Torna indietro   Hardware Upgrade Forum > Software > Programmazione

FUJIFILM X-T30 III, la nuova mirrorless compatta
FUJIFILM X-T30 III, la nuova mirrorless compatta
FUJIFILM X-T30 III è la nuvoa fotocamera mirrorless pensata per chi si avvicina alla fotografia e ricerca una soluzione leggera e compatta, da avere sempre a disposizione ma che non porti a rinunce quanto a controllo dell'immagine.
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati
Da Las Vegas, la visione di Larry Ellison e la concretezza di Clay Magouyrk definiscono la nuova traiettoria di Oracle: portare l’intelligenza artificiale ai dati, non i dati all’intelligenza, costruendo un’infrastruttura cloud e applicativa in cui gli agenti IA diventano parte integrante dei processi aziendali, fino al cuore delle imprese europee
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1
Dalla precisione estrema dei componenti alla gestione digitale dei processi: come la piattaforma ServiceNow consente ad Aston Martin Aramco Formula One Team di ottimizzare risorse IT e flussi operativi in un ambiente dove ogni millesimo di secondo conta
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-02-2010, 17:47   #21
yorkeiser
Senior Member
 
L'Avatar di yorkeiser
 
Iscritto dal: Jul 2006
Città: Tristram
Messaggi: 517
Quote:
Originariamente inviato da Nazzyyy Guarda i messaggi
e infatti
qua non è solo da scoprire l'algoritmo??
le key sono giuste e valide..


vedete ke non è impossibile ;DD



(è improbabile xd)
Suppongo l'algortimo venga scoperto disassemblando l'eseguibile, dubito che ci si riesca "a mente".
__________________
Il sole è giallo
yorkeiser è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 17:50   #22
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da yorkeiser Guarda i messaggi
Suppongo l'algortimo venga scoperto disassemblando l'eseguibile, dubito che ci si riesca "a mente".
Esatto.
Tant'e' che se l'algoritmo e' remoto, allora c'e' ben poco da fare.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 17:58   #23
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da Nazzyyy Guarda i messaggi
e infatti
qua non è solo da scoprire l'algoritmo??
le key sono giuste e valide..


vedete ke non è impossibile ;DD



(è improbabile xd)
Non le chiavi che vedi te (che è il codice fornito dal programma), ma le chiavi dell'algoritmo di cifratura! Quelle dell'AES,3DES ecc...

Se prendi un debugger avanzato, ti attacchi in debug al software di tuo interesse e capisci (ben più di) qualcosa di assembly x86 potresti anche riuscire a ottenere qualcosa...

Se il software usa le funzioni di cifratura delle API di windows potrebbe essere più semplice perchè ti basta installare un hook di sistema e sostituirti alle chiamate SystemFunction040 e similari, sarà il programma a darti tutti i dati che ti servono, credendo di darle al sistema operativo...
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 18:00   #24
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da yorkeiser Guarda i messaggi
Suppongo l'algortimo venga scoperto disassemblando l'eseguibile, dubito che ci si riesca "a mente".
Se il software usa le api di cifratura di windows non c'è bisogno nemmeno di disassemblare niente, basta uno dei tanti software che installano hook sulle chiamate di sistema e vedrai magicamente passare tutti i dati che ti servono...

Motivo principale per non usare mai le API di windows quando si parla di sicurezza.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 18:06   #25
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Esatto.
Tant'e' che se l'algoritmo e' remoto, allora c'e' ben poco da fare.
Anche se l'algoritmo è remoto il software deve implementare comunque la decodifica, altrimenti come fa a riconoscerne la validità?
E se ti affidi esclusivamente a comunicazioni remote chi ti dice che l'utente non simuli le stesse chiamate che esegui te, facendosi ritornare sempre qualcosa di valido?
Alla fine basta sniffare tutte le comunicazioni via socket del programma e analizzare i dati che passano.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 18:13   #26
yorkeiser
Senior Member
 
L'Avatar di yorkeiser
 
Iscritto dal: Jul 2006
Città: Tristram
Messaggi: 517
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Se il software usa le api di cifratura di windows non c'è bisogno nemmeno di disassemblare niente, basta uno dei tanti software che installano hook sulle chiamate di sistema e vedrai magicamente passare tutti i dati che ti servono...

