Sconto del 50%. tutti i piani, tempo limitato. A partire da $2.48/mo
10 minuti rimasti
Sicurezza e reti

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

Rexa Ciro By Rexa Ciro 10 minuti di lettura Aggiornato 52 gg fa
Finestra del terminale che mostra un messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo della Guida alla correzione e il marchio Cloudzy su sfondo verde acqua scuro.

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che necessitano di accesso remoto ai computer senza richiedere un'interfaccia utente grafica. Anche se SSH esiste da decenni e ha servito in modo affidabile innumerevoli utenti, può ancora essere affetto da alcuni errori.

Molti di questi errori sono diventati ben noti nella comunità SSH e le relative soluzioni alternative sono ampiamente documentate. Questi includono incompatibilità del firewall, Problemi di iniezione di chiave pubblica SSH, Problemi relativi alla modalità chiave del file SSHe l'errore "Avviso: l'identificazione dell'host remoto è cambiata".

Questo errore si verifica su tutti i principali sistemi operativi, inclusi Windows, Linux e macOS. L'origine del problema potrebbe essere una legittima preoccupazione per la sicurezza piuttosto che un semplice problema tecnico. In questo articolo spiegheremo perché ciò accade, cosa significa per la sicurezza della connessione SSH e come risolverlo su ciascuna delle principali piattaforme.

Cosa attiva l'avviso: l'identificazione dell'host remoto è cambiata (e dovresti preoccuparti?)

Il messaggio "Avvertenza: l'identificazione dell'host remoto è cambiata" viene visualizzato quando la chiave pubblica SSH memorizzata nel tuo host_conosciuti il file non corrisponde alla chiave attualmente presentata dal server. Questa mancata corrispondenza attiva il meccanismo di sicurezza integrato di SSH per proteggerti da potenziali minacce.

Ragioni legittime per le modifiche della chiave host

Diverse ragioni innocenti spiegano perché la chiave host di un server potrebbe cambiare. A volte vedrai variazioni come "La chiave host RSA è cambiata", a seconda del tipo di chiave specifico utilizzato.

Infografica che mostra le modifiche al server che modificano le chiavi host SSH, inclusi aggiornamenti del sistema operativo, ricostruzioni del server, ripristino del backup, migrazione da fisico a virtuale e reimpostazioni della configurazione SSH.
Modifiche relative al server:

  • Il sistema operativo del server è stato reinstallato o aggiornato
  • Il server è stato ricostruito o ripristinato dal backup
  • La configurazione SSH del server è stata reimpostata
  • La macchina fisica o virtuale è stata sostituita
  • Migrazione del server su nuovo hardware

Modifiche alla configurazione di rete:

  • I fornitori di servizi cloud riciclano gli indirizzi IP nel tempo o i percorsi di connessione attraverso un bilanciatore del carico.
  • DHCP ha riassegnato un indirizzo IP a una macchina diversa
  • L’IP di un server dismesso è stato assegnato a un nuovo sistema
  • I record DNS sono stati aggiornati per puntare a un server diverso

Diagramma di rete che mostra un server DHCP che assegna indirizzi IP dinamici alle macchine virtuali, con la disattivazione e la riemissione del server che causano conflitti di chiavi host SSH.

Azioni di gestione chiave:

  • Gli amministratori di sistema hanno rigenerato manualmente le chiavi host per motivi di sicurezza
  • Il software del server SSH è stato reinstallato
  • Le politiche di sicurezza richiedevano la rotazione delle chiavi

È importante riconoscere che le modifiche alla password dell'utente non influiscono sulle chiavi host. Questi rappresentano meccanismi di autenticazione separati. Le chiavi dell'host cambiano solo quando viene modificato il server stesso o la sua configurazione SSH.

