-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Security it IT
ASF attualmente supporta i seguenti metodi di crittografia come una definizione di ECryptoMethod
:
Valore | Nome |
---|---|
0 | PlainText |
1 | AES |
2 | ProtectedDataForCurrentUser |
3 | Variabile Ambientale |
4 | File |
La descrizione esatta e il confronto di loro Γ¨ disponibile di seguito.
Al fine di generare password crittografata, ad es. per l'uso di SteamPassword
, dovresti eseguire il comando crittografato
con la crittografia appropriata che hai scelto e la tua password originale di testo semplice. In seguito, inserisci la stringa cifrata che hai come SteamPassword
configurazione del bot, e infine modificare PasswordFormat
in quello che corrisponde al metodo di crittografia scelto. Alcuni formati non richiedono il comando crittografato
, per esempio EnvironmentVariable
or File
, basta inserire un percorso appropriato per loro.
Questo Γ¨ il modo piΓΉ semplice e insicuro di memorizzare una password, definita come ECryptoMethod
di 0
. ASF prevede che la stringa sia un testo semplice - una password nella sua forma diretta. Γ il piΓΉ facile da usare, e 100% compatibile con tutte le configurazioni, quindi Γ¨ un modo predefinito di memorizzare segreti, totalmente insicuro per lo stoccaggio sicuro.
Considerato sicuro dagli standard di oggi, Il modo AES di memorizzare la password Γ¨ definito come ECryptoMethod
di 1
. ASF prevede che la stringa sia una sequenza base64 codificata di caratteri con conseguente array di byte crittografato da AES dopo la traduzione, che poi dovrebbe essere decriptato utilizzando incluso vettore di inizializzazione e chiave di crittografia ASF.
Il metodo di cui sopra garantisce la sicurezza finchΓ© l'attaccante non conosce la chiave di crittografia ASF che viene utilizzata per la decrittazione e la crittografia delle password. ASF ti permette di specificare la chiave tramite --cryptkey
argomento da riga di comando, che dovresti usare per la massima sicurezza. Se decidi di ometterlo, ASF userà la propria chiave che è conosciuta e codificata in hardcoded nell'applicazione, significa che chiunque può invertire la crittografia ASF e ottenere la password decifrata. Richiede ancora qualche sforzo e non è così facile da fare, ma possibile, ecco perché dovresti quasi sempre usare la crittografia AES
con la tua --cryptkey
che Γ¨ tenuta in segreto. Il metodo AES utilizzato in ASF fornisce sicurezza che dovrebbe essere soddisfacente ed Γ¨ un equilibrio tra semplicitΓ di PlainText
e complessitΓ di ProtectedDataForCurrentUser
, ma Γ¨ altamente raccomandato usarlo con personalizzato --cryptkey
. Se utilizzato correttamente, garantisce una sicurezza dignitosa per lo stoccaggio sicuro.
Attualmente il modo piΓΉ sicuro di crittografare la password che ASF offre, e molto piΓΉ sicuro del metodo AES
spiegato sopra, Γ¨ definito come ECryptoMethod
of 2
. Il vantaggio principale di questo metodo Γ¨ allo stesso tempo il principale svantaggio - invece di utilizzare la chiave di crittografia (come in AES
), i dati sono crittografati utilizzando le credenziali di accesso dell'utente attualmente loggato, il che significa che Γ¨ possibile decifrare i dati solo sulla macchina su cui Γ¨ stato crittografato, e in aggiunta a quello, solo da parte dell'utente che ha emesso la crittografia. Questo assicura che anche se invii il tuo intero bot . son
con crittografato SteamPassword
che utilizza questo metodo per qualcun altro, non sarà in grado di decifrare la password senza accesso diretto al tuo PC. Si tratta di una misura di sicurezza eccellente, ma al tempo stesso presenta un grave svantaggio di essere meno compatibile, poichè la password crittografata utilizzando questo metodo sarà incompatibile con qualsiasi altro utente così come la macchina, tra cui tuo proprio se decidi di e. . reinstallare il sistema operativo. Eppure, è uno dei metodi migliori per memorizzare le password, e se sei preoccupato per la sicurezza di PlainText
, e non vuoi mettere la password ogni volta, allora questa Γ¨ la tua scommessa migliore fino a quando non devi accedere alle tue configurazioni da qualsiasi altra macchina diversa dalla tua.
Si prega di notare che questa opzione Γ¨ disponibile solo per le macchine con sistema operativo Windows a partire da ora.