Motivo principale per non usare mai le API di windows quando si parla di sicurezza.
Beh oddio, considerando che la maggior parte dei software commerciali vengono venduti nelle varie versioni win/linux/mac/macchina da cucire, dubito che in questi casi un programmatore intelligente usi le vespe di winnezza per proteggere una versione e poi riscriva un codice totalmente diverso per un'altra... comunque, di certo negli altri casi può verificarsi lo scenario da te proposto.
__________________
Il sole è giallo
yorkeiser è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 18:29   #27
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Anche se l'algoritmo è remoto il software deve implementare comunque la decodifica, altrimenti come fa a riconoscerne la validità?
E se ti affidi esclusivamente a comunicazioni remote chi ti dice che l'utente non simuli le stesse chiamate che esegui te, facendosi ritornare sempre qualcosa di valido?
Alla fine basta sniffare tutte le comunicazioni via socket del programma e analizzare i dati che passano.
Immagina che il servizio cui vorresti fruire tramite il tuo client, sia un servizio offerto da un server remoto.
Autenticazione e utilita' del tutto stanno li' sul server, il tuo client e' solo un'interfaccia.
In questo caso, pur conoscendo N password, sara' difficile se non impossibile indovinarne una N+1esima accettabile dal server.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 19:38   #28
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Immagina che il servizio cui vorresti fruire tramite il tuo client, sia un servizio offerto da un server remoto.
Autenticazione e utilita' del tutto stanno li' sul server, il tuo client e' solo un'interfaccia.
In questo caso, pur conoscendo N password, sara' difficile se non impossibile indovinarne una N+1esima accettabile dal server.
Si, ma il caso più diffuso è indubbiamente quello della protezione di software che girano esclusivamente sulla macchina dell'utente.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 20:10   #29
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Si, ma il caso più diffuso è indubbiamente quello della protezione di software che girano esclusivamente sulla macchina dell'utente.
Si', certo, l'algoritmo remoto era una ciliegina, tanto per dimostrare che con le sole chiavi in ingresso non si puo'. Qualsiasi risposta e' teoricamente plausibile.

Comunque, si', le protezioni locali sono il caso piu' diffuso. Finora...
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 20:53   #30
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quello che vuoi fare te è praticamente impossibile.
Leggi un po' qui: http://www.oneitsecurity.it/04/09/20...crittoanalisi/
Tu sei nel secondo caso... Solo che per sfruttare quell'attacco c'è la necessità di una grossa quantità di coppie di testi cifrati e comunque alcune caratteristiche dell'algoritmo.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 21:26   #31
Nazzyyy
Member
 
Iscritto dal: Mar 2009
Messaggi: 40
Quote:
Originariamente inviato da cionci Guarda i messaggi
Quello che vuoi fare te è praticamente impossibile.
Leggi un po' qui: http://www.oneitsecurity.it/04/09/20...crittoanalisi/
Tu sei nel secondo caso... Solo che per sfruttare quell'attacco c'è la necessità di una grossa quantità di coppie di testi cifrati e comunque alcune caratteristiche dell'algoritmo.
grazie x l'Aiuto

Ultima modifica di Nazzyyy : 08-02-2010 alle 22:29.
Nazzyyy è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 21:38   #32
nikel
Senior Member
 
L'Avatar di nikel
 
Iscritto dal: Mar 2006
Città: Milano
Messaggi: 832
un programma che scopra l'algoritmo che collega 2 chiavi alfanumeriche date un numero x di chiavi valide... wow sarebbe a dir poco fantascienza!!

