{"id":18071,"date":"2024-02-03T17:55:59","date_gmt":"2024-02-03T17:55:59","guid":{"rendered":"https:\/\/www.ping.fm\/howto\/how-does-ssh-key-authentication-work\/"},"modified":"2024-03-04T10:16:49","modified_gmt":"2024-03-04T10:16:49","slug":"how-does-ssh-key-authentication-work","status":"publish","type":"page","link":"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/","title":{"rendered":"Come funziona l&#8217;autenticazione SSH con chiave pubblica?"},"content":{"rendered":"<section>\n<h1>Come Funziona l&#8217;Autenticazione con Chiave Pubblica SSH?<\/h1>\n<div class=\"inbrief\">\n<div>             <img src=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/ai\/How-Does-SSH-Public-Key-Authentication-Work--Italian.jpg\" alt=\"Come Funziona l'Autenticazione con Chiave Pubblica SSH?\" title=\"Come Funziona l'Autenticazione con Chiave Pubblica SSH?\" width=\"1280\" height=\"720\">             <\/p>\n<p>Secure Shell (<b>SSH<\/b>) Public Key Authentication \u00e8 uno strumento potente per gestire comunicazioni sicure tra dispositivi. Si avvale di una coppia di chiavi crittografiche per stabilire una connessione di rete in cui l&#8217;identit\u00e0 pu\u00f2 essere confermata senza scambiare password. Il mio percorso con l&#8217;autenticazione con chiave pubblica SSH \u00e8 iniziato quando cercavo un&#8217;alternativa pi\u00f9 sicura ai login basati su password per accedere ai server. Attingendo dalle esperienze personali, vi guider\u00f2 attraverso il funzionamento di questo meccanismo di autenticazione e vi offrir\u00f2 passaggi pratici per implementarlo voi stessi.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<section>\n<div>\n<div>1<\/div>\n<h2>Scenari Comuni:<\/h2>\n<\/div>\n<h3>Accesso Remoto Sicuro Necessario &#128737;<\/h3>\n<ul>\n<li>Accesso frequente a server remoti e bisogno di evitare i rischi associati all&#8217;uso delle password.<\/li>\n<li>Cercare di automatizzare compiti che richiedono <b>SSH<\/b> senza intervento umano, come script o sistemi di integrazione continua.<\/li>\n<li>Gestire pi\u00f9 server e aver bisogno di semplificare i processi di login senza compromettere la <b>sicurezza<\/b>.<\/li>\n<\/ul>\n<h3>Implementazione Automatica e Operazioni &#129302;<\/h3>\n<ul>\n<li>Implementazione di processi di distribuzione automatica dove i server devono autenticarsi con sistemi di controllo versione come <b>Git<\/b>.<\/li>\n<li>Configurare <b>chiavi SSH<\/b> per abilitare connessioni sicure tra strumenti di automazione e server di produzione.<\/li>\n<li>Facilitare operazioni di diagnosi e manutenzione remota con requisiti minimi di login manuale.<\/li>\n<\/ul>\n<h3>Incrementare la Propria Postura di Sicurezza Personale &#128272;<\/h3>\n<ul>\n<li>Preferenza personale per misure di <b>sicurezza<\/b> incrementate quando si gestiscono dati sensibili tramite connessioni <b>SSH<\/b>.<\/li>\n<li>Aumentare le difese contro attacchi di phishing o furto di password.<\/li>\n<li>Ridurre i vettori di attacco eliminando la necessit\u00e0 di password vulnerabili agli attacchi di forza bruta.<\/li>\n<\/ul>\n<\/section>\n<section class=\"stepByStep\">\n<div>\n<div>2<\/div>\n<h2>Guida Passo dopo Passo. Come Funziona l&#8217;Autenticazione con Chiave SSH:<\/h2>\n<\/div>\n<h3>Metodo 1: Generare Coppie di Chiavi SSH &#128736;<\/h3>\n<ul>\n<li>Creare una coppia di chiavi <b>Secure Shell<\/b> (SSH) utilizzando un comando come <code>ssh-keygen<\/code>.<\/li>\n<li>Selezionare l&#8217;algoritmo di chiave desiderato, con <b>RSA<\/b> o <b>ED25519<\/b> come scelte popolari.<\/li>\n<li>Scegliere una frase segreta sicura, che aggiunge un ulteriore livello di <b>sicurezza<\/b> alla tua chiave.<\/li>\n<li><b>Salvare<\/b> le chiavi pubbliche e private generate nei luoghi designati.<\/li>\n<li>Creare un backup sicuro della tua <b>chiave privata<\/b> poich\u00e9 rappresenta la tua identit\u00e0 e non dovrebbe mai essere condivisa.