11.07.2015 Views

Amministrare GNU/Linux - Cia

Amministrare GNU/Linux - Cia

Amministrare GNU/Linux - Cia

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

314 CAPITOLO 8. LA GESTIONE DEI SERVIZI DI BASEscp piccardi@firenze.linux.it:netadmin.pdf .che copia il file netadmin.pdf dalla mia home sul server alla directory corrente, mentre pereffettuare un trasferimento in direzione opposta si potrà usare:scp -r gapil piccardi@firenze.linux.it:public_html/che copia ricorsivamente il contenuto della directory gapil nella directory public_html dellamia home sul server (che è quella pubblicata su web tramite Apache).Il comando richiede ovviamente l’immissione da terminale della password relative all’utentedelle macchine a cui ci si collega, dopo di che effettua la copia; l’opzione -p permette di preservarei tempi ed il modo del file originale, mentre l’opzione -r esegue una copia ricorsiva di interedirectory. Al solito per i dettagli su tutte le altre opzioni si può fare riferimento alla pagina dimanuale accessibile con man scp.8.3.3 Autenticazione a chiaviUna delle caratteristiche più interessanti del protocollo è quella di consentire, rispetto alla classicaautenticazione con password identica a quella ottenibile su un terminale classico, la possibilitàdi utilizzare una autenticazione basata su chiavi crittografiche. Questo permette una serie disemplificazione dell’uso dei comandi, come la possibilità di creare delle sessioni in cui, data unapassword all’inizio, diventa possibile evitare di riscriverla tutte le volte che si utilizza uno deicomandi ssh o scp.La tecnica utilizzata è quella delle chiavi asimmetriche, che possono essere sia di tipo RSA cheDSA. L’uso di chiavi asimmetriche permette il riconoscimento univoco di un utente, una volta chequesto dimostri di essere in possesso della chiave privata associata alla chiave pubblica usata delserver come identificatore dello stesso. La trattazione della crittografia a chiave simmetrica va aldi là di quanto sia possibile affrontare in questo contesto, basti sapere che le chiavi asimmetrichesono generate in coppie e che un messaggio cifrato con una delle due chiavi può essere decifratosolo dall’altra. Per questo in genere si distribuisce una delle due chiavi della coppia, la chiavepubblica, in modo che solo chi possiede l’altra, la chiave privata possa decifrare i messaggi creaticon la prima.Nel caso specifico il protocollo prevede comunque l’uso di chiavi simmetriche in fase di negoziazionedella connessione via SSH; ciascun capo della connessione fornisce all’altro la propriachiave pubblica, dopo di che i due si potranno scambiare in maniera cifrata una chiave di sessionecon cui sarà crittato tutto il successivo scambi di dati. Per maggiore sicurezza questachiave viene cambiata periodicamente (secondo quanto specificato per il server con il parametrodi configurazione KeyRegenerationInterval).Nel caso di autenticazione a chiave quello che succede è che il server invia al client un segretocifrato con la chiave pubblica dell’utente cui si vuole garantire l’accesso, solo il reinvio del segretodecifrato è garanzia che il client conosce la chiave privata, che è quello che garantisce l’autenticitàdell’identità dell’utente.Per poter utilizzare questa modalità di autenticazione occorre anzitutto generare una coppiadi chiavi; il pacchetto OpenSSH mette a disposizione un apposito programma per la creazionee la gestione delle chiavi, ssh-keygen, la cui sintassi, come risulta dalla pagina di manuale, è laseguente:ssh-keygen [-q] [-b bits] -t type [-N new_passphrase] [-C comment][-f output_keyfile]ssh-keygen -p [-P old_passphrase] [-N new_passphrase] [-f keyfile]ssh-keygen -c [-P passphrase] [-C comment] [-f keyfile]

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!