Secure Shell: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m apostrofo tipografico
replaced: un st → una st, :h → : h, typos fixed: I . → I. (2) using AWB
Riga 18:
Il protocollo SSH si basa su un'architettura rappresentabile in tre distinti livelli: Transport Layer Protocol, User Authentication Protocol e Connection Layer Protocol. La divisione in tre livelli indipendenti garantisce un'estrema flessibilità del protocollo: l'indipendenza logica dei livelli permette di modificare la configurazione della connessione senza dover modificare i livelli superiori o inferiori del protocollo, per esempio si può modificare il protocollo di compressione delle informazioni senza dover cambiare il protocollo di cifratura o di autenticazione del sistema.
 
È importante specificare che i livelli sopra citati non hanno alcuna relazione con i livelli dello standard [[Open Systems Interconnection|ISO/OSI]] essendo livelli interni al protocollo SSH che a sua volta è posizionabile subito sopra al [[livello di trasporto]] ISO/OSI . Di fatto i livelli interni al protocollo SSH coprono gli ultimi tre livelli della pila ISO/OSI applicando un'organizzazione diversa da quella prevista dallo standard per le reti.
 
=== Transport Layer Protocol ===
Riga 98:
====== Autenticazione ======
Il server per verificare l'identità dell'utente sfrutta le particolari caratteristiche degli algoritmi di crittografia asimmetrici.
Durante la fase di autenticazione il server genera ununa stringa casuale di 256bit256 bit, la cifra usando la chiave pubblica dell'utente e l'algoritmo di cifratura corrispondente alla chiave e la invia al client. Il client decifra il messaggio utilizzando la propria chiave privata e invia l'hash della stringa ricevuta al server, se l'hash della stringa del client corrisponde all'hash della stringa del server l'utente viene autenticato. Solo chi possiede la chiave privata dell'utente è in grado di decifrare correttamente il messaggio cifrato del server, in questo modo il server è in grado di verificare l'identità del client.
 
Nell'autenticazione mediante chiavi pubbliche non viene richiesta nessuna password all'utente tranne nel caso in cui sia stata applicata una passphrase alla chiave privata.
Riga 119:
 
==== I canali ====
Ogni terminale interattivo aperto e ogni connessione inoltrata attraverso la connessione SSH può occupare un canale di comunicazione. Essendo possibile l'instaurazione di canali multipli ogni canale possiede un numero identificativo, tale numero viene utilizzato per distinguere pacchetti appartenenti a canali diversi permettendo all'applicativo SSH di ricostruire le diverse comunicazioni aperte attraverso il tunnel criptato .
L'apertura di un canale avviene quando entrambe le parti concordano la sua creazione, se una delle due parti rifiuta il canale non viene creato. Fintanto che uno degli host non ha ancora confermato l'apertura del canale nessun pacchetto è autorizzato ad utilizzare tale canale