Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo
Per diversi giorni il Galaxy S26 Ultra di Samsung è stato il nostro compagno di vita. Oltre alle conferme del colosso coreano come la qualità del display e una suite AI senza rivali, arriva il Privacy Display, un unicum nel mondo smartphone. Ci sono ancora alcuni gap che non sono riusciti a colmare lato batteria e fotocamera, seppur con alcuni miglioramenti.
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Diablo II Resurrected: il nuovo DLC Reign of the Warlock
Abbiamo provato per voi il nuovo DLC lanciato a sorpresa da Blizzard per Diablo II: Resurrected e quella che segue è una disamina dei nuovi contenuti che abbiamo avuto modo di sperimentare nel corso delle nostre sessioni di gioco, con particolare riguardo per la nuova classe dello Stregone
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup
Siamo tornati nel parco tecnologico di Trieste per il kick-off del programma che mette a disposizione di cinque startup le infrastrutture di ricerca, dal sincrotrone Elettra ai laboratori di genomica e HPC. Roberto Pillon racconta il modello e la visione
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 12-08-2016, 19:33   #1
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
[Google Cloud services] Come funziona il meccanismo di autenticazione ?

Stop sviluppando una app che si basa sui servizi di Google Cloud.

Siccome questi servizi sono a pagamento, per funzionare hanno bisogno di un APIKey che si appoggia su carta di credito.

Al momento di creare un'APIKey sul sito di google, è chiesto il nome del package e l'hash SHA1 del certificato con il quale viene firmata l'app. Sulla base di questi dati viene generato un codice di lettere e numeri che corrisponde all'APIKey.

Ora la domanda è questa:
come fa google a stabilire che l'uso dell'APIKEy è legittimo ?


Su internet non ho trovato nessun dettaglio a riguardo, ma dovrei sapere come funziona per essere sicuro che qualcuno non decompili il programma, si freghi l'Apikey e poi la usi nella sua app addebitando i costi a me.


Grazie.
das è offline   Rispondi citando il messaggio o parte di esso
Old 16-08-2016, 09:45   #2
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Dipende tutto dall'app. Probabilmente dovresti usare una tua API con una tua autenticazione e accedere a google cloud lato server senza mai esporre l'apikey direttamente nell'app.
Se sei proprio obbligato ad usare la chiave nell'app, una strada potrebbe essere quella di usare Proguard (o un qualunque altro offuscatore) e di trasformare la tua apikey in un calcolo, in questo modo non è presente sotto forma di stringa e quindi ricercabile o estrapolabile in qualche modo (es tramite strings) e il codice relativo al calcolo è "protetto" da Proguard.
Qualunque altra soluzione che preveda la presenza della stringa nell'app è aggirabile facilmente.
Si vedono in giro tanti articoli che indicano di tenere la chiave in una libreria nativa (NDK), evidentemente non sanno che le stringhe costanti sono estraibili semplicemente anche da una libreria .so. Infine allegare all'app una libreria magari dal nome keyvault.so non è molto furbo

Ovviamente niente ti mette al riparo dal fatto che chi utilizza l'app sappia che dentro in qualche formato esiste la tua apikey, si tratta solo di rendere il percorso per ottenerla più difficile.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2016, 09:39   #3
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Dipende tutto dall'app. Probabilmente dovresti usare una tua API con una tua autenticazione e accedere a google cloud lato server senza mai esporre l'apikey direttamente nell'app.
Se sei proprio obbligato ad usare la chiave nell'app, una strada potrebbe essere quella di usare Proguard (o un qualunque altro offuscatore) e di trasformare la tua apikey in un calcolo, in questo modo non è presente sotto forma di stringa e quindi ricercabile o estrapolabile in qualche modo (es tramite strings) e il codice relativo al calcolo è "protetto" da Proguard.
Qualunque altra soluzione che preveda la presenza della stringa nell'app è aggirabile facilmente.
Si vedono in giro tanti articoli che indicano di tenere la chiave in una libreria nativa (NDK), evidentemente non sanno che le stringhe costanti sono estraibili semplicemente anche da una libreria .so. Infine allegare all'app una libreria magari dal nome keyvault.so non è molto furbo

Ovviamente niente ti mette al riparo dal fatto che chi utilizza l'app sappia che dentro in qualche formato esiste la tua apikey, si tratta solo di rendere il percorso per ottenerla più difficile.
Ma come mai Google chiede di leggere l'Apikey all'hash sha1? In che modo viene usata la stringa sha1?
Io pensavo che in qualche modo servisse a proteggere l'Apikey
das è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2016, 16:32   #4
71106
Bannato
 
Iscritto dal: Nov 2014
Messaggi: 292
Quote:
Originariamente inviato da das Guarda i messaggi
Ma come mai Google chiede di leggere l'Apikey all'hash sha1? In che modo viene usata la stringa sha1?
Io pensavo che in qualche modo servisse a proteggere l'Apikey
Premesso che non lo so: un hash è una funzione facile da calcolare ma "difficile" da invertire, dove "difficile" significa "ragionevolmente impossibile".