Memory-based storage definito come ECryptoMethod
of 3
. ASF leggerΓ la password dalla variabile di ambiente con il nome specificato nel campo password (ad esempio SteamPassword
). Ad esempio, impostando SteamPassword
su ASF_PASSWORD_MYACCOUNT
e PasswordFormat
su 3
ASF valuterΓ la variabile di ambiente ${ASF_PASSWORD_MYACCOUNT}
e utilizzerΓ qualsiasi variabile assegnata come password dell'account.
Ricorda di assicurarsi che le variabili d'ambiente del processo ASF non siano accessibili agli utenti non autorizzati, come che sconfigge l'intero scopo di utilizzare questo metodo.
Archiviazione basata su file (forse al di fuori della directory di configurazione ASF) definita come ECryptoMethod
of 4
. ASF leggerΓ la password dal percorso del file specificato nel campo password (ad esempio SteamPassword
). Il percorso specificato puΓ² essere assoluto o relativo alla posizione "home" di ASF (la cartella con la directory config
all'interno, considerando --path
argomento a riga di comando). Questo metodo puΓ² essere utilizzato per esempio con Docker secrets, che creano tali file per l'uso, ma puΓ² anche essere utilizzato al di fuori di Docker se si crea il file appropriato da soli. Ad esempio, impostando SteamPassword
su /etc/secrets/MyAccount. ass
and PasswordFormat
to 4
farΓ leggere ASF /etc/secrets/MyAccount. ass
e utilizzare tutto ciΓ² che Γ¨ scritto su quel file come password dell'account.
Ricordati di assicurarsi che il file contenente la password non sia leggibile da utenti non autorizzati, in quanto ciΓ² vanifica l'intero scopo di utilizzare questo metodo.
Se la compatibilitΓ non Γ¨ un problema per te, e stai bene con il modo in cui funziona il metodo ProtectedDataForCurrentUser
, Γ¨ l'opzione consigliata di memorizzare la password in ASF, in quanto fornisce la migliore sicurezza. Il metodo AES
Γ¨ una buona scelta per le persone che vogliono ancora utilizzare le loro configurazioni su qualsiasi macchina desiderata, mentre PlainText
Γ¨ il modo piΓΉ semplice di memorizzare la password, se non ti dispiace che qualcuno puΓ² guardare nel file di configurazione JSON.
Tieni presente che tutti questi 3 metodi sono considerati insicuri se l'attaccante ha accesso al tuo PC. ASF deve essere in grado di decifrare le password crittografate, e se il programma in esecuzione sulla vostra macchina Γ¨ in grado di farlo, quindi qualsiasi altro programma in esecuzione sulla stessa macchina sarΓ in grado di farlo, anche. ProtectedDataForCurrentUser
Γ¨ la variante piΓΉ sicura come anche altri utenti che utilizzano lo stesso PC non saranno in grado di decifrarlo, ma Γ¨ ancora possibile decifrare i dati se qualcuno Γ¨ in grado di rubare le credenziali di accesso e informazioni sulla macchina in aggiunta al file di configurazione ASF.
For advanced setups, you can utilize EnvironmentVariable
and File
. Hanno un uso limitato, la Variabile Ambientale
sarΓ una buona idea se si preferisce ottenere password attraverso una sorta di soluzione personalizzata e memorizzarla esclusivamente in memoria, mentre File
Γ¨ buono per esempio con Docker secrets. Entrambi sono non crittografati comunque, in modo da fondamentalmente spostare il rischio dal file di configurazione ASF a qualsiasi cosa si sceglie da quei due.
Oltre ai metodi di cifratura sopra descritti, Γ¨ possibile anche evitare di specificare completamente le password, ad esempio come SteamPassword
utilizzando una stringa vuota o null
. ASF ti chiederΓ la password quando Γ¨ richiesta, e non salvarlo da nessuna parte, ma tenere in memoria del processo in esecuzione, fino a quando non lo si chiude. Pur essendo il metodo piΓΉ sicuro di trattare con le password (non vengono salvate da nessuna parte), Γ¨ anche il piΓΉ fastidioso come Γ¨ necessario inserire la password manualmente su ogni esecuzione di ASF (quando Γ¨ richiesto). Se questo non Γ¨ un problema per te, questa Γ¨ la tua scommessa migliore in termini di sicurezza.