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> La <b>chiave pubblica<\/b> pu\u00f2 essere condivisa ed \u00e8 utilizzata sui server che desideri accedere, mentre la <b>chiave privata<\/b> rimane sulla macchina client, protetta dalla frase segreta.<\/p>\n<h3>Metodo 2: Copiare la Chiave Pubblica sul Server &#128640;<\/h3>\n<ul>\n<li>Usare <code>ssh-copy-id<\/code>, uno script che installa la tua chiave pubblica nel file <b>authorized_keys<\/b> del server.<\/li>\n<li>Eseguire <code>ssh-copy-id user@hostname<\/code> inserendo il tuo nome utente e l&#8217;host che desideri <b>accedere<\/b>.<\/li>\n<li>Inserire la password quando richiesto per completare il processo di copia.<\/li>\n<li><b>Verificare<\/b> che la tua chiave pubblica sia stata aggiunta al file corretto controllando manualmente <code>~\/.ssh\/authorized_keys<\/code> sul server.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> Questo passaggio \u00e8 fondamentale poich\u00e9 stabilisce la relazione di fiducia tra la macchina client e il server per le connessioni future.<\/p>\n<h3>Metodo 3: Configurare il Server SSH &#128296;<\/h3>\n<ul>\n<li><b>Modificare<\/b> il file di configurazione del server SSH, in genere situato in <code>\/etc\/ssh\/sshd_config<\/code>.<\/li>\n<li>Assicurarsi che l&#8217;opzione <code>PubkeyAuthentication yes<\/code> sia impostata per abilitare l&#8217;autenticazione con chiave pubblica.<\/li>\n<li>Per una <b>sicurezza<\/b> aggiuntiva, si pu\u00f2 impostare <code>PasswordAuthentication no<\/code> per negare i login con password se si desidera solo un accesso basato su chiave.<\/li>\n<li>Riavviare il servizio SSH per applicare le modifiche, di solito tramite comandi come <code>sudo service ssh restart<\/code> o <code>sudo systemctl restart ssh<\/code>.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> Questa configurazione del server garantisce che solo i client con le corrispondenti chiavi pubbliche approvate possano connettersi.<\/p>\n<h3>Metodo 4: Configurazione Client SSH &#128221;<\/h3>\n<ul>\n<li>Sulla tua macchina client, configurare il file <code>~\/.ssh\/config<\/code> per connessioni comode.<\/li>\n<li>Impostare voci <b>Host<\/b> con dettagli come <b>HostName<\/b>, <b>User<\/b>, e specificare il percorso della tua <b>chiave privata<\/b> usando <b>IdentityFile<\/b>.<\/li>\n<li>Questa configurazione permette di usare <b>comandi rapidi<\/b> quando si accede a vari host, come digitare <code>ssh myserver<\/code> invece del completo comando di login.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> La configurazione client pu\u00f2 semplificare molto il tuo flusso di lavoro quando si connette regolarmente a pi\u00f9 server.<\/p>\n<h3>Metodo 5: Testare la Connessione SSH &#128279;<\/h3>\n<ul>\n<li>Iniziare una <b>connessione SSH<\/b> al server usando <code>ssh user@hostname<\/code> per testare la tua configurazione.<\/li>\n<li>Se la configurazione della chiave pubblica \u00e8 corretta, ti verr\u00e0 chiesto di inserire la frase segreta della tua <b>chiave privata<\/b> (se ne hai impostata una) o verrai connesso direttamente.<\/li>\n<li>Un login riuscito senza richiedere una password conferma la corretta configurazione dell&#8217;autenticazione con chiave pubblica.<\/li>\n<\/ul>\n<p><b>Nota:<\/b> In caso di fallimenti della connessione, assicurarsi che le configurazioni client e server siano corrette e che il server abbia installata la tua chiave pubblica.<\/p>\n<p><b>Conclusione:<\/b> Seguendo questi passaggi si consente un&#8217;impostazione SSH sicura che ti permetter\u00e0 di accedere a sistemi remoti senza la necessit\u00e0 di password, migliorando sia la comodit\u00e0 che la sicurezza.<\/p>\n<\/section>\n<section>\n<div>\n<div>3<\/div>\n<h2>Precauzioni e Suggerimenti:<\/h2>\n<\/div>\n<h3>Miglioramenti della Sicurezza &#128737;<\/h3>\n<ul>\n<li>Mantenere sempre la tua <b>chiave privata<\/b> al sicuro e mai condividerla. Se compromessa, revocare la chiave immediatamente.