Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando
Abbiamo giocato a lungo a Battlefield 6, abbiamo provato tutte le modalità multiplayer, Redsec, e le numerose personalizzazioni. In sintesi, ci siamo concentrati su ogni aspetto del titolo per comprendere al meglio uno degli FPS più ambiziosi della storia dei videogiochi e, dopo quasi due mesi, abbiamo tirato le somme. In questo articolo, condividiamo con voi tutto ciò che è Battlefield 6, un gioco che, a nostro avviso, rappresenta esattamente ciò che questo genere attendeva da tempo
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare
Abbiamo messo alla prova il drone Antigravity A1 capace di riprese in 8K a 360° che permette un reframe in post-produzione ad eliche ferme. Il concetto è molto valido, permette al pilota di concentrarsi sul volo e le manovre in tutta sicurezza e decidere con tutta tranquillità come gestire le riprese. La qualità dei video, tuttavia, ha bisogno di uno step in più per essere competitiva
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Dopo oltre 4 anni si rinnova la serie Sony Alpha 7 con la quinta generazione, che porta in dote veramente tante novità a partire dai 30fps e dal nuovo sensore partially stacked da 33Mpixel. L'abbiamo provata per un breve periodo, ecco come è andata dopo averla messa alle strette.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 23-07-2009, 21:20   #1
GordonFreeman
Member
 
Iscritto dal: Apr 2005
Messaggi: 296
Nascondere password

Ciao,

in una mia pagina web c'è un form per il login, con metodo di invio POST.
prima del submit cripto la password in SHA1, da una funzione javascript che cattura l'evento OnSubmit

Codice:
 <script type="text/javascript" src="/sha1.js" ></script>

 <script language="Javascript">
 
  function OnSubmit(){	  
	  var pwd = document.getElementsByName("password");
                  // SHA1 è una funzione definita nello script incluso
	  pwd[0].value = SHA1(pwd[0].value);	  
  }
 
 </script>

<form method="post" enctype="multipart/form-data" onsubmit="OnSubmit()">

 <div>Username:</div>
 <input type="text" name="username" />
 <div>Password:</div>
 <input type="password" name="password"  />
 
 <input type="submit" />

</form>
quindi dal form non viene inviata la pwd in chiaro ma l'hashing SHA1.

E lato server, controllo che questo hashing sia lo stesso di quello nel database (che contiene anch'esso solo gli SHA1 delle pwd).

Supponiamo che , all'invio della password dal form, un man-in-the-middle intercetti lo username , e l'hashing della password, ovvero faccia spoofing.

A questo punto lui può autenticarsi al mio sito senza sapere quale sia la pwd in chiaro, ma avendo solo lo SHA1.

Per farlo basta caricare la pagina di login in modo che nelle variabili POST della richiesta HTTP, ci siano il nome utente e lo SHA1 letti con lo spoofing.

Un modo per farlo (ma non l'unico) :

1) avere Firefox con l'estensione Tamper Data
2) visitare la pagina col form, inserire il nome utente letto con lo spoofing, e una password totalmente a caso
3) cliccare il pulsante di submit del form
4) con tamper data, modificare la password nelle variabili post, sostituendo l'hashing della pwd casuale con l'hashing intercettato con lo spoofing
5) inviare i dati al server


et voilà, l'attaccante è loggato.

Come si fa ad evitare questo?


Forse bisogna usare il protocollo HTTPS? Sono ignorante in materia, ma da quanto ne so bisogna registrarsi ad una certificate authority per creare una firma digitale, e sborsare un sacco di quattrini.
Ci sono soluzioni efficaci ma più economiche ?

Ultima modifica di GordonFreeman : 23-07-2009 alle 21:27.
GordonFreeman è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 23:04   #2
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
mo non vorrei scrivere cavolate, ma se invece del solo hash della pass gli mandi una coppia <t,hash(t|hash(pass)|t)> (dove "|" è concatenazione) e il server sapendo t dal client e hash(pass) dal db calcola pure lui hash(t|hash(pass)|t)? (con t numero random)
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 23:05   #3
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
studiati come funziona l'autenticazione in HTTP 1.1, pur non essendo basata su crittografia asimmetrica é ugualmente molto sicura (previene anche i replay attacks usando un cosiddetto NONCE, un numeraccio random diverso ogni volta).

per quanto riguarda il certificato, a parte il fatto che credo che sia anche possibile per te autocertificarti ed essere tu stesso la tua CA (chiaramente nessuno ti conosce, quindi gli utenti verrebbero ugualmente messi in guardia da qualunque browser), ma a parte questo esiste una CA gratuita, cacert.org

edit - qua c'é il sito: http://www.cacert.org/
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 23:18   #4
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
ricordavo di aver avuto necessitá in passato per un progetto universitario in Java di realizzare una procedura di autenticazione sicura analoga a quella di HTTP 1.1, ho ripreso poco fa il progetto e mi sono riletto la relazione; la procedura si svolge come segue:

