Secure Shell: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Hce (discussione | contributi)
chiave pubblica: eliminato vandalismo
Riga 37:
L'utente genera una coppia di [[Crittografia_asimmetrica|chiavi asimmetriche]]. La chiave pubblica è copiata sul server, tipicamente in un apposito file nella home directory dell'utente. La chiave privata deve essere conservata dall'utente, ed è consigliabile proteggerla con una parola chiave (passphrase). Nella fase di accesso, il client ssh prova al server di essere in possesso della chiave privata, e in caso di successo viene consentito l'accesso. In questo modo, all'utente non è richiesto di fornire la propria password ad ogni connessione.
 
<math>Inserisci qui una formula</math>==Autenticazione del Server==
 
SSH prevede anche la verifica dell'autenticità del server. Questo serve ad evitare che un utente malizioso "impersoni" il server, facendosi fornire le credenziali dell'utente (attacco [[man in the middle]]). A questo scopo, per ciascun server viene generata una coppia di chiavi asimmetriche. La chiave privata rimane sul server. La chiave pubblica deve essere installata sui client. Quando un client si collega ad un server di cui conosce la chiave pubblica, verifica che il server sia ancora in possesso della chiave privata. Se questa verifica fallisce, la connessione viene abbattuta, evitando di fornire credenziali al server.