<\/li>\n<li>Usare una frase segreta forte per la <b>chiave privata<\/b> per aggiungere un ulteriore livello di sicurezza. Usare un gestore di password per memorizzare e generare frasi segrete complesse.<\/li>\n<li>Considerare l&#8217;impostazione di una data di scadenza per le chiavi e ruotarle periodicamente per mantenere l&#8217;igiene della sicurezza.<\/li>\n<li>Limitare l&#8217;<b>accesso SSH<\/b> per IP utilizzando le direttive <code>AllowUsers<\/code> e <code>AllowGroups<\/code> nel file <b>sshd_config<\/b>.<\/li>\n<li>Implementare l&#8217;autenticazione a due fattori (2FA) per i login SSH per garantire ulteriormente l&#8217;accesso.<\/li>\n<\/ul>\n<\/section>\n<section>\n<div>\n<div>4<\/div>\n<h2>Comprendere la Crittografia<\/h2>\n<\/div>\n<p><b>L&#8217;autenticazione con chiave pubblica SSH<\/b> si basa sulla <b>crittografia<\/b>, in particolare su quella asimmetrica o a chiave pubblica. Questo prevede una coppia di chiavi: una chiave pubblica che pu\u00f2 essere condivisa ampiamente e una chiave privata che deve essere mantenuta segreta. Comprendere come funzionano questi principi crittografici pu\u00f2 aiutare a costruire una solida base per la sicurezza delle comunicazioni tramite SSH.<\/p>\n<p>Per una conoscenza approfondita della crittografia e di SSH, l&#8217;<a href='https:\/\/datatracker.ietf.org\/doc\/html\/rfc4251' rel=\"nofollow noopener\" target='_blank'>Internet Engineering Task Force (IETF)<\/a> fornisce una documentazione dettagliata sul protocollo SSH, inclusa la sua architettura di sicurezza.<\/p>\n<p>Altre risorse autorevoli come <a href='https:\/\/www.openssh.com' rel=\"nofollow noopener\" target='_blank'>OpenSSH<\/a>, la suite software di <b>SSH<\/b>, offrono strumenti e funzionalit\u00e0 per facilitare configurazioni avanzate e personalizzazioni del proprio setup di comunicazione sicura.<\/p>\n<\/section>\n<section>\n<h2>Conclusione:<\/h2>\n<div class=\"nonp\">\n<p>L&#8217;adozione dell&#8217;autenticazione con chiave pubblica SSH ha rivoluzionato il modo in cui gestisco l&#8217;accesso ai server remoti e la sicurezza dei dati. L&#8217;integrazione fluida nel mio flusso di lavoro ha rafforzato il mio ambiente digitale, e la tranquillit\u00e0 sapendo che le mie connessioni sono criptate e protette non pu\u00f2 essere sopravvalutata. Spero che condividere queste intuizioni dia forza ad altri di fare il passaggio all&#8217;autenticazione basata su chiavi e di sperimentare i benefici risultanti nelle proprie pratiche di sicurezza della rete.<\/p>\n<\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Come Funziona l&#8217;Autenticazione con Chiave Pubblica SSH? Secure Shell (SSH) Public Key Authentication \u00e8 uno strumento potente per gestire comunicazioni sicure tra dispositivi. Si avvale di una coppia di chiavi crittografiche per stabilire una connessione di rete in cui l&#8217;identit\u00e0 pu\u00f2 essere confermata senza scambiare password. Il mio percorso con l&#8217;autenticazione con chiave pubblica SSH [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19872,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"chromecast.php","meta":{"_stopmodifiedupdate":false,"_modified_date":"","_lmt_disableupdate":"yes","_lmt_disable":""},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comprensione dell&#039;autenticazione con chiave pubblica SSH: Una panoramica e guida alla creazione di una chiave pubblica SSH<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprensione dell&#039;autenticazione con chiave pubblica SSH: Una panoramica e guida alla creazione di una chiave pubblica SSH\" \/>\n<meta property=\"og:description\" content=\"Come Funziona l&#8217;Autenticazione con Chiave Pubblica SSH? Secure Shell (SSH) Public Key Authentication \u00e8 uno strumento potente per gestire comunicazioni sicure tra dispositivi. Si avvale di una coppia di chiavi crittografiche per stabilire una connessione di rete in cui l&#8217;identit\u00e0 pu\u00f2 essere confermata senza scambiare password. Il mio percorso con l&#8217;autenticazione con chiave pubblica SSH [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/\" \/>\n<meta property=\"og:site_name\" content=\"Come Fare &amp; i Migliori Software\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-04T10:16:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-Italian.