Quando prendere sul serio l'avvertimento

Sebbene molte modifiche alle chiavi dell'host siano legittime, ciò potrebbe indicare una vera minaccia alla sicurezza. Dovresti preoccuparti se:

  • Non hai apportato alcuna modifica al server né sei a conoscenza di alcuna manutenzione programmata
  • Non è possibile verificare il motivo della modifica della chiave con l'amministratore del server
  • L'accesso al server avviene tramite reti pubbliche o connessioni non attendibili
  • Ti stai connettendo a sistemi di produzione o server contenenti dati sensibili


Schermo diviso che confronta le modifiche legittime SSH mostrate in verde con gli scenari di minaccia alla sicurezza in rosso, con una figura incappucciata che rappresenta gli attacchi man-in-the-middle.
Gli attacchi man-in-the-middle, sebbene relativamente rari, si verificano. In tali attacchi, un avversario si posiziona tra il tuo computer e il server legittimo, intercettando tutto il traffico.

Errore umano e l’ingegneria sociale rappresenta il 68% delle violazioni della sicurezza, il che rende fondamentale la vigilanza. Puoi proteggere ulteriormente i tuoi sistemi informandoti su prevenzione degli attacchi di forza bruta.

Recenti statistiche di IBM mostrano che il costo medio globale di a violazione dei dati è stato di 4,44 milioni di dollari nel 2025, con tempi di rilevamento in media di otto mesi. Ciò dimostra perché esiste il meccanismo di verifica della chiave host di SSH e perché non dovresti mai ignorare questi avvisi senza indagare.

Come verificare se l'avviso è sicuro

Prima di procedere alla risoluzione del problema, esegui questi passaggi di verifica:

Diagramma di flusso che mostra cinque metodi di verifica per confermare le modifiche legittime delle chiavi host SSH, tra cui consultazione del team, contatto del provider di hosting, canali sicuri e confronto delle impronte digitali.

  1. Verifica con il tuo team: Se condividi l'accesso al server, chiedi ai colleghi se hanno apportato modifiche
  2. Esamina i log del server: Controlla i record di manutenzione o modifica i registri per le attività recenti
  3. Contatta il tuo fornitore di hosting: Se si utilizzano servizi cloud, verificare se si è verificata la manutenzione
  4. Utilizza un canale sicuro: Se possibile, connettiti tramite una rete sicura conosciuta per verificare l'impronta digitale
  5. Confronta le impronte digitali: Alcuni provider di hosting visualizzano le impronte digitali SSH attuali nei loro pannelli di controllo

Se puoi confermare che la modifica della chiave era legittima, puoi tranquillamente procedere con la rimozione della vecchia chiave e l'accettazione di quella nuova.

Se vuoi evitare la riassegnazione dinamica dell'IP o i conflitti delle chiavi dell'host, l'infrastruttura che scegli gioca un ruolo importante.

Cloudzy fornisce Hosting VPS SSH con IP statici dedicati. Funziona su processori AMD Ryzen 9 con storage NVMe per l'esecuzione istantanea dei comandi. La nostra rete raggiunge i 40 Gbps in 12 sedi globali. Inoltre, includiamo la protezione DDoS gratuita per mantenere sicura la tua connessione.

Come correggere l'errore "L'identificazione dell'host remoto è cambiata".

La soluzione è semplice: rimuovi il vecchio record della chiave dal tuo sistema. Ciò elimina la mancata corrispondenza e ti consente di salvare la nuova chiave la prossima volta che ti connetti. Consulta la nostra guida su Client SSH per ulteriori strumenti.

Inoltre, puoi farlo con un singolo comando o modificando il file manualmente.

Metodo 1: la riga di comando (il più veloce)

Questo metodo funziona per macOS, Linux e Windows 10+ (utilizzando OpenSSH). È il modo più rapido per risolvere l'errore. Per maggiori informazioni potete leggere il Pagina man di ssh-keygen

  1. Apri il tuo terminale.
  2. Esegui questo comando (sostituisci nome host con l'IP o il dominio del tuo server): 
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it.  Method 2: Manual File Editing (macOS)

Se preferisci un editor visivo, puoi eliminare tu stesso la chiave. Il messaggio di errore di solito indica esattamente quale numero di riga rimuovere.

