Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo
Plaud Note Pro è un registratore digitale elegante e tascabile con app integrata che semplifica trascrizioni e riepiloghi, offre funzioni avanzate come template e note intelligenti, ma resta vincolato a un piano a pagamento per chi ne fa un uso intensivo
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy?
Google Pixel 10 è uno smartphone che unisce una fotocamera molto più versatile rispetto al passato grazie allo zoom ottico 5x, il supporto magnetico Pixelsnap e il nuovo chip Tensor G5. Il dispositivo porta Android 16 e funzionalità AI avanzate come Camera Coach, mantenendo il design caratteristico della serie Pixel con miglioramenti nelle prestazioni e nell'autonomia. In Italia, però, mancano diverse feature peculiari basate sull'AI.
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre
L'abbonamento Ultimate di GeForce NOW ora comprende la nuova architettura Blackwell RTX con GPU RTX 5080 che garantisce prestazioni tre volte superiori alla precedente generazione. Non si tratta solo di velocità, ma di un'esperienza di gioco migliorata con nuove tecnologie di streaming e un catalogo giochi raddoppiato grazie alla funzione Install-to-Play
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 23-07-2009, 20:20   #1
GordonFreeman
Member
 
Iscritto dal: Apr 2005
Messaggi: 296
Nascondere password

Ciao,

in una mia pagina web c'è un form per il login, con metodo di invio POST.
prima del submit cripto la password in SHA1, da una funzione javascript che cattura l'evento OnSubmit

Codice:
 <script type="text/javascript" src="/sha1.js" ></script>

 <script language="Javascript">
 
  function OnSubmit(){	  
	  var pwd = document.getElementsByName("password");
                  // SHA1 è una funzione definita nello script incluso
	  pwd[0].value = SHA1(pwd[0].value);	  
  }
 
 </script>

<form method="post" enctype="multipart/form-data" onsubmit="OnSubmit()">

 <div>Username:</div>
 <input type="text" name="username" />
 <div>Password:</div>
 <input type="password" name="password"  />
 
 <input type="submit" />

</form>
quindi dal form non viene inviata la pwd in chiaro ma l'hashing SHA1.

E lato server, controllo che questo hashing sia lo stesso di quello nel database (che contiene anch'esso solo gli SHA1 delle pwd).

Supponiamo che , all'invio della password dal form, un man-in-the-middle intercetti lo username , e l'hashing della password, ovvero faccia spoofing.

A questo punto lui può autenticarsi al mio sito senza sapere quale sia la pwd in chiaro, ma avendo solo lo SHA1.

Per farlo basta caricare la pagina di login in modo che nelle variabili POST della richiesta HTTP, ci siano il nome utente e lo SHA1 letti con lo spoofing.

Un modo per farlo (ma non l'unico) :

1) avere Firefox con l'estensione Tamper Data
2) visitare la pagina col form, inserire il nome utente letto con lo spoofing, e una password totalmente a caso
3) cliccare il pulsante di submit del form
4) con tamper data, modificare la password nelle variabili post, sostituendo l'hashing della pwd casuale con l'hashing intercettato con lo spoofing
5) inviare i dati al server


et voilà, l'attaccante è loggato.

Come si fa ad evitare questo?


Forse bisogna usare il protocollo HTTPS? Sono ignorante in materia, ma da quanto ne so bisogna registrarsi ad una certificate authority per creare una firma digitale, e sborsare un sacco di quattrini.
Ci sono soluzioni efficaci ma più economiche ?

Ultima modifica di GordonFreeman : 23-07-2009 alle 20:27.
GordonFreeman è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 22:04   #2
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
mo non vorrei scrivere cavolate, ma se invece del solo hash della pass gli mandi una coppia <t,hash(t|hash(pass)|t)> (dove "|" è concatenazione) e il server sapendo t dal client e hash(pass) dal db calcola pure lui hash(t|hash(pass)|t)? (con t numero random)
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 22:05   #3
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
studiati come funziona l'autenticazione in HTTP 1.1, pur non essendo basata su crittografia asimmetrica é ugualmente molto sicura (previene anche i replay attacks usando un cosiddetto NONCE, un numeraccio random diverso ogni volta).

per quanto riguarda il certificato, a parte il fatto che credo che sia anche possibile per te autocertificarti ed essere tu stesso la tua CA (chiaramente nessuno ti conosce, quindi gli utenti verrebbero ugualmente messi in guardia da qualunque browser), ma a parte questo esiste una CA gratuita, cacert.org

edit - qua c'é il sito: http://www.cacert.org/
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 22:18   #4
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
ricordavo di aver avuto necessitá in passato per un progetto universitario in Java di realizzare una procedura di autenticazione sicura analoga a quella di HTTP 1.1, ho ripreso poco fa il progetto e mi sono riletto la relazione; la procedura si svolge come segue:

