OpenSSH: differenze tra le versioni

RSA vs DSA
(split della descrizione di SSH)
(RSA vs DSA)
Riga 62: Riga 62:
Come amante di MC e mcedit faccio la cosa manualmente, ma pare sia possibile usare un semplice comando:
Come amante di MC e mcedit faccio la cosa manualmente, ma pare sia possibile usare un semplice comando:


<pre>$ scp -P <porta> ~/.ssh/id_dsa.pub <username>@<ip del server>:~/.ssh/ authorized_keys</pre>
<pre>$ scp -P <porta> ~/.ssh/id_rsa.pub <username>@<ip del server>:~/.ssh/ authorized_keys</pre>


Per maggiori informazioni consultare anche : ''ssh-copy-id'' e ''ssh-add''
Per maggiori informazioni consultare anche : ''ssh-copy-id'' e ''ssh-add''
Riga 246: Riga 246:
Resta da definire il tipo di chiave, infatti è possibile scegliere tra 2 tipi di criptazione: RSA o DSA.
Resta da definire il tipo di chiave, infatti è possibile scegliere tra 2 tipi di criptazione: RSA o DSA.


Da una semplice ricerca ho trovato poche differenze, e dai manuali ufficiali verrebbe consigliato di usare DSS (che sarebbe DSA).
Se si fa una ricerca sul web del tipo "RSA vs DSA" pioveranno un sacco di opinioni più o meno contrastanti ma soprattutto vecchie che riguardano spesso la velocità nel produrre la chiave, verificarla o firmare.


{| border="1" cellpadding="20" cellspacing="0"
{| border="1" cellpadding="20" cellspacing="0"
Riga 275: Riga 275:
|}
|}


LINK http://neubia.com/archives/000191.html
LINK http://web.archive.org/web/http://neubia.com/archives/000191.html


DSA offre più o meno lo stesso grado di robustezza di RSA, ma ha contro il tempo: è un algoritmo giovane, molto più di RSA. RSA è stato crittanalizzato per anni e non si è mai trovato il modo di forzarlo. DSA, essendo sulla piazza da molto meno tempo, è stato quindi studiato molto meno, e questo mi autorizza a ritenerlo meno collaudato di RSA, motivo per cui scelgo di non usarlo.
DSA offre più o meno lo stesso grado di robustezza di RSA, ma ha contro il tempo: è un algoritmo giovane, molto più di RSA. RSA è stato crittanalizzato per anni e non si è mai trovato il modo di forzarlo. DSA, essendo sulla piazza da molto meno tempo, è stato quindi studiato molto meno, e questo mi autorizza a ritenerlo meno collaudato di RSA, motivo per cui scelgo di non usarlo.
Riga 281: Riga 281:
Dal punto di vista delle prestazioni sono ancora una volta simili: si tratta sempre di operazioni di complessità elevatissima, ma è anche vero che con le macchine che abbiamo a disposizione oggi, considerazioni come queste, basate sulle prestazioni, lasciano un po' il tempo che trovano.
Dal punto di vista delle prestazioni sono ancora una volta simili: si tratta sempre di operazioni di complessità elevatissima, ma è anche vero che con le macchine che abbiamo a disposizione oggi, considerazioni come queste, basate sulle prestazioni, lasciano un po' il tempo che trovano.


LINK https://forums.gentoo.org/viewtopic-t-486433-start-0.html
C'è inoltre da aggiungere che in passatto RSA era coperto da brevetti e per questo molti consigliavano DSA, ma questi sono scaduti il 21 Settembre del 2000.  
La lunghezza di una chiave RSA è modificabile e in modo predefinito è lunga il doppio di una DSA, che invece deve essere specificatamente di 1024 bit. Lo stesso <code>ssh-keygen</code>, se non diversamente specificato, crea di default una chiave RSA a 2048 bit.  


==Linux==
==Linux==
Riga 287: Riga 288:
Prepariamo la nostra chiave, che sarà composta da una chiave pubblica e una privata:
Prepariamo la nostra chiave, che sarà composta da una chiave pubblica e una privata:
<pre>
<pre>
$ ssh-keygen -t rsa -b 1024
$ ssh-keygen
</pre>
</pre>


Impostiamo una password robusta di almeno 6 caratteri alfa numerici se possibile.
Impostiamo una password robusta di almeno 6 caratteri alfanumerici se possibile.


Una volta creata la coppia di chiavi, dobbiamo andare a inserire la nostra chiave pubblica all'interno del file <code>authorized_keys</code> nella directory <code>/home/user_SSH/.ssh/</code> dell'utente predefinito per la connessione SSH sul server.
Una volta creata la coppia di chiavi, dobbiamo andare a inserire la nostra chiave pubblica all'interno del file <code>authorized_keys</code> nella directory <code>/home/<utente_SSH>/.ssh/</code> dell'utente predefinito per la connessione SSH sul server.


===openssh-client===
===openssh-client===
Riga 303: Riga 304:
===Midnight Commander===
===Midnight Commander===


[[Midnight Commander | Midnight Commander]] può essere utile quando si devono trasferire dei file, infatti è possibile tenere aperta una delle due tab su SSH e l'altra in locale sulla nostra macchina.
[[Midnight Commander | Midnight Commander]] può essere utile quando si devono trasferire dei file, infatti è possibile tenere aperto uno dei due pannelli su SSH e l'altro in locale sulla nostra macchina.


Per il collegamento spostiamoci con F9 nella tab desiderata e scegliamo ''connessione Shell''
Per il collegamento spostiamoci nel pannello desiderato e scegliamo ''connessione Shell'' dal menu (F9).


[[Immagine:MmteamSshmc.jpeg|480px| center|MC Shell]]
[[Immagine:MmteamSshmc.jpeg|480px| center|MC Shell]]
271

contributi