Torna indietro   Hardware Upgrade Forum > Software > Programmazione

ASUS GeForce RTX 5080 Noctua OC Edition: una custom fenomenale, ma anche enorme
ASUS GeForce RTX 5080 Noctua OC Edition: una custom fenomenale, ma anche enorme
ASUS e Noctua tornano a collaborare con la GeForce RTX 5080 Noctua OC Edition, una scheda pensata per chi cerca potenza estrema e silenziosità assoluta. Il nuovo sistema di raffreddamento, con tre ventole Noctua NF-A12x25 G2 da 120 mm e una camera di vapore maggiorata, promette temperature record e rumorosità quasi impercettibile. Non mancano dual BIOS, materiali di qualità e ampie possibilità di overclock. Ma quanto migliora davvero rispetto alla Founders Edition? Scoprilo nel nostro test completo.
Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo
Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo
Il più recente robot per la pulizia domestica di Dreame, modello Aqua10 Ultra Roller, abbina un potente motore di aspirazione della polvere a un sofisticato sistema di lavaggio con rullo integrato. Il tutto governato dalla logica di intelligenza artificiale, per i migliori risultati
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti
Siamo volati fino a Belfast, capitale dell'Irlanda Del Nord, per scoprire il nuovo Realme 15 Pro 5G Game Of Thrones Limited Edition. Una partnership coi fiocchi, quella tra Realme e HBO, un esercizio di stile davvero ben riuscito. Ma vi raccontiamo tutto nel nostro articolo
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 08-02-2010, 16:47   #21
yorkeiser
Senior Member
 
L'Avatar di yorkeiser
 
Iscritto dal: Jul 2006
Città: Tristram
Messaggi: 517
Quote:
Originariamente inviato da Nazzyyy Guarda i messaggi
e infatti
qua non è solo da scoprire l'algoritmo??
le key sono giuste e valide..


vedete ke non è impossibile ;DD



(è improbabile xd)
Suppongo l'algortimo venga scoperto disassemblando l'eseguibile, dubito che ci si riesca "a mente".
__________________
Il sole è giallo
yorkeiser è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 16:50   #22
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da yorkeiser Guarda i messaggi
Suppongo l'algortimo venga scoperto disassemblando l'eseguibile, dubito che ci si riesca "a mente".
Esatto.
Tant'e' che se l'algoritmo e' remoto, allora c'e' ben poco da fare.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 16:58   #23
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da Nazzyyy Guarda i messaggi
e infatti
qua non è solo da scoprire l'algoritmo??
le key sono giuste e valide..


vedete ke non è impossibile ;DD



(è improbabile xd)
Non le chiavi che vedi te (che è il codice fornito dal programma), ma le chiavi dell'algoritmo di cifratura! Quelle dell'AES,3DES ecc...

Se prendi un debugger avanzato, ti attacchi in debug al software di tuo interesse e capisci (ben più di) qualcosa di assembly x86 potresti anche riuscire a ottenere qualcosa...

Se il software usa le funzioni di cifratura delle API di windows potrebbe essere più semplice perchè ti basta installare un hook di sistema e sostituirti alle chiamate SystemFunction040 e similari, sarà il programma a darti tutti i dati che ti servono, credendo di darle al sistema operativo...
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 17:00   #24
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da yorkeiser Guarda i messaggi
Suppongo l'algortimo venga scoperto disassemblando l'eseguibile, dubito che ci si riesca "a mente".
Se il software usa le api di cifratura di windows non c'è bisogno nemmeno di disassemblare niente, basta uno dei tanti software che installano hook sulle chiamate di sistema e vedrai magicamente passare tutti i dati che ti servono...

Motivo principale per non usare mai le API di windows quando si parla di sicurezza.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 17:06   #25
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Esatto.
Tant'e' che se l'algoritmo e' remoto, allora c'e' ben poco da fare.
Anche se l'algoritmo è remoto il software deve implementare comunque la decodifica, altrimenti come fa a riconoscerne la validità?
E se ti affidi esclusivamente a comunicazioni remote chi ti dice che l'utente non simuli le stesse chiamate che esegui te, facendosi ritornare sempre qualcosa di valido?
Alla fine basta sniffare tutte le comunicazioni via socket del programma e analizzare i dati che passano.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 17:13   #26
yorkeiser
Senior Member
 
L'Avatar di yorkeiser
 
Iscritto dal: Jul 2006
Città: Tristram
Messaggi: 517
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Se il software usa le api di cifratura di windows non c'è bisogno nemmeno di disassemblare niente, basta uno dei tanti software che installano hook sulle chiamate di sistema e vedrai magicamente passare tutti i dati che ti servono...

