Sicurezza e dati
Host fidati (known_hosts)
La prima connessione a un host cattura l'impronta della sua chiave pubblica (SHA-256) e la memorizza dopo la tua conferma. Le connessioni successive confrontano l'impronta — se cambia, ricevi un avviso chiaro.
Gestisci la lista in Impostazioni → Sicurezza → Host fidati — rimuovi voci, verifica l'algoritmo (Ed25519, RSA, ECDSA…) e la data del primo contatto.
Dove vivono i segreti
Password, chiavi private e passphrase non vengono mai serializzate nel JSON delle connessioni. Vanno direttamente nell'archivio sicuro della piattaforma:
- Android — EncryptedSharedPreferences, supportato dal Keystore hardware.
- iOS — Keychain (protetto da biometria se attivata).
- Desktop — file cifrato con AES-256-GCM, chiave derivata dal profilo utente.
Backup configurazione cifrato
Impostazioni → Configurazione → Esporta backup crea un file .drterminal protetto da password. Contiene: connessioni, gruppi, host fidati, chiavi, impostazioni. Importa backup ripristina lo stesso pacchetto — utile per spostarsi fra macchine.
Formato: JSON cifrato con AES-256-GCM, header di metadati (versione, data). La password non viene mai salvata nel file — serve solo a derivare la chiave (PBKDF2).
Importa ~/.ssh/config
Su Desktop puoi importare in blocco host da una configurazione OpenSSH esistente. L'importatore analizza le voci Host, HostName, User, Port, IdentityFile e ProxyJump e le aggiunge come connessioni salvate. I file chiave referenziati da IdentityFile vengono caricati da disco in SecureStorage.
Livelli di log
In Impostazioni → Terminale → Livello log file scegli cosa finisce in ~/.dr-terminal/logs/ (Desktop) o l'equivalente su mobile. Default: ERROR — rumore minimo. Per diagnosi passa a DEBUG o TRACE.