1. il client invia al server una richiesta di autenticazione;
2. il server risponde generando un numeraccio random da inviare al client (si chiama valore di challenge);
3. il client risponde al valore di challenge inviando a sua volta le seguenti informazioni:
__3a. lo stesso valore di challenge cosi com'é;
__3b. lo username in chiaro;
__3c. l'hash SHA-256 della stringa risultante dalla concatenazione del valore di challenge, dello username e della password;
4. il server legge il valore di challenge inviato dal client in chiaro (3a); se non corrisponde al valore inizialmente inviato dal server l'autenticazione fallisce;
5. il server legge lo username inviato in chiaro dal client (3b) e se nel suo database locale non trova alcun utente con quello username l'autenticazione fallisce;
6. il server legge l'hash inviato dal client (3c) e lo ricalcola in locale utilizzando le informazioni che ha a disposizione: il valore di challenge ce l'ha, lo username ce l'ha perché il client gliel'ha inviato in chiaro e la password ce l'ha nel database; se i due hash non corrispondo l'autenticazione fallisce.

questo sistema impedisce i replay attacks, peró comporta che il server debba memorizzare la password in chiaro.
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 22:57   #5
GordonFreeman
Member
 
Iscritto dal: Apr 2005
Messaggi: 296
Quote:
Originariamente inviato da fero86 Guarda i messaggi
ricordavo di aver avuto necessitá in passato per un progetto universitario in Java di realizzare una procedura di autenticazione sicura analoga a quella di HTTP 1.1, ho ripreso poco fa il progetto e mi sono riletto la relazione; la procedura si svolge come segue:

1. il client invia al server una richiesta di autenticazione;
2. il server risponde generando un numeraccio random da inviare al client (si chiama valore di challenge);
3. il client risponde al valore di challenge inviando a sua volta le seguenti informazioni:
__3a. lo stesso valore di challenge cosi com'é;
__3b. lo username in chiaro;
__3c. l'hash SHA-256 della stringa risultante dalla concatenazione del valore di challenge, dello username e della password;
4. il server legge il valore di challenge inviato dal client in chiaro (3a); se non corrisponde al valore inizialmente inviato dal server l'autenticazione fallisce;
5. il server legge lo username inviato in chiaro dal client (3b) e se nel suo database locale non trova alcun utente con quello username l'autenticazione fallisce;
6. il server legge l'hash inviato dal client (3c) e lo ricalcola in locale utilizzando le informazioni che ha a disposizione: il valore di challenge ce l'ha, lo username ce l'ha perché il client gliel'ha inviato in chiaro e la password ce l'ha nel database; se i due hash non corrispondo l'autenticazione fallisce.

questo sistema impedisce i replay attacks, peró comporta che il server debba memorizzare la password in chiaro.


già è vero, funziona, complimenti
ma la soluzione di morskott ha gli stessi risultati e risparmi un passaggio, ovvero il token può inviarlo il client e basta, no?

comunque ho capito, il tutto si basa sul fatto che l'hashing non è una funzione invertibile, quindi ..

se uno sa qual'è t , e sa che R è il risultato di SHA1(t | SHA1(pass) | t)

non può direttamente calcolare l'inversa di SHA1, cioè SHA1^-1(R) ,
per trovare "t | SHA1(pass) | t" (e quindi , immediatamente, SHA1(pass) )

perchè SHA1^-1 non esiste, quindi deve calcolare tutti i valori SHA1(n) per ogni n e fermarsi quando SHA1(n) = R, ma credo ci metterebbe potenzialmente dei secoli

bene la crittografia mi affascina
mi dispiace non aver scelto quell'esame fra i facoltativi
GordonFreeman è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 23:04   #6
GordonFreeman
Member
 
Iscritto dal: Apr 2005
Messaggi: 296
Quote:
Originariamente inviato da morskott Guarda i messaggi
mo non vorrei scrivere cavolate, ma se invece del solo hash della pass gli mandi una coppia <t,hash(t|hash(pass)|t)> (dove "|" è concatenazione) e il server sapendo t dal client e hash(pass) dal db calcola pure lui hash(t|hash(pass)|t)? (con t numero random)
come ho detto sopra, credo tu abbia ragione

però ora supponiamo che un man-in-the-middle

1) intercetti la richiesta iniziale della pagina, da parte del client al server
2) modifichi la risposta del server, in modo che la pagina di login che arriva al client sia uguale a quella originale, ma che non faccia l'hash della password prima del submit del form, cosicchè la password viaggerà in chiaro
3) intercetti la submit del client, e quindi la pwd in chiaro


come la mettiamo?

