SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che necessitano di accesso remoto ai computer senza richiedere un'interfaccia utente grafica. Anche se SSH esiste da decenni e ha servito in modo affidabile innumerevoli utenti, può ancora essere affetto da alcuni errori.
Molti di questi errori sono diventati ben noti nella comunità SSH e le relative soluzioni alternative sono ampiamente documentate. Questi includono incompatibilità del firewall, Problemi di iniezione di chiave pubblica SSH, Problemi relativi alla modalità chiave del file SSHe l'errore "Avviso: l'identificazione dell'host remoto è cambiata".
Questo errore si verifica su tutti i principali sistemi operativi, inclusi Windows, Linux e macOS. L'origine del problema potrebbe essere una legittima preoccupazione per la sicurezza piuttosto che un semplice problema tecnico. In questo articolo spiegheremo perché ciò accade, cosa significa per la sicurezza della connessione SSH e come risolverlo su ciascuna delle principali piattaforme.
Cosa attiva l'avviso: l'identificazione dell'host remoto è cambiata (e dovresti preoccuparti?)
Il messaggio "Avvertenza: l'identificazione dell'host remoto è cambiata" viene visualizzato quando la chiave pubblica SSH memorizzata nel tuo host_conosciuti il file non corrisponde alla chiave attualmente presentata dal server. Questa mancata corrispondenza attiva il meccanismo di sicurezza integrato di SSH per proteggerti da potenziali minacce.
Ragioni legittime per le modifiche della chiave host
Diverse ragioni innocenti spiegano perché la chiave host di un server potrebbe cambiare. A volte vedrai variazioni come "La chiave host RSA è cambiata", a seconda del tipo di chiave specifico utilizzato.

Modifiche relative al server:
- Il sistema operativo del server è stato reinstallato o aggiornato
- Il server è stato ricostruito o ripristinato dal backup
- La configurazione SSH del server è stata reimpostata
- La macchina fisica o virtuale è stata sostituita
- Migrazione del server su nuovo hardware
Modifiche alla configurazione di rete:
- I fornitori di servizi cloud riciclano gli indirizzi IP nel tempo o i percorsi di connessione attraverso un bilanciatore del carico.
- DHCP ha riassegnato un indirizzo IP a una macchina diversa
- L’IP di un server dismesso è stato assegnato a un nuovo sistema
- I record DNS sono stati aggiornati per puntare a un server diverso

Azioni di gestione chiave:
- Gli amministratori di sistema hanno rigenerato manualmente le chiavi host per motivi di sicurezza
- Il software del server SSH è stato reinstallato
- Le politiche di sicurezza richiedevano la rotazione delle chiavi
È importante riconoscere che le modifiche alla password dell'utente non influiscono sulle chiavi host. Questi rappresentano meccanismi di autenticazione separati. Le chiavi dell'host cambiano solo quando viene modificato il server stesso o la sua configurazione SSH.
Quando prendere sul serio l'avvertimento
Sebbene molte modifiche alle chiavi dell'host siano legittime, ciò potrebbe indicare una vera minaccia alla sicurezza. Dovresti preoccuparti se:
- Non hai apportato alcuna modifica al server né sei a conoscenza di alcuna manutenzione programmata
- Non è possibile verificare il motivo della modifica della chiave con l'amministratore del server
- L'accesso al server avviene tramite reti pubbliche o connessioni non attendibili
- Ti stai connettendo a sistemi di produzione o server contenenti dati sensibili

Gli attacchi man-in-the-middle, sebbene relativamente rari, si verificano. In tali attacchi, un avversario si posiziona tra il tuo computer e il server legittimo, intercettando tutto il traffico.
Errore umano e l’ingegneria sociale rappresenta il 68% delle violazioni della sicurezza, il che rende fondamentale la vigilanza. Puoi proteggere ulteriormente i tuoi sistemi informandoti su prevenzione degli attacchi di forza bruta.
Recenti statistiche di IBM mostrano che il costo medio globale di a violazione dei dati è stato di 4,44 milioni di dollari nel 2025, con tempi di rilevamento in media di otto mesi. Ciò dimostra perché esiste il meccanismo di verifica della chiave host di SSH e perché non dovresti mai ignorare questi avvisi senza indagare.
Come verificare se l'avviso è sicuro
Prima di procedere alla risoluzione del problema, esegui questi passaggi di verifica:

- Verifica con il tuo team: Se condividi l'accesso al server, chiedi ai colleghi se hanno apportato modifiche
- Esamina i log del server: Controlla i record di manutenzione o modifica i registri per le attività recenti
- Contatta il tuo fornitore di hosting: Se si utilizzano servizi cloud, verificare se si è verificata la manutenzione
- Utilizza un canale sicuro: Se possibile, connettiti tramite una rete sicura conosciuta per verificare l'impronta digitale
- Confronta le impronte digitali: Alcuni provider di hosting visualizzano le impronte digitali SSH attuali nei loro pannelli di controllo
Se puoi confermare che la modifica della chiave era legittima, puoi tranquillamente procedere con la rimozione della vecchia chiave e l'accettazione di quella nuova.
Se vuoi evitare la riassegnazione dinamica dell'IP o i conflitti delle chiavi dell'host, l'infrastruttura che scegli gioca un ruolo importante.
Cloudzy fornisce Hosting VPS SSH con IP statici dedicati. Funziona su processori AMD Ryzen 9 con storage NVMe per l'esecuzione istantanea dei comandi. La nostra rete raggiunge i 40 Gbps in 12 sedi globali. Inoltre, includiamo la protezione DDoS gratuita per mantenere sicura la tua connessione.
Come correggere l'errore "L'identificazione dell'host remoto è cambiata".
La soluzione è semplice: rimuovi il vecchio record della chiave dal tuo sistema. Ciò elimina la mancata corrispondenza e ti consente di salvare la nuova chiave la prossima volta che ti connetti. Consulta la nostra guida su Client SSH per ulteriori strumenti.
Inoltre, puoi farlo con un singolo comando o modificando il file manualmente.
Metodo 1: la riga di comando (il più veloce)
Questo metodo funziona per macOS, Linux e Windows 10+ (utilizzando OpenSSH). È il modo più rapido per risolvere l'errore. Per maggiori informazioni potete leggere il Pagina man di ssh-keygen.
- Apri il tuo terminale.
- Esegui questo comando (sostituisci nome host con l'IP o il dominio del tuo server):
ssh-keygen -R hostname
This command automatically finds the old key in your known_hosts file and deletes it. Method 2: Manual File Editing (macOS)
Se preferisci un editor visivo, puoi eliminare tu stesso la chiave. Il messaggio di errore di solito indica esattamente quale numero di riga rimuovere.
Apri il tuo terminale e modifica il file con Nano:
nano ~/.ssh/known_hosts
Trova la riga dal messaggio di errore. Eliminalo, quindi premi CTRL+X E Y salvare.

Soluzione per Windows
Gli utenti Windows in genere utilizzano il client OpenSSH integrato o PuTTY.
Opzione 1: Windows OpenSSH (Windows 10/11)
Su Windows 10 e 11, OpenSSH è una funzionalità opzionale. Aggiungilo tramite Impostazioni > App > Funzionalità opzionali. Il server 2025 include il client, ma è necessario attivarlo.
Se usi PowerShell o il prompt dei comandi, il file ssh-keygen il comando del Metodo 1 funziona anche qui.
Per modificare invece il file manualmente:
- Premere Tasto Windows + R.
- Tipo %PROFILOUTENTE%\.ssh e premere Entra.
- Apri il host_conosciuti file con Blocco note.
- Elimina la riga che causa l'errore e salva il file.
Per gestire correttamente le chiavi, consulta la nostra guida su generare chiavi SSH in Windows.
Opzione 2: utilizzo di PuTTY
PuTTY memorizza le chiavi nel registro di Windows anziché in un file.
- Aprire l'editor del Registro di sistema (Premere Tasto Windows + R, tipo regedite colpisci Entra).
- Vai a: HKEY_CURRENT_USER\Software\SimonTatham\PuTTY\SshHostKeys\
- Trova la voce che corrisponde al nome host o all'IP del tuo server.
- Fare clic con il tasto destro e selezionare Eliminare.

Soluzione per Linux
IL ssh-keygen comando di cui abbiamo parlato Metodo 1 è il modo standard per risolvere questo problema su Linux. È veloce e supportato nativamente.
Modifica manuale
Se preferisci vedere il contenuto del file, puoi modificarlo con un editor di testo come Nano.
- Apri il tuo terminale.
- Tipo nano ~/.ssh/known_hosts e premere Entra.
- Trova il numero di riga menzionato nel messaggio di errore.
- Eliminare la riga, quindi premere CTRL+X E Y salvare.
Puoi anche usare Vim (vim ~/.ssh/known_hosts) se lo conosci.