1. il client invia al server una richiesta di autenticazione;
2. il server risponde generando un numeraccio random da inviare al client (si chiama valore di challenge);
3. il client risponde al valore di challenge inviando a sua volta le seguenti informazioni:
__3a. lo stesso valore di challenge cosi com'é;
__3b. lo username in chiaro;
__3c. l'hash SHA-256 della stringa risultante dalla concatenazione del valore di challenge, dello username e della password;
4. il server legge il valore di challenge inviato dal client in chiaro (3a); se non corrisponde al valore inizialmente inviato dal server l'autenticazione fallisce;
5. il server legge lo username inviato in chiaro dal client (3b) e se nel suo database locale non trova alcun utente con quello username l'autenticazione fallisce;
6. il server legge l'hash inviato dal client (3c) e lo ricalcola in locale utilizzando le informazioni che ha a disposizione: il valore di challenge ce l'ha, lo username ce l'ha perché il client gliel'ha inviato in chiaro e la password ce l'ha nel database; se i due hash non corrispondo l'autenticazione fallisce.

questo sistema impedisce i replay attacks, peró comporta che il server debba memorizzare la password in chiaro.
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 23-07-2009, 23:57   #5
GordonFreeman
Member
 
Iscritto dal: Apr 2005
Messaggi: 296
Quote:
Originariamente inviato da fero86 Guarda i messaggi
ricordavo di aver avuto necessitá in passato per un progetto universitario in Java di realizzare una procedura di autenticazione sicura analoga a quella di HTTP 1.1, ho ripreso poco fa il progetto e mi sono riletto la relazione; la procedura si svolge come segue:

1. il client invia al server una richiesta di autenticazione;
2. il server risponde generando un numeraccio random da inviare al client (si chiama valore di challenge);
3. il client risponde al valore di challenge inviando a sua volta le seguenti informazioni:
__3a. lo stesso valore di challenge cosi com'é;
__3b. lo username in chiaro;
__3c. l'hash SHA-256 della stringa risultante dalla concatenazione del valore di challenge, dello username e della password;
4. il server legge il valore di challenge inviato dal client in chiaro (3a); se non corrisponde al valore inizialmente inviato dal server l'autenticazione fallisce;
5. il server legge lo username inviato in chiaro dal client (3b) e se nel suo database locale non trova alcun utente con quello username l'autenticazione fallisce;
6. il server legge l'hash inviato dal client (3c) e lo ricalcola in locale utilizzando le informazioni che ha a disposizione: il valore di challenge ce l'ha, lo username ce l'ha perché il client gliel'ha inviato in chiaro e la password ce l'ha nel database; se i due hash non corrispondo l'autenticazione fallisce.

questo sistema impedisce i replay attacks, peró comporta che il server debba memorizzare la password in chiaro.


già è vero, funziona, complimenti
ma la soluzione di morskott ha gli stessi risultati e risparmi un passaggio, ovvero il token può inviarlo il client e basta, no?

comunque ho capito, il tutto si basa sul fatto che l'hashing non è una funzione invertibile, quindi ..

se uno sa qual'è t , e sa che R è il risultato di SHA1(t | SHA1(pass) | t)

non può direttamente calcolare l'inversa di SHA1, cioè SHA1^-1(R) ,
per trovare "t | SHA1(pass) | t" (e quindi , immediatamente, SHA1(pass) )

perchè SHA1^-1 non esiste, quindi deve calcolare tutti i valori SHA1(n) per ogni n e fermarsi quando SHA1(n) = R, ma credo ci metterebbe potenzialmente dei secoli

bene la crittografia mi affascina
mi dispiace non aver scelto quell'esame fra i facoltativi
GordonFreeman è offline   Rispondi citando il messaggio o parte di esso
Old 24-07-2009, 00:04   #6
GordonFreeman
Member
 
Iscritto dal: Apr 2005
Messaggi: 296
Quote:
Originariamente inviato da morskott Guarda i messaggi
mo non vorrei scrivere cavolate, ma se invece del solo hash della pass gli mandi una coppia <t,hash(t|hash(pass)|t)> (dove "|" è concatenazione) e il server sapendo t dal client e hash(pass) dal db calcola pure lui hash(t|hash(pass)|t)? (con t numero random)
come ho detto sopra, credo tu abbia ragione

però ora supponiamo che un man-in-the-middle

1) intercetti la richiesta iniziale della pagina, da parte del client al server
2) modifichi la risposta del server, in modo che la pagina di login che arriva al client sia uguale a quella originale, ma che non faccia l'hash della password prima del submit del form, cosicchè la password viaggerà in chiaro
3) intercetti la submit del client, e quindi la pwd in chiaro


come la mettiamo?

