logo

SSH: autenticazione tramite chiave

SSH è un protocollo di rete che ci permette di stabilire una connessione remota cifrata tra un client ed un server.

Alla autenticazione tramite password è preferibile scegliere l’autenticazione tramite chiave ed inserimento di una passphrase per lo sblocco di quest’ultima.

Il primo passo è generare sul MAC una coppia di chiavi, una privata da inserire sul device che funge da client ed una pubblica da inserire sul server.

Apriamo il terminale e digitiamo:

ssh-keygen -t dsa

il terminale riporta:

Generating public/private dsa key pair.
Enter file in which to save the key (/Users/Max/.ssh/id_dsa):

Premiamo invio o personalizziamo la directory di destinazione (default User/.ssh/), successivamente inseriamo due volte una passphrase da noi scelta che ci sarà richiesta durante le connessioni per sbloccare la chiave:

Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /Users/Max/.ssh/id_dsa.
Your public key has been saved in /Users/Max/.ssh/id_dsa.pub.
The key fingerprint is:
08:47:e1:D6:d7:bd:D1:f3:6b:cc:4d:0c:e3:76:54:fe [email protected]
The key’s randomart image is:
+–[ DSA 1024]—-+
| o. +|
| o* . . +.|
| . + . . +o=|
| + . . . =*|
| D o.F|
| .*.o|
| +.|
| . |
| |
+—————–+

Sotto la directory /.ssh/ sono stati così creati due file contenenti rispettivamente la chiave privata e la chiave pubblica:

– id_dsa

– id_dsa.pub

Successivamente digitiamo il comando ssh-add:la passphrase delle chiavi:

ssh-add ~/.ssh/id_dsa

e reinseriamo la passphrase:

Enter passphrase for /Users/Max/.ssh/id_dsa:
Identity added: /Users/Max/.ssh/id_dsa (/Users/Max/.ssh/id_dsa)

L’inserimento della chiave pubblica sul mio provider (siteground) è alquanto semplice, basta aprire la chiave pubblica con un editor di testo e copiare il contenute nell’apposita finestra:

SSH Upload

Diversamente è possibile inserire manualmente la chiave copiando il contenuto della chiave pubblica sul file authorized_key presente sul server:

~/.ssh/authorized_keys

Metodi alternativi sono utilizzare i comandi ssh-copy-idscp:

 scp -P porta ~/.ssh/id_dsa.pub [email protected]:~/.ssh/authorized_keys

Se ricevete l’errore:

Permission denied (publickey)

Impostate i permessi sul server come segue:

$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys

Per provare la connessione digitiamo da terminale:

[email protected] -p porta

Per l’utilizzo di SSH tramite  iPad vi rimando al prossimo articolo.

SSH su Ipad: come inserire una chiave di autenticazione

Se vogliamo utilizzare l’iPad come client SSH abbiamo bisogno di un’app dedicata a tale scopo, le applicazioni  scelte per l’articolo sono due: iSSH e Prompt (personalmente preferisco iSSH, che supporta anche connessioni VNC e X-Server).

Dopo aver generato le due chiavi secondo le istruzioni riportate nell’articolo SSH: autenticazione tramite chiave, possiamo procedere ad inserire la chiave privata nelle applicazioni SSH dell’iPad.

iSSH

Aprite l’app e andate su General Setting:

general setting

Cliccate su Configure SSH Keys e successivamente su Import Key:

private key

Possiamo generare le chiavi anche direttamente da iSSH, ovvero cliccando su Generate Key è possibile generare una nuova chiave, inserire la passphrase ed esportare sia la chiave pubblica che quella privata:


key generator

key

Qualora la chiave è già disponibile sul Mac, aprite con un editor di testo il file  id_dsa, copiate il contento, andate su import key ed incollatelo all’interno della finestra, nella parte superiore inserite la passphrase e salvate:

key import

Avviate la connessione, inserite la passphrase, e sarete autenticati e connessi:

Passphrase

SSH Connection

Emulatore di chiavi Sentinel super pro

Emulatore di chiavi Sentinel super pro

Attualmente molte ditte ricorrono alle costose Sentinel Hardward Key per la protezione del software .

Qualora sia necessario installare il programma, regolarmente acquistato, su altre postazioni o se si vuole evitare di portarsi in giro le preziose chiavi, è possibile utilizzare programmi emulatori che consentono il normale funzionamento del software anche senza l’impiego delle chiavi Sentinel.

Il programma che ho utilizzato per l’emulazione è Sentinel Emulator 2007 che, con qualche accorgimento, gira efficacemente anche su Windows Vista.

Il pacchetto zippato, che potete scaricare da qui:

Sentinel Emulator 2007

Sentinel Emulator 2010“,

dove sono contenuti i seguenti programmi:

– EDGE

– Sentinel versione 7.3.0

– SSDCleanup

– Emulator

– Varie guide.

