Come funzionano le chiavi SSH?

Поделиться
HTML-код
  • Опубликовано: 3 фев 2025

Комментарии • 34

  • @italonofi216
    @italonofi216 5 лет назад +4

    Ciao Morrro complimenti per il video...
    senti una sola curiosita': ma accade lo stesso identico procedimento di crittografia di Hellman e scambio di chiavi se mi connetto tramite ssh su localhost?? Ovvero da utente Bob ad utente root?
    Es… ssh root@127.0.0.1 -i /home/Bob/.ssh/id_rsa.
    In questo caso client e server non sono altro che lo stesso computer...
    Grazie in anticipo dopo un anno che il video e' uscito...xD

    • @morrolinux
      @morrolinux  5 лет назад +2

      In realtà si, perchè le chiavi host dei client ssh e dei server ssh sono memorizzate in due cartelle diverse (dello stesso host in questo caso).
      Puoi trovare maggiori dettagli sulla wiki di Open SSH o nei mio corso: morrolinux.it/lpi

    • @italonofi216
      @italonofi216 5 лет назад +1

      @@morrolinux grazie mille per la risposta...per quanto riguarda invece i due corsi, molto probabilmente credo che li farò entrambi perchè ho visto che trattano argomenti di mio interesse.
      Senti volevo farti un ultima domanda e poi non ti scoccio più per tutto il 2019 promesso...
      nel video tu hai detto che se un malintenzionato riesce a rubare la chiave privata di un utente è in grado di autenticarsi su tutti i server dove risiede la chiave pubblica di tale utente (all'interno del file 'authorized_keys')...
      In effetti è così, perchè ho fatto delle prove su delle virtual machine in locale e, utilizzando unicamente la chiave privata di Bob (rubata da un server), ero in grado dal mio host di autenticarmi con la sua identità all'interno dei suoi server dove era memorizzata la sua chiave pubblica.
      La mia domanda è la seguente:
      Perchè mi è bastata unicamente la chiave privata di Bob per connettermi a tali server? Non avrei dovuto rubare anche la sua chiave pubblica??
      Questo perchè nel video, dopo che la crittografia ad algoritmo di Hellman si conclude, tu dici che il client per autenticarsi al server tramite chiavi, manda l'identificativo della propria chiave pubblica al server, ed esso confronta tale identifico con quello contenuto all'interno del file authorized_keys per vedere se è presente la chiave giusto? Quindi come fa il mio client a mandare la chiave pubblica di Bob al server, se in realtà dispone solo di quella privata??
      Eppure riesco a connettermi benissimo solo disponendo della chiave privata.
      Perdona la mia ignoranza, ma mi devo toglie sto dubbio xD

    • @morrolinux
      @morrolinux  5 лет назад +3

      ​@@italonofi216 Bellissima domanda! Grazie.
      Immagino che nella pratica tutto funzioni ugualmente perchè la chiave pubblica e la chiave privata hanno lo stesso identificatore: la stessa "fingerprint" (impronta).
      Prova tu stesso, sulla macchina da cui hai rubato `id_rsa` a controllare le fingerprint della chiave pubblica e privata, facendo così:
      ssh-keygen -lf ~/.ssh/id_rsa.pub
      ssh-keygen -lf ~/.ssh/id_rsa
      Dovrebbero avere lo stesso "hash". Allora penso che per il client ssh, inviando appunto solo l'identificatore della chiave, faccia poca differenza se sia l'identificatore della chiave pubblica o privata, essendo identici.

    • @italonofi216
      @italonofi216 5 лет назад +1

      @@morrolinux grazie mille è proprio così...adesso finalmente sto in pace con me stesso :)

  • @morrolinux
    @morrolinux  7 лет назад +5

    Ecco dimenticavo naturalmente coi "mi piace" ed i commenti capisco se fare più o meno video su una certa categoria ragazzi :)

    • @danielesimone2054
      @danielesimone2054 7 лет назад +1

      Certo Morrolinux , sono argomenti questi di elevata importanza. Continua pure con video inerenti a questo tipo!

    • @AldoLatino
      @AldoLatino 7 лет назад

      Assolutamente sì! Continua su questo argomento.

  • @anisaprogonati
    @anisaprogonati 2 года назад

    Grazie.

  • @giacomo9074
    @giacomo9074 7 лет назад

    Video semplice ed esaustivo, grande morro

  • @StefanoPapaleo-TS
    @StefanoPapaleo-TS 7 лет назад +1

    Questo ragazzo farà strada

  • @TickBackupVideos
    @TickBackupVideos 2 года назад

    Ciao Pietro, ti seguo da quando facevi video sulla finanza personale

  • @Hurdersh
    @Hurdersh 7 лет назад +2

    ottimo video,come sempre

  • @Lampadina_17
    @Lampadina_17 6 лет назад

    bel video, molto interessante. continua cosi :)

  • @doveluigi
    @doveluigi 4 года назад

    Ciao @morrolinux, quello che nel video a 4:00 chiami "authorized_keys" (lista di chiavi consentite) è scritta nel certificato. Corretto?

  • @anocco
    @anocco 7 лет назад

    Grande Morro! Sempre interessanti i tuoi video, ma soprattutto semplici e chiari... Che ne dici di fare anche l'ssh con le reti nattate, usando tmate o GoTTY?

  • @AldoLatino
    @AldoLatino 7 лет назад

    Bellissimo, grazie!

  • @crocimassimo
    @crocimassimo 7 лет назад

    ottimo video, grazie

  • @giuseppegarofalo7227
    @giuseppegarofalo7227 2 года назад

    Ciao complimenti per il video anche se lo vedo solo dopo anni, una domanda, ma un eventuale man in the middle attack come possiamo gestirlo nell autenticazione ssh a chiave pubblica?

  • @RiccardoCosenza
    @RiccardoCosenza 7 лет назад

    Grazie caro..

  • @mark1s385
    @mark1s385 2 года назад

    scusa una domanda caro Morro.... ma se devono scambiarsi semplicemente dati criptati non basta che il mittente utilizza la chiave pubblica del destinatario per criptare i dati inviati? come mai devono generare entrambi una stessa chiave privata non capisco

  • @fabmac8843
    @fabmac8843 6 лет назад

    Maggiaaa!😂

  • @sakkakutamashi1801
    @sakkakutamashi1801 7 лет назад +2

    Ma queste figate sulla crittografia le stai facendo in uni ?

    • @morrolinux
      @morrolinux  7 лет назад +1

      RSA e Diffie-Hellman lo abbiamo studiato l'anno scorso al corso di algoritmi, come sono implementati in SSH me lo sono andato a googlare :)

    • @sakkakutamashi1801
      @sakkakutamashi1801 7 лет назад +1

      morrolinux gg bel video u.u

  • @remocottilli1085
    @remocottilli1085 7 лет назад +2

    Prossimo video end-to-end??

    • @morrolinux
      @morrolinux  7 лет назад

      parli della crittografia end-to-end tipo di whatsapp?

    • @remocottilli1085
      @remocottilli1085 7 лет назад

      si, quella usata da whatsapp ne è un tipo.

  • @manulinux
    @manulinux 7 лет назад

    Morro, ma cosa studi all'università? Informatica?

  • @francescoricci9386
    @francescoricci9386 2 года назад

    Se non fosse troppo un cantinaro sarebbe il numero 1 della divulgazione scientifica informatica. Odia troppo i sistemi basati su windows, peccato

    • @atlas3287
      @atlas3287 Год назад

      ruclips.net/video/aLNMWP7AXlk/видео.html

  • @h3ll298
    @h3ll298 7 лет назад

    Incompetente in materia devo dire