Quindi dato X puoi calcolare Y, ma dato Y non puoi calcolare X. Nel tuo caso X è l'API key, Y è l'hash.

Ciò detto suppongo che questa API key venga trattata come una password: solo tu la conosci, Google non la conosce, ma Google ne conosce l'hash cosicchè per verificarla Google ne ricalcola l'hash e vede se corrisponde a quello conosciuto per la tua API key.
71106 è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2016, 17:05   #5
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
Quote:
Originariamente inviato da 71106 Guarda i messaggi
Premesso che non lo so: un hash è una funzione facile da calcolare ma "difficile" da invertire, dove "difficile" significa "ragionevolmente impossibile".

Quindi dato X puoi calcolare Y, ma dato Y non puoi calcolare X. Nel tuo caso X è l'API key, Y è l'hash.

Ciò detto suppongo che questa API key venga trattata come una password: solo tu la conosci, Google non la conosce, ma Google ne conosce l'hash cosicchè per verificarla Google ne ricalcola l'hash e vede se corrisponde a quello conosciuto per la tua API key.
Google al momento di darmi l'Apikey mi chiede l'hash della chiave (casuale) con la quale firmo l'app. Dunque google conosce sia l'apikey che l'hash. L'unica spiegazione che mi do è che al momento di inviare la query a google Android in qualche modo invii la firma
dell'app in esecuzione e Google verifichi che è compatibile con il relativo hash SHA1 che lui ha già.
Però non sono sicuro che sia così e poi in questo modo craccandob il sistema operativo si potrebbe ingannare google e usare illegittimamente l'apikey

Ultima modifica di das : 20-08-2016 alle 17:10.
das è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2016, 17:08   #6
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
*

Ultima modifica di das : 20-08-2016 alle 17:11.
das è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2016, 18:48   #7
71106
Bannato
 
Iscritto dal: Nov 2014
Messaggi: 292
Quote:
Originariamente inviato da das Guarda i messaggi
Google al momento di darmi l'Apikey mi chiede l'hash della chiave (casuale) con la quale firmo l'app. Dunque google conosce sia l'apikey che l'hash. L'unica spiegazione che mi do è che al momento di inviare la query a google Android in qualche modo invii la firma
dell'app in esecuzione e Google verifichi che è compatibile con il relativo hash SHA1 che lui ha già.
Però non sono sicuro che sia così e poi in questo modo craccandob il sistema operativo si potrebbe ingannare google e usare illegittimamente l'apikey
Ah ok, scusa.

Comunque il modo di usare gli hash solitamente è quello, ossia verificare una password o elemento analogo senza che il server la conosca e senza che il client debba mandargliela in chiaro. Quindi deduco che la chiave che menzioni (quella con cui hai firmato l'applicazione) sia ritenuta segreta. Contro-deduco che, se così non fosse, essa sarebbe soggetta a spoofing nel senso che chiunque potrebbe dire a Google "sisi, questa è l'app di das, vedi? questa è la chiave con cui l'ho firmata, corrisponde a quella usata da das!". Ergo, deduzione finale, ritengo che Google sia soddisfatto solo quando gli mandi la giusta accoppiata di API key e hash della chiave.

Se il procedimento di calcolo dell'hash non include un valore di salt o di challenge, e quindi l'hash è sempre lo stesso, la tua app non deve contenere la chiave in chiaro ma solo l'hash.

Ha senso? Ho tirato tutto a indovinare.
71106 è offline   Rispondi citando il messaggio o parte di esso
Old 20-08-2016, 18:53   #8
71106
Bannato
 
Iscritto dal: Nov 2014
Messaggi: 292
D'altro canto al mio ragionamento manca un passaggio: se il calcolo dell'hash non include salt o challenge, un attaccante può limitarsi a spoofare l'hash e non gli serve sapere la chiave.

Però comprendo il tuo dubbio circa il memorizzare la chiave nell'applicazione in qualche forma, che anche nel caso più sofisticato diverrebbe una semplice "security by obscurity" e quindi nessuna garanzia.

