Autenticazione

DR-Terminal supporta tre metodi: password, chiave privata e chiave di sicurezza FIDO2 (YubiKey).

Password

La via più semplice. Una password inserita in una connessione salvata finisce nell'archivio sicuro della piattaforma — mai in un JSON. Se il campo è vuoto, l'app la chiede a ogni connessione.

Fallback da chiave pubblica a password: quando il server rifiuta una chiave pubblica (p. es. non è in authorized_keys), DR-Terminal chiede automaticamente la password per lo stesso utente invece di interrompere la connessione.

Chiave privata

Il formato PEM (OpenSSH) è supportato. Puoi:

Se la chiave è cifrata con una passphrase, DR-Terminal la richiede al momento della connessione. Molti algoritmi supportati — RSA, ECDSA (P-256, P-384, P-521), Ed25519, Ed25519-SK, ECDSA-SK (FIDO).

Generatore di chiavi

Impostazioni → Sicurezza ha una procedura guidata Genera chiave SSH. Scegli il tipo (p. es. ed25519), imposta una passphrase (opzionale — protegge la chiave anche dentro l'archivio sicuro), e la chiave viene salvata localmente. Il commento di default della chiave è ${user}@${host}@DR-Terminal — aiuta a riconoscere la chiave sul server. La chiave pubblica può essere copiata negli appunti per ~/.ssh/authorized_keys sul server.

Le chiavi nell'elenco si possono rinominare al volo; se il nome scelto collide con uno esistente, l'app aggiunge automaticamente (2).

Windows Hello: su Windows il generatore di chiavi richiama il dialogo nativo di Windows Hello (PIN / impronta / volto) invece di un dialogo in-app — la passphrase è allora protetta dal TPM.

Convertitore di chiavi

Se hai una chiave in un formato non portabile (p. es. PuTTY .ppk), usa il convertitore — produce un file PEM OpenSSH.

Chiave di sicurezza (FIDO2 / YubiKey)

DR-Terminal gestisce chiavi ed25519-sk ed ecdsa-sk — e puoi generarle direttamente nell'app. Nessun ssh-keygen esterno necessario.

Generare una chiave legata al YubiKey in DR-Terminal

  1. Impostazioni → Sicurezza → Chiavi SSH → Genera chiave SSH.
  2. Attiva l'interruttore Chiave di sicurezza. Scegli l'algoritmo — Ed25519-SK (raccomandato) o ECDSA-SK.
  3. Tocca il tuo YubiKey quando richiesto. L'app chiede al token di creare una nuova credenziale e firma la chiave pubblica.
  4. La chiave viene salvata nel gestore chiavi di DR-Terminal. Copia la chiave pubblica e incollala in ~/.ssh/authorized_keys sul server target.

Le chiavi resident (memorizzate sul YubiKey stesso) eliminano la necessità di portare il file della chiave — l'intero segreto vive sul token. Il generatore lo offre come opzione.

Usare una chiave SK esistente

Se hai già un id_ed25519_sk / id_ecdsa_sk generato altrove (p. es. con ssh-keygen -t ed25519-sk), importalo tramite lo stesso gestore — DR-Terminal tratta le chiavi SK importate e generate allo stesso modo.

Alla connessione

DR-Terminal richiede un tocco sulla chiave. L'indicatore lampeggia — toccalo. iOS supporta NFC e USB-C (YubiKey 5Ci e successivi). Android — NFC + USB (OTG). Desktop usa API FIDO2 native (Windows Hello, macOS, Linux via libfido2).

Previous
Connessioni SSH
Next
Terminale