3 155
contributi
Wtf (discussione | contributi) |
Wtf (discussione | contributi) |
||
Riga 122: | Riga 122: | ||
Usando questa modalità non vengono autenticati i singoli utenti, ma la macchina stessa. In pratica la macchina remota controlla solo che la macchina client sia veramente chi dice di essere, ma non esegue alcun controllo sugli utenti. Superata tale verifica gli account della macchina client hanno immediatamente accesso all'account omonimo presente sulla macchina remota.<br/> | Usando questa modalità non vengono autenticati i singoli utenti, ma la macchina stessa. In pratica la macchina remota controlla solo che la macchina client sia veramente chi dice di essere, ma non esegue alcun controllo sugli utenti. Superata tale verifica gli account della macchina client hanno immediatamente accesso all'account omonimo presente sulla macchina remota.<br/> | ||
Risulta quindi evidente come una compromissione di uno o più account della macchina client implichino necessariamente la compromissione dei corrispondenti account della macchina remota. Si può dunque affermare che questa modalità di autenticazione risulta utile quando: | Risulta quindi evidente come una compromissione di uno o più account della macchina client implichino necessariamente la compromissione immediata dei corrispondenti account della macchina remota. Si può dunque affermare che questa modalità di autenticazione risulta utile quando: | ||
* sulla macchina client esistono diversi account presenti anche sulla macchina remota e tutti quanti, o buona parte di essi, necessitano di usare SSH. Si noti che tali account debbono necessariamente avere '''lo stesso nome'''; | * sulla macchina client esistono diversi account presenti anche sulla macchina remota e tutti quanti, o buona parte di essi, necessitano di usare SSH. Si noti che tali account debbono necessariamente avere '''lo stesso nome'''; | ||
* la macchina client è considerata "assolutamente" sicura. | * la macchina client è considerata "assolutamente" sicura. | ||
===== Generazione chiavi ===== | |||
Normalmente in fase di installazione vengono già generate automaticamente una coppia di chiavi pubblica/privata per ogni tipo di algoritmo di cifratura. Tali chiavi sono conservate in <code>/etc/ssh/</code>, insieme ai file di configurazione, e condividono tutte la parte iniziale del loro nome, ovvero ''ssh_host_''.<br/> | |||
Digitando quindi <code>$ ls -hl /etc/ssh/ssh_host_*</code> si otterrà un elenco simile a questo: | |||
<pre> | |||
-rw------- 1 root root 668 set 18 21:59 /etc/ssh/ssh_host_dsa_key | |||
-rw-r--r-- 1 root root 602 set 18 21:59 /etc/ssh/ssh_host_dsa_key.pub | |||
-rw------- 1 root root 227 set 18 21:59 /etc/ssh/ssh_host_ecdsa_key | |||
-rw-r--r-- 1 root root 174 set 18 21:59 /etc/ssh/ssh_host_ecdsa_key.pub | |||
-rw------- 1 root root 399 set 18 21:59 /etc/ssh/ssh_host_ed25519_key | |||
-rw-r--r-- 1 root root 94 set 18 21:59 /etc/ssh/ssh_host_ed25519_key.pub | |||
-rw------- 1 root root 977 set 18 21:59 /etc/ssh/ssh_host_key | |||
-rw-r--r-- 1 root root 642 set 18 21:59 /etc/ssh/ssh_host_key.pub | |||
-rw------- 1 root root 1,7K set 18 22:00 /etc/ssh/ssh_host_rsa_key | |||
-rw-r--r-- 1 root root 394 set 18 22:00 /etc/ssh/ssh_host_rsa_key.pub | |||
</pre> | |||
==Inserire le chiavi pubbliche== | ==Inserire le chiavi pubbliche== |
contributi