Come funzionano le chiavi SSH?

แชร์
ฝัง
  • เผยแพร่เมื่อ 11 ม.ค. 2025

ความคิดเห็น • 34

  • @italonofi216
    @italonofi216 5 ปีที่แล้ว +4

    Ciao Morrro complimenti per il video...
    senti una sola curiosita': ma accade lo stesso identico procedimento di crittografia di Hellman e scambio di chiavi se mi connetto tramite ssh su localhost?? Ovvero da utente Bob ad utente root?
    Es… ssh root@127.0.0.1 -i /home/Bob/.ssh/id_rsa.
    In questo caso client e server non sono altro che lo stesso computer...
    Grazie in anticipo dopo un anno che il video e' uscito...xD

    • @morrolinux
      @morrolinux  5 ปีที่แล้ว +2

      In realtà si, perchè le chiavi host dei client ssh e dei server ssh sono memorizzate in due cartelle diverse (dello stesso host in questo caso).
      Puoi trovare maggiori dettagli sulla wiki di Open SSH o nei mio corso: morrolinux.it/lpi

    • @italonofi216
      @italonofi216 5 ปีที่แล้ว +1

      @@morrolinux grazie mille per la risposta...per quanto riguarda invece i due corsi, molto probabilmente credo che li farò entrambi perchè ho visto che trattano argomenti di mio interesse.
      Senti volevo farti un ultima domanda e poi non ti scoccio più per tutto il 2019 promesso...
      nel video tu hai detto che se un malintenzionato riesce a rubare la chiave privata di un utente è in grado di autenticarsi su tutti i server dove risiede la chiave pubblica di tale utente (all'interno del file 'authorized_keys')...
      In effetti è così, perchè ho fatto delle prove su delle virtual machine in locale e, utilizzando unicamente la chiave privata di Bob (rubata da un server), ero in grado dal mio host di autenticarmi con la sua identità all'interno dei suoi server dove era memorizzata la sua chiave pubblica.
      La mia domanda è la seguente:
      Perchè mi è bastata unicamente la chiave privata di Bob per connettermi a tali server? Non avrei dovuto rubare anche la sua chiave pubblica??
      Questo perchè nel video, dopo che la crittografia ad algoritmo di Hellman si conclude, tu dici che il client per autenticarsi al server tramite chiavi, manda l'identificativo della propria chiave pubblica al server, ed esso confronta tale identifico con quello contenuto all'interno del file authorized_keys per vedere se è presente la chiave giusto? Quindi come fa il mio client a mandare la chiave pubblica di Bob al server, se in realtà dispone solo di quella privata??
      Eppure riesco a connettermi benissimo solo disponendo della chiave privata.
      Perdona la mia ignoranza, ma mi devo toglie sto dubbio xD

    • @morrolinux
      @morrolinux  5 ปีที่แล้ว +3

      ​@@italonofi216 Bellissima domanda! Grazie.
      Immagino che nella pratica tutto funzioni ugualmente perchè la chiave pubblica e la chiave privata hanno lo stesso identificatore: la stessa "fingerprint" (impronta).
      Prova tu stesso, sulla macchina da cui hai rubato `id_rsa` a controllare le fingerprint della chiave pubblica e privata, facendo così:
      ssh-keygen -lf ~/.ssh/id_rsa.pub
      ssh-keygen -lf ~/.ssh/id_rsa
      Dovrebbero avere lo stesso "hash". Allora penso che per il client ssh, inviando appunto solo l'identificatore della chiave, faccia poca differenza se sia l'identificatore della chiave pubblica o privata, essendo identici.

    • @italonofi216
      @italonofi216 5 ปีที่แล้ว +1

      @@morrolinux grazie mille è proprio così...adesso finalmente sto in pace con me stesso :)

  • @anisaprogonati
    @anisaprogonati 2 ปีที่แล้ว

    Grazie.

  • @morrolinux
    @morrolinux  6 ปีที่แล้ว +5

    Ecco dimenticavo naturalmente coi "mi piace" ed i commenti capisco se fare più o meno video su una certa categoria ragazzi :)

    • @danielesimone2054
      @danielesimone2054 6 ปีที่แล้ว +1

      Certo Morrolinux , sono argomenti questi di elevata importanza. Continua pure con video inerenti a questo tipo!