beh lo so che il passaggio 2 sarebbe ostico, ma credo proprio che sia possibile, da quanto ho letto in giro (non so i dettagli su come si faccia)
GordonFreeman è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 23:23   #7
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
il sistema di autenticazione di HTTP 1.1 ti difende dagli intercettatori passivi, ma tu stai parlando di intercettatori attivi, e per quelli ci vuole HTTPS (per evitare lo specifico attacco che descrivi i pacchetti inviati devono essere corredati di hash firmato).
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 24-07-2009, 00:04   #8
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
Quote:
Originariamente inviato da GordonFreeman Guarda i messaggi
come ho detto sopra, credo tu abbia ragione

però ora supponiamo che un man-in-the-middle

1) intercetti la richiesta iniziale della pagina, da parte del client al server
2) modifichi la risposta del server, in modo che la pagina di login che arriva al client sia uguale a quella originale, ma che non faccia l'hash della password prima del submit del form, cosicchè la password viaggerà in chiaro
3) intercetti la submit del client, e quindi la pwd in chiaro


come la mettiamo?

beh lo so che il passaggio 2 sarebbe ostico, ma credo proprio che sia possibile, da quanto ho letto in giro (non so i dettagli su come si faccia)
In questo caso mi pare che non puoi garantire sicurezza in nessun caso, serve SSL per garantire al client di star parlando effettivamente al server a cui crede di parlare.

Una puzzonata ma proprio brutta sarebbe far decidere al client prima del logout una frase o qualcosa da poter rileggere quando effettua un login successivo, ma si deve garantire che solo il client e il server vero ne siano a conoscenza, e che il client se la ricordi!!! E maggiormente che il client faccia il logout senza chiudere direttamente il browser ed è un algoritmo (oltre che non inteligentissimo) user-aware (cioè mentre prima l'utente non sa niente sull'autenticazione adesso è a conoscenza del fatto (può sembrare inutile, ma peggiora l'usabilità)).
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 24-07-2009, 00:04   #9
GordonFreeman
Member
 
Iscritto dal: Apr 2005
Messaggi: 296
Quote:
Originariamente inviato da fero86 Guarda i messaggi
il sistema di autenticazione di HTTP 1.1 ti difende dagli intercettatori passivi, ma tu stai parlando di intercettatori attivi, e per quelli ci vuole HTTPS (per evitare lo specifico attacco che descrivi i pacchetti inviati devono essere corredati di hash firmato).
ok grazie allora mi studierò un po' HTTPS, o almeno l'autenticazione di HTTP 1.1.

solo una cosa: ma se il client ti manda un valore di challenge, come fai a sapere se è corretto?
in teoria dovresti memorizzarti nel database delle coppie (IP,challenge), ciascuna delle quali create alla richiesta della pagina di login, e con "IP" che sia chiave primaria.

ogni coppia la dovresti cancellare dopo un certo tempo di timeout, altrimenti il db si riempie.

questo tipo di approccio però ha qualche inconveniente:

1) il malintenzionato potrebbe avere lo stesso IP dell'utente, magari perchè si trova nella stessa NAT o perchè ha fatto IP spoofing (cambia l'ip dei pacchetti prima di inviarli)

2) se uno fa IP spoofing come dicevo sopra, potrebbero mandarti continuamente delle richieste di caricamento pagina da tanti IP diversi, ma senza nessun login effettuato, e il tuo db si riempie.
insomma avresti un bel DOS tramite flood.

Ultima modifica di GordonFreeman : 24-07-2009 alle 00:18.
GordonFreeman è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Plaud Note Pro convince per qualità e integrazione, ma l’abbonamento resta un ostacolo Plaud Note Pro convince per qualità e int...
Google Pixel 10 è compatto e ha uno zoom 5x a 899€: basta per essere un best-buy? Google Pixel 10 è compatto e ha uno zoom ...
Prova GeForce NOW upgrade Blackwell: il cloud gaming cambia per sempre Prova GeForce NOW upgrade Blackwell: il cloud ga...
Ecovacs Deebot X11 Omnicyclone: niente più sacchetto per lo sporco Ecovacs Deebot X11 Omnicyclone: niente più...
Narwal Flow: con il mocio orizzontale lava i pavimenti al meglio Narwal Flow: con il mocio orizzontale lava i pav...
Il satellite cinese Jilin-1 ha fotografa...
Arrivano i nuovi iPhone ed è subi...
Il chip N1 degli iPhone 17 supporta il W...
La cinese Space Pioneer riesce a eseguir...
Xiaomi copia Apple: arriva la serie 17 e...
A 10 anni dalla prima rilevazione delle ...
Samsung annuncia il rilascio della One U...
La nuova MG4 spopola: già 26.000 ...
Monopattini pericolosi? Secondo una rice...
La Commissione Europea respinge le richi...
The Witcher: ecco le prime immagini dell...
Mitsubishi Electric verso l'acquisizione...
Pasticcio Tesla: nessuno vuole il Cybert...
Qualcomm, il nuovo SoC top di gamma &egr...
La memoria che cambierà l'AI: il ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:19.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v