beh lo so che il passaggio 2 sarebbe ostico, ma credo proprio che sia possibile, da quanto ho letto in giro (non so i dettagli su come si faccia)
GordonFreeman è offline   Rispondi citando il messaggio o parte di esso
Old 24-07-2009, 00:23   #7
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
il sistema di autenticazione di HTTP 1.1 ti difende dagli intercettatori passivi, ma tu stai parlando di intercettatori attivi, e per quelli ci vuole HTTPS (per evitare lo specifico attacco che descrivi i pacchetti inviati devono essere corredati di hash firmato).
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 24-07-2009, 01:04   #8
morskott
Member
 
Iscritto dal: Jul 2005
Messaggi: 291
Quote:
Originariamente inviato da GordonFreeman Guarda i messaggi
come ho detto sopra, credo tu abbia ragione

però ora supponiamo che un man-in-the-middle

1) intercetti la richiesta iniziale della pagina, da parte del client al server
2) modifichi la risposta del server, in modo che la pagina di login che arriva al client sia uguale a quella originale, ma che non faccia l'hash della password prima del submit del form, cosicchè la password viaggerà in chiaro
3) intercetti la submit del client, e quindi la pwd in chiaro


come la mettiamo?

beh lo so che il passaggio 2 sarebbe ostico, ma credo proprio che sia possibile, da quanto ho letto in giro (non so i dettagli su come si faccia)
In questo caso mi pare che non puoi garantire sicurezza in nessun caso, serve SSL per garantire al client di star parlando effettivamente al server a cui crede di parlare.

Una puzzonata ma proprio brutta sarebbe far decidere al client prima del logout una frase o qualcosa da poter rileggere quando effettua un login successivo, ma si deve garantire che solo il client e il server vero ne siano a conoscenza, e che il client se la ricordi!!! E maggiormente che il client faccia il logout senza chiudere direttamente il browser ed è un algoritmo (oltre che non inteligentissimo) user-aware (cioè mentre prima l'utente non sa niente sull'autenticazione adesso è a conoscenza del fatto (può sembrare inutile, ma peggiora l'usabilità)).
__________________
CPU: Intel Core 2 Quad Q6600 - Mobo: Asus P5E - RAM:4x2GB DDR2 - sk video: Power Color ATI Radeon HD3870 - HD:Western Digital 750GB
morskott è offline   Rispondi citando il messaggio o parte di esso
Old 24-07-2009, 01:04   #9
GordonFreeman
Member
 
Iscritto dal: Apr 2005
Messaggi: 296
Quote:
Originariamente inviato da fero86 Guarda i messaggi
il sistema di autenticazione di HTTP 1.1 ti difende dagli intercettatori passivi, ma tu stai parlando di intercettatori attivi, e per quelli ci vuole HTTPS (per evitare lo specifico attacco che descrivi i pacchetti inviati devono essere corredati di hash firmato).
ok grazie allora mi studierò un po' HTTPS, o almeno l'autenticazione di HTTP 1.1.

solo una cosa: ma se il client ti manda un valore di challenge, come fai a sapere se è corretto?
in teoria dovresti memorizzarti nel database delle coppie (IP,challenge), ciascuna delle quali create alla richiesta della pagina di login, e con "IP" che sia chiave primaria.

ogni coppia la dovresti cancellare dopo un certo tempo di timeout, altrimenti il db si riempie.

questo tipo di approccio però ha qualche inconveniente:

1) il malintenzionato potrebbe avere lo stesso IP dell'utente, magari perchè si trova nella stessa NAT o perchè ha fatto IP spoofing (cambia l'ip dei pacchetti prima di inviarli)

2) se uno fa IP spoofing come dicevo sopra, potrebbero mandarti continuamente delle richieste di caricamento pagina da tanti IP diversi, ma senza nessun login effettuato, e il tuo db si riempie.
insomma avresti un bel DOS tramite flood.

Ultima modifica di GordonFreeman : 24-07-2009 alle 01:18.
GordonFreeman è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Antigravity A1: drone futuristico per riprese a 360° in 8K con qualche lacuna da colmare Antigravity A1: drone futuristico per riprese a ...
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1 realme GT 8 Pro Dream Edition: prestazioni da fl...
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
SpaceX: capitalizzazione di 800 miliardi...
'L'UE dovrebbe essere abolita': la spara...
Non solo smartphone: Samsung sta lavoran...
Nessuno vuole comprare iPhone Air: il va...
Porsche Taycan 2027 elettrica con cambio...
Roscosmos: stazione spaziale russa ROS a...
Auto 2035, sei governi UE (c'è l'...
Chernobyl: la cupola di contenimento non...
SSD come CPU: queste memorie sono in gra...
La previsione di CATL: barche elettriche...
Stangata in arrivo: PC e notebook coster...
Lian Li si è inventata il primo a...
Amazon in raptus sconti: ogni 24 ore nov...
44 idee regalo sotto i 50€: con le offer...
Super Sconti Amazon Haul: ribassi fino a...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:16.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v