Secure Shell: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica
Sostituito "insicuro" per descrivere Telnet con "non sicuro"
 
(4 versioni intermedie di 4 utenti non mostrate)
Riga 1:
In [[informatica]] e [[telecomunicazioni]] '''SSH'''Il ('''Secure Shell Protocol''', [[shell (informatica)|shell]] sicuraSSH) è un [[protocollo di rete|protocollo]] crittografico che permette di stabilire una [[sessione]] remota [[Crittografia|cifrata]] tramite [[interfaccia a riga di comando]] con un altro [[host]] di una [[rete informatica]]. È il protocollo che ha sostituito l'analogo, ma insicuronon sicuro, [[Telnet]].
 
== Descrizione ==
Riga 19:
=== Transport Layer Protocol ===
Il Transport Layer Protocol è il primo dei tre livelli del protocollo SSH, in esso sono contenuti tutti i protocolli e le procedure utilizzate nell'instaurazione e creazione del canale cifrato di comunicazione client-server. All'interno del Transport Layer avviene l'autenticazione del server, lo scambio delle chiavi, la cifratura, la compressione e il controllo d'integrità dei pacchetti. Il livello comprende in parte il livello di sessione e in parte il livello di presentazione dello standard ISO/OSI. La connessione creata sfrutta normalmente il protocollo [[Suite di protocolli Internet|TCP/IP]] per la comunicazione al livello di rete e di trasporto ma è teoricamente indipendente da esso. Nel Transport Layer viene effettuato il controllo dell'integrità dei pacchetti ma non vengono gestiti i casi in cui i pacchetti della connessione vengano persi, in tali casi la sessione viene terminata e deve essere ristabilita completamente. Per tali motivi i protocolli di trasporto orientati alla connessione come il TCP sono fortemente consigliati per impedire la perdita di pacchetti e la chiusura della connessione.
 
==== Negoziazione algoritmi ====
La negoziazione degli algoritmi è una delle prime fasi dell'instaurazione di una connessione SSH. Per poter stabilire quali algoritmi utilizzare nella connessione SSH il client e il server devono scambiarsi la lista degli algoritmi che supportano per la connessione. La lista contiene tutti gli algoritmi disponibili in ordine di preferenza, la preferenza e gli algoritmi disponibili sono determinati dalla configurazione del software del client e del server. Terminato lo scambio delle liste vengono scelti i protocolli disponibili su entrambe le macchine dando precedenza agli algoritmi più in alto in ordine di preferenza. Se non sono disponibili algoritmi in comune tra le macchine la connessione viene terminata.
 
==== Scambio delle chiavi ====