Apri il tuo terminale e modifica il file con Nano:

nano ~/.ssh/known_hosts

Trova la riga dal messaggio di errore. Eliminalo, quindi premi CTRL+X E Y salvare.

Finestra del terminale macOS che mostra l'editor di testo nano aperto con il fileknown_hosts, evidenziando la riga da eliminare con i passaggi numerati e le istruzioni di salvataggio visualizzate.

Soluzione per Windows

Gli utenti Windows in genere utilizzano il client OpenSSH integrato o PuTTY.

Opzione 1: Windows OpenSSH (Windows 10/11)

Su Windows 10 e 11, OpenSSH è una funzionalità opzionale. Aggiungilo tramite Impostazioni > App > Funzionalità opzionali. Il server 2025 include il client, ma è necessario attivarlo.

Se usi PowerShell o il prompt dei comandi, il file ssh-keygen il comando del Metodo 1 funziona anche qui.

Per modificare invece il file manualmente:

  1. Premere Tasto Windows + R.
  2. Tipo %PROFILOUTENTE%\.ssh e premere Entra.
  3. Apri il host_conosciuti file con Blocco note.
  4. Elimina la riga che causa l'errore e salva il file.

Per gestire correttamente le chiavi, consulta la nostra guida su generare chiavi SSH in Windows.

Opzione 2: utilizzo di PuTTY

PuTTY memorizza le chiavi nel registro di Windows anziché in un file.

  1. Aprire l'editor del Registro di sistema (Premere Tasto Windows + R, tipo regedite colpisci Entra).
  2. Vai a: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
  3. Trova la voce che corrisponde al nome host o all'IP del tuo server.
  4. Fare clic con il tasto destro e selezionare Eliminare.

Comando di Windows PowerShell che rimuove la chiave host SSH con Esplora file che mostra il file aware_hosts aggiornato e l'editor del registro PuTTY che mostra la finestra di dialogo di conferma dell'eliminazione per la chiave host.

Soluzione per Linux

IL ssh-keygen comando di cui abbiamo parlato Metodo 1 è il modo standard per risolvere questo problema su Linux. È veloce e supportato nativamente.

Modifica manuale

Se preferisci vedere il contenuto del file, puoi modificarlo con un editor di testo come Nano.

  1. Apri il tuo terminale.
  2. Tipo nano ~/.ssh/known_hosts e premere Entra.
  3. Trova il numero di riga menzionato nel messaggio di errore.
  4. Eliminare la riga, quindi premere CTRL+X E Y salvare.

Puoi anche usare Vim (vim ~/.ssh/known_hosts) se lo conosci.

Terminale Linux che mostra i comandi ssh-keygen per rimuovere le chiavi host SSH in base al nome host e all'indirizzo IP, con conferma di successo ed esempi di fileknown_hosts.
Un avvertimento sulla disabilitazione dei controlli

Puoi forzare la connessione SSH senza verifica, ma questo è rischioso. Ignora la protezione contro gli attacchi man-in-the-middle.

Utilizzare questo approccio solo per test locali su reti attendibili. Per macOS e Linux, digita questo:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]

Se utilizzi Windows, il percorso Unix fallisce. Devi usare NUL per far funzionare il bypass:

ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]

Non eseguire queste sostituzioni su connessioni pubbliche o server live.

La correzione delle mancate corrispondenze delle chiavi è una manutenzione ordinaria, ma puoi fare di più per proteggere la tua connessione. I bot spesso prendono di mira la porta predefinita 22 con attacchi di forza bruta. Puoi evitare la maggior parte di questo rumore di fondo cambiare le porte SSH in Linux a qualcosa di meno prevedibile.

Diagramma di un attacco man-in-the-middle su SSH: utente malintenzionato che intercetta la connessione client-server, chiave dell'utente malintenzionato rispetto a chiave server, furto di dati e perdita finanziaria evidenziati.

Non utilizzare mai questo metodo per server di produzione o su reti non attendibili.