ASF non supporta alcun modo di decifrare le password giΓ crittografate, poichΓ© i metodi di decifratura sono utilizzati solo internamente per accedere ai dati all'interno del processo. Se si desidera ripristinare la procedura di cifratura, ad es. per spostare ASF su un'altra macchina quando si utilizza ProtectedDataForCurrentUser
, quindi ripetere semplicemente la procedura dall'inizio nel nuovo ambiente.
ASF attualmente supporta i seguenti metodi di hashing come definizione di EHashingMethod
:
Valore | Nome |
---|---|
0 | PlainText |
1 | Cripta |
2 | Pbkdf2 |
La descrizione esatta e il confronto di loro Γ¨ disponibile di seguito.
Per generare un hash, ad es. per l'uso di IPCPassword
, Γ¨ necessario eseguire il comando hash
con l'appropriato metodo di hashing scelto e la password originale di testo semplice. In seguito, metti la stringa hash che hai ottenuto come proprietΓ di configurazione IPCPassword
ASF, e infine cambiare IPCPasswordFormat
a quello che corrisponde al metodo di hashing scelto.
Questo Γ¨ il modo piΓΉ semplice e insicuro di hashing di una password, definita come EHashingMethod
of 0
. ASF genererΓ hash che corrisponde all'input originale. Γ il piΓΉ facile da usare, e 100% compatibile con tutte le configurazioni, quindi Γ¨ un modo predefinito di memorizzare segreti, totalmente insicuro per lo stoccaggio sicuro.
Considerato sicuro dagli standard di oggi, Il modo SCrypt di hashing della password Γ¨ definito come EHashingMethod
di 1
. ASF utilizzerΓ l'implementazione SCrypt
utilizzando i blocchi 8
, 8192
iterazioni, 32
lunghezza hash e chiave di crittografia come un sale per generare la gamma di byte. I byte risultanti saranno poi codificati come stringa base64.
ASF ti permette di specificare il sale per questo metodo tramite --cryptkey
argomento a riga di comando, che si dovrebbe utilizzare per la massima sicurezza. Se decidi di ometterlo, ASF userΓ la propria chiave che Γ¨ conosciuta e codificata in hardcoded nell'applicazione, il significato di hashing sarΓ meno sicuro. Se utilizzato correttamente, garantisce una sicurezza dignitosa per lo stoccaggio sicuro.
Considerato debole dagli standard attuali, Il modo Pbkdf2 di hashing della password Γ¨ definito come EHashingMethod
di 2
. ASF utilizzerΓ l'implementazione Pbkdf2
utilizzando le iterazioni 10000
, 32
lunghezza hash e chiave di crittografia come un sale, con SHA-256
come algoritmo hmac per generare l'array di byte. I byte risultanti saranno poi codificati come stringa base64.
ASF ti permette di specificare il sale per questo metodo tramite --cryptkey
argomento a riga di comando, che si dovrebbe utilizzare per la massima sicurezza. Se decidi di ometterlo, ASF userΓ la propria chiave che Γ¨ conosciuta e codificata in hardcoded nell'applicazione, il significato di hashing sarΓ meno sicuro.
Se vuoi usare un metodo di hashing per memorizzare alcuni segreti, come IPCPassword
, si consiglia di utilizzare SCrypt
con sale personalizzato, in quanto fornisce una sicurezza molto decente contro tentativi brute-forcing. Pbkdf2
Γ¨ offerto solo per motivi di compatibilitΓ , principalmente perchΓ© abbiamo giΓ un lavoro (e necessario) implementazione di esso per altri casi di uso su piattaforma Steam (e. . perni parentali). Γ ancora considerato sicuro, ma debole rispetto alle alternative (ad esempio SCrypt
).
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
- π‘ Casa
- π¬ Domande frequenti
- Installazione (inizia qui)
- π₯ Riscatto giochi in background
- π’ Comandi
- π οΈ CompatibilitΓ
- π§ Configurazione
- π§© ItemsMatcherPlugin
- π Gestione
- β±οΈ Prestazioni
- π‘ Comunicazione remota
- πͺ Condivisione familiare di Steam
- π Scambi
- β¨οΈ Argomenti da riga di comando
- π§ Deprecation
- π³ Docker
- π€ FAQ Estese
- π Configurazione ad alte prestazioni
- π IPC
- π Localizzazione
- π Registrazione
- πΎ Configurazione bassa memoria
- π΅πΌββοΈ MonitoringPlugin
- π Plugin
- π Sicurezza
- π§© SteamTokenDumperPlugin
- π¦ Terze parti
- π΅ Autenticazione due fattori