Naturalmente, affinché l’emulatore funzioni, è  necessario avere una Sentinel Key originale.

La prima cosa da fare è lanciare l’applicazione Sentinel73.exe per installare i driver della chiave.

Una volta installati, inserite la chiave, attendete l’installazione dell’Hardware e successivamente avviate il programma EDGE.

IL programma EDGE ha la funzione di copiare i dati contenuti nella memoria della chiave esportandoli in un file con estensione DNG, una volta inserita la cartella di destinazione del file e definito il nome (da Browse), basta premere il pulsante Dump&Solve ed attendere qualche minuto, una volta creato il Dump File, è possibile rimuovere la chiave.

 

EDGE.jpg

Per far funzionare il programma sotto Vista, basta accedere al pannello delle proprietà del programma Emulator ed attivare la modalità di compatibilità per Windows XP. La versione Emulator 2010, compatibile con Vista, non accetta il file Dump precedentemente creato.

Emulatore di chiavi Sentinel super pro

A questo punto lanciate  il programma Emulator 2007 e verificate se i Driver sono stati correttamente installati:

 

Driver

Avviate l’emulatore (Start Service), caricate dal pannello Dongles il file Dump con estensione DNG precedentemente creato.

 

DUMP

Se tutto è andato a buon fine avrete una schermata come la seguente:

 

Emulator.jpg

 

Facebook per Blackberry 10 , le alternative

Dopo la comunicazione da parte di Facebook in merito alla fine del supporto e della condivisione dell’API nativa del social network con l’azienda canadese, BB comunicava che: “entro il 31 marzo 2016 gli utenti di smartphone BlackBerry dovranno eseguire un aggiornamento per l’applicazione BlackBerry di Facebook al fine di continuare a utilizzare Facebook. L’attuale applicazione BlackBerry Facebook cesserà di funzionare su smartphone BlackBerry con BlackBerry 10 e su smartphone BlackBerry OS 7.1 e versioni precedenti. Coloro che desiderano continuare ad utilizzare Facebook sono incoraggiati a passare alla esperienza web-based che fornirà il più ricco parco di funzionalità alternativa. Per passare per l’esperienza web based, gli utenti possono visitare il BlackBerry World sul proprio dispositivo e applicare l’aggiornamento disponibile per l’applicazione Facebook.”

Pertanto, con l’introduzione della nuova versione 10.8.31.4 di Facebook per BB10 sono state rimosse dal BlackBerry Hub le voci collegate alle notifiche a Facebook, ovvero i 24 MB dell’aggiornamento altro non sono che un redirect dell’app verso la versione ottimizzata per il browser (web based).

Valida alternativa è sicuramente “Face10 pro” di Nemory Studios. Face10 viene inizialmente distribuita gratuitamente per 2 giorni in modo da poter testare l’applicazione e decidere se procedere o meno all’acquisto al prezzo di 2,69 euro.

Le principali caratteristiche di Face10 sono le seguenti:

  • non visualizza i banner pubblicitari
  • possibilità di salvare foto e video
  • integrazione Hub
  • notifiche headless
  • possibilità di gestire più account
  • tastiera emojis
  • tastiera emoticons
  • tema scuro
  • temi di layout colorati
  • scrivere direttamente dall’Hub un post
  • password di sicurezza per l’applicazione

Personalmente ritengo l’app funzionale e ben integrata con BB10 ed in particolare con l’Hub, forse anche meglio dell’app nativa, ed ho pertanto valutato per il suo acquisto.

La scelta dell’acquisto è stata motivata non dalla necessità di essere perennemente connesso a FB, in quanto nella vita di tutti i giorni posso fare benissimo a meno delle migliaia di notifiche e post condivisi, bensì dal fatto che ritengo importante supportare gli sviluppatori che ancora credono ed investono energie nella realizzazione di app BB compatibili.

DNS leak: problemi di sicurezza

Un altro problema di sicurezza  e privacy da non sottovalutare nelle connessioni, anche in quelle realizzate tramite VPN, è il DNS leak.

Dns leak

Ovvero la richiesta che dal personal computer viene inoltrata al server DNS del nostro ISP (per convertire il nome del dominio in un indirizzo IP), è inviata al di fuori del tunnel  VPN, pertanto non protetta e rintracciabile (a tale proposito rimando all’articolo su DNSCrypt).

Sul sito http://dnsleak.com è possibile eseguire un DNS leak test per verificare il proprio DNS (un sito alternativo è https://www.dnsleaktest.com).

Utilizzando la connessione VPN di TunnelBear  il risultato è il seguente:

DNS no leak

Disattivando la connessione:

DNS leak