Boh.
71106 è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2016, 09:11   #9
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
Quote:
Originariamente inviato da 71106 Guarda i messaggi
D'altro canto al mio ragionamento manca un passaggio: se il calcolo dell'hash non include salt o challenge, un attaccante può limitarsi a spoofare l'hash e non gli serve sapere la chiave.

Però comprendo il tuo dubbio circa il memorizzare la chiave nell'applicazione in qualche forma, che anche nel caso più sofisticato diverrebbe una semplice "security by obscurity" e quindi nessuna garanzia.

Boh.
Sì, infatti quello che non mi torna è:
-chi installa l'applicazione regolarmente ha tutte le informazioni e le istruzioni per usare la chiave

-cosa impedisce a chi ne vuole fare un uso fraudolento di utilizzare quelle informazioni/istruzioni per fingrere di essere l'app originale. Al momento mi pare che nulla glielo impedisca.

-L'unica cosa che posso pensare è che comunque per frodare sia necessario anche craccare il sistema operativo e quindi di fatto l'app fraudolenta non possa essere diffusa su PlayStore come fosse una qualsiasi app regolare.
das è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2016, 14:36   #10
71106
Bannato
 
Iscritto dal: Nov 2014
Messaggi: 292
Cominciamo a chiarire il punto cruciale di cui sopra, come viene calcolato l'hash SHA1 di preciso? Ci sono valori di challenge inviati dal server, valori di salt casuali, o è solo l'hash nudo e crudo?



Quote:
Originariamente inviato da das Guarda i messaggi
L'unica cosa che posso pensare è che comunque per frodare sia necessario anche craccare il sistema operativo
Perchè?
71106 è offline   Rispondi citando il messaggio o parte di esso
Old 21-08-2016, 17:30   #11
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
Quote:
Originariamente inviato da 71106 Guarda i messaggi
Cominciamo a chiarire il punto cruciale di cui sopra, come viene calcolato l'hash SHA1 di preciso? Ci sono valori di challenge inviati dal server, valori di salt casuali, o è solo l'hash nudo e crudo?
Ogni applicazione viene firmata con un certificato, cioè lettere e numeri casuali creati una sola volta e sempre uguali.
Da questo certificato si ricava anche un hash sha1 che va inserito nell'apposito form di google quando si crea una nuova apikey. Il codice sha1 va anche inserito nel manifest dell'applicazione in chiaro. Quindi sia l'SHA1 che l'APIKEy sono due informazioni che ha lo sviluppatore, ha google, hanno gli utenti.

Quote:
Perchè?
Perchè potrebbe essere (ma non so) che Android invii a google anche la firma dell'App al momento di utilizzare le API che consentono di fare le query.

E che quindi Google possa verificare che la firma dell'app sia coerente con l'Hash sha1 legato all'APIKey che si sta usando.

Quindi per ingannare Google cloud sarebbe necessario craccare Android per obbligarlo ad inviare la firma giusta anche se l'app è sbagliata.

Ma sono solo ipotesi.
das è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2016, 16:20   #12
71106
Bannato
 
Iscritto dal: Nov 2014
Messaggi: 292
Quote:
Originariamente inviato da das Guarda i messaggi
Ogni applicazione viene firmata con un certificato, cioè lettere e numeri casuali creati una sola volta e sempre uguali.
Da questo certificato si ricava anche un hash sha1 che va inserito nell'apposito form di google quando si crea una nuova apikey. Il codice sha1 va anche inserito nel manifest dell'applicazione in chiaro. Quindi sia l'SHA1 che l'APIKEy sono due informazioni che ha lo sviluppatore, ha google, hanno gli utenti.
Se questo è il quadro completo mi pare di capire che Google esegua un processo di validazione su un set di informazioni costanti, cioè sempre uguali, e quindi si, soggette a spoofing. Che queste informazioni si chiamino "hash", "APIKey", "certificato", ecc. è irrilevante: se sono sempre uguali chiunque può spacciarsi per la tua app.

Qua le cose sono due: o ti manca qualche dettaglio che rende sicuro questo schema, o tu puoi sviluppare un PoC ("proof of concept") che dimostra a Google una falla di sicurezza che permette a qualunque sviluppatore di usufruire dei servizi a spese di altri. Propendo di più per la prima.