Motivo principale per non usare mai le API di windows quando si parla di sicurezza.
Beh oddio, considerando che la maggior parte dei software commerciali vengono venduti nelle varie versioni win/linux/mac/macchina da cucire, dubito che in questi casi un programmatore intelligente usi le vespe di winnezza per proteggere una versione e poi riscriva un codice totalmente diverso per un'altra... comunque, di certo negli altri casi può verificarsi lo scenario da te proposto.
__________________
Il sole è giallo
yorkeiser è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 17:29   #27
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Anche se l'algoritmo è remoto il software deve implementare comunque la decodifica, altrimenti come fa a riconoscerne la validità?
E se ti affidi esclusivamente a comunicazioni remote chi ti dice che l'utente non simuli le stesse chiamate che esegui te, facendosi ritornare sempre qualcosa di valido?
Alla fine basta sniffare tutte le comunicazioni via socket del programma e analizzare i dati che passano.
Immagina che il servizio cui vorresti fruire tramite il tuo client, sia un servizio offerto da un server remoto.
Autenticazione e utilita' del tutto stanno li' sul server, il tuo client e' solo un'interfaccia.
In questo caso, pur conoscendo N password, sara' difficile se non impossibile indovinarne una N+1esima accettabile dal server.
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 18:38   #28
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da gugoXX Guarda i messaggi
Immagina che il servizio cui vorresti fruire tramite il tuo client, sia un servizio offerto da un server remoto.
Autenticazione e utilita' del tutto stanno li' sul server, il tuo client e' solo un'interfaccia.
In questo caso, pur conoscendo N password, sara' difficile se non impossibile indovinarne una N+1esima accettabile dal server.
Si, ma il caso più diffuso è indubbiamente quello della protezione di software che girano esclusivamente sulla macchina dell'utente.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 19:10   #29
gugoXX
Senior Member
 
L'Avatar di gugoXX
 
Iscritto dal: May 2004
Città: Londra (Torino)
Messaggi: 3692
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Si, ma il caso più diffuso è indubbiamente quello della protezione di software che girano esclusivamente sulla macchina dell'utente.
Si', certo, l'algoritmo remoto era una ciliegina, tanto per dimostrare che con le sole chiavi in ingresso non si puo'. Qualsiasi risposta e' teoricamente plausibile.

Comunque, si', le protezioni locali sono il caso piu' diffuso. Finora...
__________________
Se pensi che il tuo codice sia troppo complesso da capire senza commenti, e' segno che molto probabilmente il tuo codice e' semplicemente mal scritto.
E se pensi di avere bisogno di un nuovo commento, significa che ti manca almeno un test.
gugoXX è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 19:53   #30
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quello che vuoi fare te è praticamente impossibile.
Leggi un po' qui: http://www.oneitsecurity.it/04/09/20...crittoanalisi/
Tu sei nel secondo caso... Solo che per sfruttare quell'attacco c'è la necessità di una grossa quantità di coppie di testi cifrati e comunque alcune caratteristiche dell'algoritmo.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 20:26   #31
Nazzyyy
Member
 
Iscritto dal: Mar 2009
Messaggi: 40
Quote:
Originariamente inviato da cionci Guarda i messaggi
Quello che vuoi fare te è praticamente impossibile.
Leggi un po' qui: http://www.oneitsecurity.it/04/09/20...crittoanalisi/
Tu sei nel secondo caso... Solo che per sfruttare quell'attacco c'è la necessità di una grossa quantità di coppie di testi cifrati e comunque alcune caratteristiche dell'algoritmo.
grazie x l'Aiuto

Ultima modifica di Nazzyyy : 08-02-2010 alle 21:29.
Nazzyyy è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 20:38   #32
nikel
Senior Member
 
L'Avatar di nikel
 
Iscritto dal: Mar 2006
Città: Milano
Messaggi: 832
un programma che scopra l'algoritmo che collega 2 chiavi alfanumeriche date un numero x di chiavi valide... wow sarebbe a dir poco fantascienza!!

