Autenticazione
DR-Terminal supporta tre metodi: password, chiave privata e chiave di sicurezza FIDO2 (YubiKey).
Password
La via più semplice. Una password inserita in una connessione salvata finisce nell'archivio sicuro della piattaforma — mai in un JSON. Se il campo è vuoto, l'app la chiede a ogni connessione.
Fallback da chiave pubblica a password: quando il server rifiuta una chiave pubblica (p. es. non è in authorized_keys), DR-Terminal chiede automaticamente la password per lo stesso utente invece di interrompere la connessione.
Chiave privata
Il formato PEM (OpenSSH) è supportato. Puoi:
- Incollare la chiave direttamente nel form di connessione.
- Usare il gestore chiavi (Impostazioni → Sicurezza → Chiavi SSH) e selezionare una chiave salvata.
Se la chiave è cifrata con una passphrase, DR-Terminal la richiede al momento della connessione. Molti algoritmi supportati — RSA, ECDSA (P-256, P-384, P-521), Ed25519, Ed25519-SK, ECDSA-SK (FIDO).
Generatore di chiavi
Impostazioni → Sicurezza ha una procedura guidata Genera chiave SSH. Scegli il tipo (p. es. ed25519), imposta una passphrase (opzionale — protegge la chiave anche dentro l'archivio sicuro), e la chiave viene salvata localmente. Il commento di default della chiave è ${user}@${host}@DR-Terminal — aiuta a riconoscere la chiave sul server. La chiave pubblica può essere copiata negli appunti per ~/.ssh/authorized_keys sul server.
Le chiavi nell'elenco si possono rinominare al volo; se il nome scelto collide con uno esistente, l'app aggiunge automaticamente (2).
Windows Hello: su Windows il generatore di chiavi richiama il dialogo nativo di Windows Hello (PIN / impronta / volto) invece di un dialogo in-app — la passphrase è allora protetta dal TPM.
Convertitore di chiavi
Se hai una chiave in un formato non portabile (p. es. PuTTY .ppk), usa il convertitore — produce un file PEM OpenSSH.
Chiave di sicurezza (FIDO2 / YubiKey)
DR-Terminal gestisce chiavi ed25519-sk ed ecdsa-sk — e puoi generarle direttamente nell'app. Nessun ssh-keygen esterno necessario.
Generare una chiave legata al YubiKey in DR-Terminal
- Impostazioni → Sicurezza → Chiavi SSH → Genera chiave SSH.
- Attiva l'interruttore Chiave di sicurezza. Scegli l'algoritmo — Ed25519-SK (raccomandato) o ECDSA-SK.
- Tocca il tuo YubiKey quando richiesto. L'app chiede al token di creare una nuova credenziale e firma la chiave pubblica.
- La chiave viene salvata nel gestore chiavi di DR-Terminal. Copia la chiave pubblica e incollala in
~/.ssh/authorized_keyssul server target.
Le chiavi resident (memorizzate sul YubiKey stesso) eliminano la necessità di portare il file della chiave — l'intero segreto vive sul token. Il generatore lo offre come opzione.
Usare una chiave SK esistente
Se hai già un id_ed25519_sk / id_ecdsa_sk generato altrove (p. es. con ssh-keygen -t ed25519-sk), importalo tramite lo stesso gestore — DR-Terminal tratta le chiavi SK importate e generate allo stesso modo.
Alla connessione
DR-Terminal richiede un tocco sulla chiave. L'indicatore lampeggia — toccalo. iOS supporta NFC e USB-C (YubiKey 5Ci e successivi). Android — NFC + USB (OTG). Desktop usa API FIDO2 native (Windows Hello, macOS, Linux via libfido2).