Come evitare che la prossima volta venga visualizzato il messaggio "L'identificazione dell'host remoto è cambiata".

Sebbene non sia sempre possibile impedire modifiche legittime delle chiavi host, puoi ridurre al minimo le interruzioni e mantenere migliori pratiche di sicurezza.

Guida di riferimento rapido

Il tuo ruolo Strategie chiave
Amministratori di sistema Esegui il backup delle chiavi, documenta le modifiche, utilizza i certificati e ruota le chiavi regolarmente
Utenti regolari Mantieni l'inventario, verifica attraverso canali sicuri e monitora i registri
Ambiente cloud 

Utenti

Utilizza nomi DNS, sfrutta gli strumenti del provider e implementa l'infrastruttura come codice

Infografica che mostra le migliori pratiche di gestione delle chiavi SSH: utilizzare certificati SSH, nomi DNS, Infrastructure as Code, eseguire il backup delle chiavi host, documentare le modifiche e prendere in considerazione gli host bastion.

Per gli amministratori di sistema

Backup delle chiavi host: Salva chiavi da /etc/ssh/ prima di reinstallare il sistema operativo. Ripristinali in seguito per evitare avvisi per gli utenti.

Modifiche pianificate del documento: Avvisa gli utenti prima di cambiare chiave e condividi le nuove impronte digitali in modo sicuro. Ciò consente loro di verificare la connessione.

Utilizza i certificati SSH: I team di grandi dimensioni dovrebbero utilizzare un'autorità di certificazione centrale. Ciò firma le chiavi host ed elimina la necessità di verifica manuale.

Implementare la rotazione delle chiavi: Pianifica le modifiche alla chiave host. Gli aggiornamenti prevedibili sono più facili da gestire per il tuo team rispetto a quelli a sorpresa.

Per utenti abituali

Mantenere un inventario: Conserva un registro personale delle impronte digitali del server o utilizza la documentazione sicura del tuo team.

Verifica tramite fuori banda: Conferma le chiavi tramite una fonte attendibile come la console cloud, non tramite messaggi casuali.

Monitorare i registri: Controlla regolarmente i log SSH locali per individuare strani schemi di connessione o errori ripetuti.

Utilizza la gestione della configurazione: Utilizza i file di configurazione SSH per gestire ambienti di sviluppo dinamici senza ridurre le impostazioni di sicurezza.

Per ambienti cloud dinamici

Utilizza nomi DNS: Connettiti utilizzando nomi host anziché IP. Ciò mantiene la coerenza quando cambia l'indirizzo sottostante.

Sfrutta gli strumenti cloud: Utilizza le console del provider per recuperare le impronte digitali attuali. Verificare le chiavi rispetto a questi strumenti prima di accettare le modifiche.

Infrastruttura come codice: Automatizza la verifica delle chiavi con strumenti come Terraform. Per configurazioni avanzate, puoi anche utilizzare i proxy SSH SOCKS5.

Ospiti del Bastione: Configura server jump con chiavi stabili. Questi fungono da punti di accesso sicuri alla tua infrastruttura dinamica.

Conclusione

L'"Avviso: l'identificazione dell'host remoto è cambiata" costituisce un'importante funzionalità di sicurezza di SSH, non un difetto da ignorare. Sebbene questo avviso venga spesso visualizzato per motivi legittimi come la manutenzione del server o le modifiche alla configurazione, svolge un ruolo chiave nel proteggerti da attacchi man-in-the-middle e accessi non autorizzati.

Quando incontri questo avviso, verifica la causa prima di procedere. Nella maggior parte dei casi, la soluzione è semplice: rimuovi la vecchia chiave host utilizzando i metodi descritti per il tuo sistema operativo, quindi accetta la nuova chiave alla prossima connessione.

Imparando come funzionano le chiavi host SSH e seguendo le migliori pratiche, puoi mantenere sicurezza e comodità nei flussi di lavoro di accesso remoto. Per ulteriori informazioni sul trasferimento sicuro dei file, vedere copiare file su SSH.