@ Nazzyyy il tuo secondo esempio mi ricorda molto qualcosa...
nikel è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 21:09   #33
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Motivo principale per non usare mai le API di windows quando si parla di sicurezza.
rettifica: quando si parla di security-by-obscurity.
fero86 è offline   Rispondi citando il messaggio o parte di esso
Old 08-02-2010, 22:43   #34
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da fero86 Guarda i messaggi
rettifica: quando si parla di security-by-obscurity.
Non è questo il caso, installando l'hook sulle funzioni delle cryptoapi ti interponi tra il software e il sistema operativo per cui riesci a leggere key e iv prima che vengano utilizzati per la cifratura e recuperi anche i dati in chiaro prima che vengano cifrati.
Basta una sbirciatina con dependency walker (o reflector per programmi .net) per capire quali funzioni vengono usate.
Ad esempio SecureString del .NET è una classe totalmente inutile, ti protegge dal memdump ma non dall'hook su SystemFunction040.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 09-02-2010, 11:27   #35
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12856
Ma questi hook possono essere installati anche senza privilegi admin?
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 09-02-2010, 11:51   #36
tomminno
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 3306
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Ma questi hook possono essere installati anche senza privilegi admin?
Fortunatamente no.
Però per qualcuno che vuole "esaminare" nel dettaglio un software non è un problema.
tomminno è offline   Rispondi citando il messaggio o parte di esso
Old 09-02-2010, 16:38   #37
fero86
Senior Member
 
Iscritto dal: Oct 2006
Città: Roma
Messaggi: 1383
Quote:
Originariamente inviato da tomminno Guarda i messaggi
Non è questo il caso,
si che lo é: se il tuo avversario é un programma malizioso che gira sulla tua stessa macchina tu per lui non stai usando l'algoritmo di cifratura X con una chiave segreta, stai usando l'algoritmo X con una chiave nascosta tramite security by obscurity (che é una cosa ben diversa) perché la chiave é "nascosta" dall'assunzione errata che il nemico non riuscirá a scovarla facendo reverse engineering sul tuo programma. di fatto non stai usando l'algoritmo X noto: ne stai usando una versione X' ignota che corrisponde ad usare X con una ben determinata chiave K. ma la versione X' é vulnerabile e non resterá ignota per molto.

parliamo invece di un altro contesto dove le CryptoAPI di Windows sono estremamente utili: le comunicazioni di rete. se é ragionevole assumere che il nemico non stia sulla tua macchina, bensi ad esempio in un router intermedio, le CryptoAPI vanno benissimo, anzi bisognerebbe usare quelle perché é inutile reinventare 6000 ruote rischiando anche di produrre risultati errati; se si usano le CryptoAPI i risultati saranno orientativamente corretti e in piu hai il vantaggio di poter scaricare su Microsoft la responsabilitá di qualunque vulnerabilitá. é stupido non usarle.



Quote:
Originariamente inviato da tomminno Guarda i messaggi
Fortunatamente no.
mi sa tanto di si invece

é vero che non posso accedere con pieni permessi ad alcuni processi che girano sulla macchina, ma posso sempre simulare il tutto all'interno del mio processo, sul quale posso fare quello che voglio, incluso modificare le DLL di sistema mettendoci degli hooks.

non é molto difficile far partire un programma all'interno del proprio processo: si carica il modulo eseguibile normalmente con LoadLibrary, si cerca l'indirizzo dell'entry point (il formato PE é ben documentato) e lo si invoca direttamente usando il prototipo della mainCRTStartup. prima di fare tutto ció é possibile installare quanti API hooks ti pare. una libreria molto buona per installare hooks é Microsoft Detours.
fero86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


ASUS GeForce RTX 5080 Noctua OC Edition: una custom fenomenale, ma anche enorme ASUS GeForce RTX 5080 Noctua OC Edition: una cus...
Dreame Aqua10 Ultra Roller, la pulizia di casa con un rullo Dreame Aqua10 Ultra Roller, la pulizia di casa c...
Recensione Realme 15 Pro Game Of Thrones: un vero cimelio tech per pochi eletti Recensione Realme 15 Pro Game Of Thrones: un ver...
GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Laptop insieme per giocare al giusto prezzo GIGABYTE GAMING A16, Raptor Lake e RTX 5060 Lapt...
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Via acari e polvere da materassi, tappet...
Apple sfida l’UE in tribunale: “Il Digit...
Non puoi permetterti una vacanza? Questa...
S.T.A.L.K.E.R. 2 arriva su PS5: nuovo tr...
Light Base 500 LX, arriva il nuovo case ...
AMD prepara un colpo grosso: Ryzen 9000G...
Aumento delle accise sul diesel: l'allar...
Google paga 15 Superfan per provare i nu...
Ora legale permanente: il dibattito torn...
Numeri record per Toyota in Europa: sfio...
Shuhei Yoshida elogia la strategia di Mi...
CMF Headphone Pro: un best-buy per i pi&...
Caviar ha presentato un iPhone Air placc...
Aggiornamento straordinario per Windows ...
Prime Vision: così Amazon trasfor...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:05.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v