Un avvertimento sulla disabilitazione dei controlli
Puoi forzare la connessione SSH senza verifica, ma questo è rischioso. Ignora la protezione contro gli attacchi man-in-the-middle.
Utilizzare questo approccio solo per test locali su reti attendibili. Per macOS e Linux, digita questo:
ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=/dev/null [email protected]
Se utilizzi Windows, il percorso Unix fallisce. Devi usare NUL per far funzionare il bypass:
ssh -o StrictHostKeyChecking=no -o UserKnownHostsFile=NUL [email protected]
Non eseguire queste sostituzioni su connessioni pubbliche o server live.
La correzione delle mancate corrispondenze delle chiavi è una manutenzione ordinaria, ma puoi fare di più per proteggere la tua connessione. I bot spesso prendono di mira la porta predefinita 22 con attacchi di forza bruta. Puoi evitare la maggior parte di questo rumore di fondo cambiare le porte SSH in Linux a qualcosa di meno prevedibile.

Non utilizzare mai questo metodo per server di produzione o su reti non attendibili.
Come evitare che la prossima volta venga visualizzato il messaggio "L'identificazione dell'host remoto è cambiata".
Sebbene non sia sempre possibile impedire modifiche legittime delle chiavi host, puoi ridurre al minimo le interruzioni e mantenere migliori pratiche di sicurezza.
Guida di riferimento rapido
| Il tuo ruolo | Strategie chiave |
| Amministratori di sistema | Esegui il backup delle chiavi, documenta le modifiche, utilizza i certificati e ruota le chiavi regolarmente |
| Utenti regolari | Mantieni l'inventario, verifica attraverso canali sicuri e monitora i registri |
| Ambiente cloud
Utenti |
Utilizza nomi DNS, sfrutta gli strumenti del provider e implementa l'infrastruttura come codice |

Per gli amministratori di sistema
Backup delle chiavi host: Salva chiavi da /etc/ssh/ prima di reinstallare il sistema operativo. Ripristinali in seguito per evitare avvisi per gli utenti.
Modifiche pianificate del documento: Avvisa gli utenti prima di cambiare chiave e condividi le nuove impronte digitali in modo sicuro. Ciò consente loro di verificare la connessione.
Utilizza i certificati SSH: I team di grandi dimensioni dovrebbero utilizzare un'autorità di certificazione centrale. Ciò firma le chiavi host ed elimina la necessità di verifica manuale.
Implementare la rotazione delle chiavi: Pianifica le modifiche alla chiave host. Gli aggiornamenti prevedibili sono più facili da gestire per il tuo team rispetto a quelli a sorpresa.
Per utenti abituali
Mantenere un inventario: Conserva un registro personale delle impronte digitali del server o utilizza la documentazione sicura del tuo team.
Verifica tramite fuori banda: Conferma le chiavi tramite una fonte attendibile come la console cloud, non tramite messaggi casuali.
Monitorare i registri: Controlla regolarmente i log SSH locali per individuare strani schemi di connessione o errori ripetuti.
Utilizza la gestione della configurazione: Utilizza i file di configurazione SSH per gestire ambienti di sviluppo dinamici senza ridurre le impostazioni di sicurezza.
Per ambienti cloud dinamici
Utilizza nomi DNS: Connettiti utilizzando nomi host anziché IP. Ciò mantiene la coerenza quando cambia l'indirizzo sottostante.
Sfrutta gli strumenti cloud: Utilizza le console del provider per recuperare le impronte digitali attuali. Verificare le chiavi rispetto a questi strumenti prima di accettare le modifiche.
Infrastruttura come codice: Automatizza la verifica delle chiavi con strumenti come Terraform. Per configurazioni avanzate, puoi anche utilizzare i proxy SSH SOCKS5.
Ospiti del Bastione: Configura server jump con chiavi stabili. Questi fungono da punti di accesso sicuri alla tua infrastruttura dinamica.
Conclusione
L'"Avviso: l'identificazione dell'host remoto è cambiata" costituisce un'importante funzionalità di sicurezza di SSH, non un difetto da ignorare. Sebbene questo avviso venga spesso visualizzato per motivi legittimi come la manutenzione del server o le modifiche alla configurazione, svolge un ruolo chiave nel proteggerti da attacchi man-in-the-middle e accessi non autorizzati.
Quando incontri questo avviso, verifica la causa prima di procedere. Nella maggior parte dei casi, la soluzione è semplice: rimuovi la vecchia chiave host utilizzando i metodi descritti per il tuo sistema operativo, quindi accetta la nuova chiave alla prossima connessione.
Imparando come funzionano le chiavi host SSH e seguendo le migliori pratiche, puoi mantenere sicurezza e comodità nei flussi di lavoro di accesso remoto. Per ulteriori informazioni sul trasferimento sicuro dei file, vedere copiare file su SSH.