L'ipotesi che riporti, ossia che del software presente sul telefono e considerato sicuro verifichi la firma dell'app prima di inviarne l'hash ai backend di Google, è un'ipotesi valida ma ritengo che non costituisca una misura di sicurezza sufficiente perchè un'app maliziosa può molto probabilmente trovare il modo di effettuare una connessione diretta ai backend di Google ignorando totalmente il software sicuro di cui sopra.

Di preciso come fa la tua app ad usufruire di questi servizi a pagamento? Che API usi?
71106 è offline   Rispondi citando il messaggio o parte di esso
Old 22-08-2016, 23:37   #13
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1385
Quote:
Originariamente inviato da 71106 Guarda i messaggi
Se questo è il quadro completo mi pare di capire che Google esegua un processo di validazione su un set di informazioni costanti, cioè sempre uguali, e quindi si, soggette a spoofing. Che queste informazioni si chiamino "hash", "APIKey", "certificato", ecc. è irrilevante: se sono sempre uguali chiunque può spacciarsi per la tua app.

Qua le cose sono due: o ti manca qualche dettaglio che rende sicuro questo schema, o tu puoi sviluppare un PoC ("proof of concept") che dimostra a Google una falla di sicurezza che permette a qualunque sviluppatore di usufruire dei servizi a spese di altri. Propendo di più per la prima.

L'ipotesi che riporti, ossia che del software presente sul telefono e considerato sicuro verifichi la firma dell'app prima di inviarne l'hash ai backend di Google, è un'ipotesi valida ma ritengo che non costituisca una misura di sicurezza sufficiente perchè un'app maliziosa può molto probabilmente trovare il modo di effettuare una connessione diretta ai backend di Google ignorando totalmente il software sicuro di cui sopra.

Di preciso come fa la tua app ad usufruire di questi servizi a pagamento? Che API usi?
Al momento sto usando il sistema ufficialmente 'non sicuro' ma che va bene per le prove:
PostString("https://vision.googleapis.com/v1/images:annotate?key="+ApiKey,outString)

PostString è il metodo POST dell http che invia il JSON con i dati da elaborare all'indirizzo https://vision.googleapis.com/v1/images:annotate?key="+ApiKey dove APIKey è la chiave.

Dovrei implementare il metodo sicuro, dove quà ci sono gli esempi in python o java:
https://cloud.google.com/vision/docs/landmark-tutorial

Ad ogni modo ho trovato questa pagina da cui sembrerebbe che google sappia che il suo sistema non è sicuro: https://support.google.com/cloud/answer/6310037

E secondo me non è sicuro perchè se ci pensi, come potrebbe funzionare un metodo sicuro ?
Anche se ci fosse una componente che varia (per esempio l'orologio) e che fa variare sempre i dati in uscita uno potrebbe sempre fare il dump della ram e vedere in chiaro la chiave prima che venga cifrata.

Non so che dire; da un lato mi sembra assurdo che un sistema che attinge direttamente dalla carta di credito sia così vulnerabile, dall'altro non ho idea di come potrebbe essere fatto. Forse è questo il motivo per cui vogliono la carta di credito vera e non ricaricabile, perchè con quella vera il pagamento va sempre a buon fine e poi sono cavoli tuoi.
das è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Diablo II Resurrected: il nuovo DLC Reign of the Warlock Diablo II Resurrected: il nuovo DLC Reign of the...
Deep Tech Revolution: così Area Science Park apre i laboratori alle startup Deep Tech Revolution: così Area Science P...
HP OMEN MAX 16 con RTX 5080: potenza da desktop replacement a prezzo competitivo HP OMEN MAX 16 con RTX 5080: potenza da desktop ...
Recensione Google Pixel 10a, si migliora poco ma è sempre un'ottima scelta Recensione Google Pixel 10a, si migliora poco ma...
MacBook Neo sorprende iFixit: 'Non vedev...
Venus Optics presenta due nuovi obiettiv...
AMD pubblica una guida per eseguire Open...
Tomb Raider I-III Remastered arriva su A...
X fa marcia indietro: si adeguerà...
Framework e la crisi delle memorie: terz...
Doom è ovunque: perché il ...
NVIDIA aggiorna G-Sync Pulsar: migliorat...
Portatile gaming con RTX 5060 a 1.099€: ...
6G for dummies: al MWC 2026 il CEO di Qu...
Le RAM tornano a salire di prezzo: quest...
5 robot aspirapolvere bestseller al mini...
A 59 anni il mio primo hackathon: dieci ...
Come sfruttare le Offerte di Primavera p...
NVIDIA promette un salto enorme: path tr...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:56.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v