 

Domande frequenti

Dovrei prendere in considerazione l'avvertimento: l'identificazione dell'host remoto è cambiata seriamente?

Sì, prendilo sul serio. Significa che l’identità del server è cambiata, il che potrebbe segnalare un attacco man-in-the-middle o semplicemente una manutenzione ordinaria. Verifica sempre la modifica con il tuo amministratore o fornitore prima di accettare la nuova chiave per garantire la sicurezza.

Quali sono le cause dell'avviso: l'identificazione dell'host remoto è cambiata?

Questo avviso si verifica quando l'impronta digitale corrente del server non corrisponde a quella nel fileknown_hosts. Le cause comuni includono reinstallazioni del sistema operativo, riassegnazioni IP o reimpostazioni della configurazione SSH. In rari casi, indica un'intercettazione attiva dell'attacco man-in-the-middle.

Questo errore può verificarsi su diversi sistemi operativi?

Sì, questo avviso riguarda tutti i sistemi operativi che utilizzano SSH, inclusi Windows, macOS e Linux. Deriva dalla verifica della sicurezza del protocollo SSH. Anche se i metodi di correzione variano in base alla piattaforma, il fattore di sicurezza sottostante rimane identico in ogni sistema.

Come faccio a sapere se la modifica della chiave host è legittima o costituisce un attacco?

Per confermare la legittimità, controlla la manutenzione recente, gli aggiornamenti del sistema operativo o le modifiche IP. Prima di connetterti, devi verificare la nuova impronta digitale confrontandola con una fonte attendibile, come la console del tuo fornitore di servizi cloud o una conferma da parte dell'amministratore di sistema.

Disabilitare il controllo della chiave host renderà SSH più conveniente?

Aggiunge comodità ma rimuove la sicurezza. La disabilitazione dei controlli interrompe la protezione contro gli attacchi man-in-the-middle, lasciando le connessioni vulnerabili. Dovresti utilizzare questa impostazione solo in ambienti di test isolati, mai su server di produzione o reti pubbliche che coinvolgono dati sensibili.

Con quale frequenza è necessario modificare le chiavi host SSH?

Le chiavi host generalmente non richiedono una rotazione regolare. In genere è necessario modificarli solo dopo la ricostruzione del server, la reinstallazione del sistema operativo o una compromissione della sicurezza. I cambiamenti frequenti disturbano gli utenti, quindi dai priorità alla stabilità e a una comunicazione chiara quando sono necessari aggiornamenti.

Condividere

Altro dal blog

Continua a leggere.

Un'immagine del titolo Cloudzy per una guida VPN L2TP MikroTik, che mostra un laptop che si connette a un server rack tramite un tunnel digitale blu e oro luminoso con icone di scudi.
Sicurezza e reti

Configurazione VPN L2TP MikroTik (con IPsec): Guida RouterOS (2026)

In questa configurazione VPN L2TP MikroTik, L2TP gestisce il tunneling mentre IPsec gestisce la crittografia e l'integrità; abbinarli ti dà la compatibilità del client nativo senza età di terze parti

Rexa CiroRexa Ciro 9 minuti di lettura
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e reti

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo?

Durante l'utilizzo di Linux, potresti riscontrare un errore temporaneo nell'errore di risoluzione dei nomi quando tenti di accedere a siti Web, aggiornare pacchetti o eseguire attività che richiedono una connessione Internet.

Rexa CiroRexa Ciro 12 minuti di lettura
Come puntare un dominio su VPS: una guida rapida
Sicurezza e reti

Come puntare un dominio su VPS: una guida rapida

Puntare un dominio su un server privato virtuale è necessario per ospitare siti Web e applicazioni. Questa guida copre tutto ciò che devi sapere sulla connessione del tuo dominio al tuo

Rexa CiroRexa Ciro 16 minuti di lettura

Pronti per la distribuzione? A partire da $ 2,48 al mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.