmetrica in quell'articolo. Ecco perchè:
 
# Ho sempre letto che una coppia di chiavi una volta generata è assolutamente "simmetrica" nel senso che '''in linea teorica''' puoi scegliere una come chiave privata e l'altra come chiave pubblica, o viceversa. Queste informazioni le puoi trovare probabilmente nella documentazione di gnupg.
# Anche pensando al caso ultra semplificato della fattorizzazione di numeri primi è evidente che non puoi ricavarne uno automaticamente dall'altro, senza conoscerne il prodotto.
# Leggendo l'algortmo RSA su wikipedia (en) si capisce che spesso assieme alla chiave privata vengono incluse anche altre informazioni, come i numeri p e q dai quali si è generata la coppia di chiavi. Evidentemente conoscendo p e q è possibile ricavare nuovamente la chiave pubblica. Quindi se la chiave privata viene salvata assieme a questi altri paramteri (chiamati paramtri CRT) la chiave pubblica si può ricavare. Quindi dipende dal particolare programma e da come questo implementa l'algoritmo. Ne l'algoritmo RSA ne tanto meno gli algoritmi a chiave pubblica si basano sul concetto che la chiave pubblica si possa ricavare dalla privata (cosa che si deduce dalle tue parole)! Questa è semmai una possibilità che dipende dal fatto se assieme alla chiave privata si sono salvate delle informazioni aggiuntive o meno.
# Perchè ti stai perdendo in questo ginepraio? Mi pare che c'entri poco con la guida... dal titolo questa dovrebbe descrivere i passaggi necessari per effettuare la connessione, non certo spiegare il funzionamento interno degli algoritmi asimmetrici!
 
: [[Utente:TheNoise|~ The Noise]] 14:50, 30 Mag 2006 (EDT)
 
== Info sull'autenticazione GSSAPI in una connessione SSH ==
 
CIAO
 
Se qualcuno mi volesse dare una mano nella descrizione molto concisa ma significativa sulla definizione e su come si utilizza l'autentificazione GSSAPI in una connessione SSH ne sarei molto grato in quanto ho paura che la definizione data nella mia guida sia sbagliata.
 
GRAZIE
 
CIAO


: [[Utente:Balubeto|Balubeto]] 02:56, 25 Mag 2006 (EDT)
--[[Utente:Balubeto|Balubeto]] 03:02, 3 Giu 2006 (EDT)

Versione attuale delle 11:22, 27 nov 2015

Ciao. Leggendo l'introduzione ho notato delle imprecisioni. Io non insisterei sul fatto se la chiave pubblica può essere ricavata da quella privata, non so se esistiono algoritimi a chiave pubblica in cui sia possibile, ma comunque non è questo il punto. Il punto è semplicemente che si usano due chiavi diverse: la pubblica per criptare e quella privata per decriptare, basta. La chiave pubblica di ogni macchina deve essere, appunto "pubblica" e "certificata" (ovvero devi essere sicuro che appartenga ad una data macchina).

Ciao e buon lavoro ;-).

~ The Noise 06:40, 26 Mag 2006 (EDT)

Per The Noise

Grazie per avermi fatto rilevare gli sbagli che ho scritto (ho gia` proveduto a correggerli, almeno spero). In verita`, volevo far capire ai nuovi utenti che, quando una persona A viene in possesso di una chiave privata di un'altra persona B, la persona A e` in grado anche di mettere nei guai seri la persona B. Quindi, la chiave privata va custodita in un luogo sicuro come o piu` di una password.

GRAZIE

CIAO


Balubeto 12:18, 26 Mag 2006 (EDT)

Per Balubeto

Comunque, è falso dire che la chiave pubblica si può ricavare dalla chiave privata, come hai scritto nell'articolo: nessuna delle due chiavi si può ricavare dall'altra!

~ The Noise 11:58, 30 Mag 2006 (EDT)

Per The_Noise

[quote] Comunque, è falso dire che la chiave pubblica si può ricavare dalla chiave privata, come hai scritto nell'articolo: nessuna delle due chiavi si può ricavare dall'altra! [/quote]

Prova a leggere qui che afferma che "In realtà esiste una relazione tra le due chiavi, in modo tale che dalla chiave segreta (la prima ad essere generata) si possa facilmente (e automaticamente) generare la chiave pubblica. L'operazione inversa è invece computazionalmente impossibile: è quindi molto difficile risalire alla chiave segreta conoscendo unicamente quella pubblica, a meno che non si conoscano i parametri utilizzati per la generazione di quest'ultima"

In effetti, con l'utility PuTTYgen per Windows ho proprio verificato cio`: Ho preso una chiave privata generata da OpenSSH Server per Linux e l'ho messa in una directory di Windows senza mettere la rispettiva chiave pubblica . ho caricato il programma PuTTYgen e ho dato in pasto la mia chiave privata e mi e` apparso il codice della mia chiave pubblica . a questo punto ho verificato che fosse propriola mia chiave pubblica e a quanto pare lo e`.

quindi vorrei il tuo parere in merito a cio` .

grazie

ciao

Risposta a Balubeto

Premetto che non sono un esperto di crittografia, ma secondo me quella affermazione di wikipedia che citi è questionabile, anche perchè si parla genericamente di crittografia asimmetrica in quell'articolo. Ecco perchè:

  1. Ho sempre letto che una coppia di chiavi una volta generata è assolutamente "simmetrica" nel senso che in linea teorica puoi scegliere una come chiave privata e l'altra come chiave pubblica, o viceversa. Queste informazioni le puoi trovare probabilmente nella documentazione di gnupg.
  2. Anche pensando al caso ultra semplificato della fattorizzazione di numeri primi è evidente che non puoi ricavarne uno automaticamente dall'altro, senza conoscerne il prodotto.
  3. Leggendo l'algortmo RSA su wikipedia (en) si capisce che spesso assieme alla chiave privata vengono incluse anche altre informazioni, come i numeri p e q dai quali si è generata la coppia di chiavi. Evidentemente conoscendo p e q è possibile ricavare nuovamente la chiave pubblica. Quindi se la chiave privata viene salvata assieme a questi altri paramteri (chiamati paramtri CRT) la chiave pubblica si può ricavare. Quindi dipende dal particolare programma e da come questo implementa l'algoritmo. Ne l'algoritmo RSA ne tanto meno gli algoritmi a chiave pubblica si basano sul concetto che la chiave pubblica si possa ricavare dalla privata (cosa che si deduce dalle tue parole)! Questa è semmai una possibilità che dipende dal fatto se assieme alla chiave privata si sono salvate delle informazioni aggiuntive o meno.
  4. Perchè ti stai perdendo in questo ginepraio? Mi pare che c'entri poco con la guida... dal titolo questa dovrebbe descrivere i passaggi necessari per effettuare la connessione, non certo spiegare il funzionamento interno degli algoritmi asimmetrici!
~ The Noise 14:50, 30 Mag 2006 (EDT)

Info sull'autenticazione GSSAPI in una connessione SSH

CIAO

Se qualcuno mi volesse dare una mano nella descrizione molto concisa ma significativa sulla definizione e su come si utilizza l'autentificazione GSSAPI in una connessione SSH ne sarei molto grato in quanto ho paura che la definizione data nella mia guida sia sbagliata.

GRAZIE

CIAO

--Balubeto 03:02, 3 Giu 2006 (EDT)