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"731\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/\",\"url\":\"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/\",\"name\":\"Comprensione dell'autenticazione con chiave pubblica SSH: Una panoramica e guida alla creazione di una chiave pubblica SSH\",\"isPartOf\":{\"@id\":\"https:\/\/howto.ping.fm\/it\/#website\"},\"datePublished\":\"2024-02-03T17:55:59+00:00\",\"dateModified\":\"2024-03-04T10:16:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.ping.fm\/howto\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come funziona l&#8217;autenticazione SSH con chiave pubblica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/howto.ping.fm\/it\/#website\",\"url\":\"https:\/\/howto.ping.fm\/it\/\",\"name\":\"Come Fare & i Migliori Software\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/howto.ping.fm\/it\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comprensione dell'autenticazione con chiave pubblica SSH: Una panoramica e guida alla creazione di una chiave pubblica SSH","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/","og_locale":"it_IT","og_type":"article","og_title":"Comprensione dell'autenticazione con chiave pubblica SSH: Una panoramica e guida alla creazione di una chiave pubblica SSH","og_description":"Come Funziona l&#8217;Autenticazione con Chiave Pubblica SSH? Secure Shell (SSH) Public Key Authentication \u00e8 uno strumento potente per gestire comunicazioni sicure tra dispositivi. Si avvale di una coppia di chiavi crittografiche per stabilire una connessione di rete in cui l&#8217;identit\u00e0 pu\u00f2 essere confermata senza scambiare password. Il mio percorso con l&#8217;autenticazione con chiave pubblica SSH [&hellip;]","og_url":"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/","og_site_name":"Come Fare & i Migliori Software","article_modified_time":"2024-03-04T10:16:49+00:00","og_image":[{"width":1280,"height":731,"url":"https:\/\/www.ping.fm\/howto\/wp-content\/uploads\/2024\/04\/How-Does-SSH-Public-Key-Authentication-Work-Italian.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/","url":"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/","name":"Comprensione dell'autenticazione con chiave pubblica SSH: Una panoramica e guida alla creazione di una chiave pubblica SSH","isPartOf":{"@id":"https:\/\/howto.ping.fm\/it\/#website"},"datePublished":"2024-02-03T17:55:59+00:00","dateModified":"2024-03-04T10:16:49+00:00","breadcrumb":{"@id":"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/howto.ping.fm\/it\/how-does-ssh-key-authentication-work\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.ping.fm\/howto\/it\/"},{"@type":"ListItem","position":2,"name":"Come funziona l&#8217;autenticazione SSH con chiave pubblica?"}]},{"@type":"WebSite","@id":"https:\/\/howto.ping.fm\/it\/#website","url":"https:\/\/howto.ping.fm\/it\/","name":"Come Fare & i Migliori Software","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/howto.ping.fm\/it\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"}]}},"_links":{"self":[{"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/pages\/18071"}],"collection":[{"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/comments?post=18071"}],"version-history":[{"count":1,"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/pages\/18071\/revisions"}],"predecessor-version":[{"id":19871,"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/pages\/18071\/revisions\/19871"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/media\/19872"}],"wp:attachment":[{"href":"https:\/\/howto.ping.fm\/it\/wp-json\/wp\/v2\/media?parent=18071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}