    • @AldoLatino
      @AldoLatino 6 ปีที่แล้ว

      Assolutamente sì! Continua su questo argomento.

  • @StefanoPapaleo-TS
    @StefanoPapaleo-TS 6 ปีที่แล้ว +1

    Questo ragazzo farà strada

  • @giacomo9074
    @giacomo9074 6 ปีที่แล้ว

    Video semplice ed esaustivo, grande morro

  • @Hurdersh
    @Hurdersh 6 ปีที่แล้ว +2

    ottimo video,come sempre

  • @TickBackupVideos
    @TickBackupVideos 2 ปีที่แล้ว

    Ciao Pietro, ti seguo da quando facevi video sulla finanza personale

  • @doveluigi
    @doveluigi 4 ปีที่แล้ว

    Ciao @morrolinux, quello che nel video a 4:00 chiami "authorized_keys" (lista di chiavi consentite) è scritta nel certificato. Corretto?

  • @Lampadina_17
    @Lampadina_17 6 ปีที่แล้ว

    bel video, molto interessante. continua cosi :)

  • @anocco
    @anocco 6 ปีที่แล้ว

    Grande Morro! Sempre interessanti i tuoi video, ma soprattutto semplici e chiari... Che ne dici di fare anche l'ssh con le reti nattate, usando tmate o GoTTY?

  • @AldoLatino
    @AldoLatino 6 ปีที่แล้ว

    Bellissimo, grazie!

  • @giuseppegarofalo7227
    @giuseppegarofalo7227 2 ปีที่แล้ว

    Ciao complimenti per il video anche se lo vedo solo dopo anni, una domanda, ma un eventuale man in the middle attack come possiamo gestirlo nell autenticazione ssh a chiave pubblica?

  • @crocimassimo
    @crocimassimo 6 ปีที่แล้ว

    ottimo video, grazie

  • @mark1s385
    @mark1s385 2 ปีที่แล้ว

    scusa una domanda caro Morro.... ma se devono scambiarsi semplicemente dati criptati non basta che il mittente utilizza la chiave pubblica del destinatario per criptare i dati inviati? come mai devono generare entrambi una stessa chiave privata non capisco

  • @RiccardoCosenza
    @RiccardoCosenza 6 ปีที่แล้ว

    Grazie caro..

  • @sakkakutamashi1801
    @sakkakutamashi1801 6 ปีที่แล้ว +2

    Ma queste figate sulla crittografia le stai facendo in uni ?

    • @morrolinux
      @morrolinux  6 ปีที่แล้ว +1

      RSA e Diffie-Hellman lo abbiamo studiato l'anno scorso al corso di algoritmi, come sono implementati in SSH me lo sono andato a googlare :)

    • @sakkakutamashi1801
      @sakkakutamashi1801 6 ปีที่แล้ว +1

      morrolinux gg bel video u.u

  • @fabmac8843
    @fabmac8843 6 ปีที่แล้ว

    Maggiaaa!😂

  • @remocottilli1085
    @remocottilli1085 6 ปีที่แล้ว +2

    Prossimo video end-to-end??

    • @morrolinux
      @morrolinux  6 ปีที่แล้ว

      parli della crittografia end-to-end tipo di whatsapp?

    • @remocottilli1085
      @remocottilli1085 6 ปีที่แล้ว

      si, quella usata da whatsapp ne è un tipo.

  • @manulinux
    @manulinux 6 ปีที่แล้ว

    Morro, ma cosa studi all'università? Informatica?

  • @francescoricci9386
    @francescoricci9386 2 ปีที่แล้ว

    Se non fosse troppo un cantinaro sarebbe il numero 1 della divulgazione scientifica informatica. Odia troppo i sistemi basati su windows, peccato

    • @atlas3287
      @atlas3287 ปีที่แล้ว

      th-cam.com/video/aLNMWP7AXlk/w-d-xo.html

  • @h3ll298
    @h3ll298 6 ปีที่แล้ว

    Incompetente in materia devo dire