@ Nazzyyy il tuo secondo esempio mi ricorda molto qualcosa...
nikel è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 22:09   #33
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Motivo principale per non usare mai le API di windows quando si parla di sicurezza.
rettifica: quando si parla di security-by-obscurity.
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 23:43   #34
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da fero86 Guarda i messaggi
rettifica: quando si parla di security-by-obscurity.
Non è questo il caso, installando l'hook sulle funzioni delle cryptoapi ti interponi tra il software e il sistema operativo per cui riesci a leggere key e iv prima che vengano utilizzati per la cifratura e recuperi anche i dati in chiaro prima che vengano cifrati.
Basta una sbirciatina con dependency walker (o reflector per programmi .net) per capire quali funzioni vengono usate.
Ad esempio SecureString del .NET è una classe totalmente inutile, ti protegge dal memdump ma non dall'hook su SystemFunction040.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 09-02-2010, 12:27   #35
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12859
Ma questi hook possono essere installati anche senza privilegi admin?
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 09-02-2010, 12:51   #36
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Ma questi hook possono essere installati anche senza privilegi admin?
Fortunatamente no.
Però per qualcuno che vuole "esaminare" nel dettaglio un software non è un problema.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 09-02-2010, 17:38   #37
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Non è questo il caso,
si che lo é: se il tuo avversario é un programma malizioso che gira sulla tua stessa macchina tu per lui non stai usando l'algoritmo di cifratura X con una chiave segreta, stai usando l'algoritmo X con una chiave nascosta tramite security by obscurity (che é una cosa ben diversa) perché la chiave é "nascosta" dall'assunzione errata che il nemico non riuscirá a scovarla facendo reverse engineering sul tuo programma. di fatto non stai usando l'algoritmo X noto: ne stai usando una versione X' ignota che corrisponde ad usare X con una ben determinata chiave K. ma la versione X' é vulnerabile e non resterá ignota per molto.

parliamo invece di un altro contesto dove le CryptoAPI di Windows sono estremamente utili: le comunicazioni di rete. se é ragionevole assumere che il nemico non stia sulla tua macchina, bensi ad esempio in un router intermedio, le CryptoAPI vanno benissimo, anzi bisognerebbe usare quelle perché é inutile reinventare 6000 ruote rischiando anche di produrre risultati errati; se si usano le CryptoAPI i risultati saranno orientativamente corretti e in piu hai il vantaggio di poter scaricare su Microsoft la responsabilitá di qualunque vulnerabilitá. é stupido non usarle.



Quote:
Originariamente inviato da tomminno Guarda i messaggi
Fortunatamente no.
mi sa tanto di si invece

é vero che non posso accedere con pieni permessi ad alcuni processi che girano sulla macchina, ma posso sempre simulare il tutto all'interno del mio processo, sul quale posso fare quello che voglio, incluso modificare le DLL di sistema mettendoci degli hooks.

non é molto difficile far partire un programma all'interno del proprio processo: si carica il modulo eseguibile normalmente con LoadLibrary, si cerca l'indirizzo dell'entry point (il formato PE é ben documentato) e lo si invoca direttamente usando il prototipo della mainCRTStartup. prima di fare tutto ció é possibile installare quanti API hooks ti pare. una libreria molto buona per installare hooks é Microsoft Detours.
fero86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


FUJIFILM X-T30 III, la nuova mirrorless compatta FUJIFILM X-T30 III, la nuova mirrorless compatta
Oracle AI World 2025: l'IA cambia tutto, a partire dai dati Oracle AI World 2025: l'IA cambia tutto, a parti...
Micron e millisecondi: la piattaforma ServiceNow guida l'infrastruttura IT di Aston Martin F1 Micron e millisecondi: la piattaforma ServiceNow...
ASUS GeForce RTX 5080 Noctua OC Edition: una custom fenomenale, ma anche enorme ASUS GeForce RTX 5080 Noctua OC Edition: una cus...
Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo Dreame Aqua10 Ultra Roller, la pulizia di casa c...
Il nuovo M5 fa la differenza anche nel g...
Le AirPods ora sono in grado di rilevare...
Oggi su Amazon succede di tutto: sconti ...
'Copilot Gaming mi spiava!': le accuse d...
Mova P50 Pro Ultra, robot aspirapolvere ...
Speciale action cam: doppio sconto solo ...
Eureka J15 Ultra conquista Amazon: aspir...
Game Pass è sempre più ric...
20 milioni di utenti contro Apple: grand...
La sonda spaziale europea ESA JUICE &egr...
La capsula Orion Integrity è stat...
Intel Nova Lake: i driver Linux svelano ...
Nothing punta sulla fascia bassa: ecco c...
Redmi Watch 6 è ufficiale: si pre...
Arriva Snapdragon 6s Gen 4: l'obiettivo ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:41.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v