Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
Nelle ultime settimane abbiamo provato tre delle proposte top di gamma di NZXT nelle categorie case, dissipatori e ventole. Rispettivamente, parliamo dell'H9 Flow RGB+, Kraken Elite 420 e F140X. Si tratta, chiaramente, di prodotti di fascia alta che si rivolgono agli utenti DIY che desiderano il massimo per la propria build. Tuttavia, mentre i primi due dispositivi mantengono questa direzione, le ventole purtroppo hanno mostrato qualche tallone d'Achille di troppo
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN è il primo monitor gaming con pannello QD-OLED Gen 5 a layout RGB Stripe Pixel e 360 Hz su 34 pollici: lo abbiamo misurato con sonde colorimetriche e NVIDIA LDAT. Ecco tutti i dati
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico
Nothing Phone (4a) Pro cambia pelle: l'alluminio unibody sostituisce la trasparenza integrale, portando una solidità inedita. Sotto il cofano troviamo uno Snapdragon 7 Gen 4 che spinge forte, mentre il display è quasi da top dig amma. Con un teleobiettivo 3.5x e la Glyph Matrix evoluta, è la prova di maturità di Carl Pei. C'è qualche compromesso, ma a 499EUR la sostanza hardware e la sua unicità lo rendono un buon "flagship killer" in salsa 2026
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-01-2010, 11:26   #1
sollazzo
Junior Member
 
Iscritto dal: May 2006
Messaggi: 3
aiuto su problema riguardante la sicurezza

buon giorno a tutti.

E' il mio primo messaggio, e spero comunque che mi possiate dare una mano, in quanto non ho idea di come affrontare questo problema.

Premetto che non sono un grande esperto di linux, ma lavoro su mac os e quindi un po' di "unix" lo conosco.

Vi spiego brevemente il problema:

sto sviluppando un plugin per thunderbird per effettuare una third party call. Il plugin in questione, permette di selezionare un numero da cui far partire la chiamata (per esempio il mio numero di cellulare), e un destinatario (per esempio il numero di telefono presente all'interno di una mail). Selezionati i numeri di telefono, premo un pulsante e parte la chiamata.
Per effettuare la chiamata, mi servo di un server linux con installato asterisk. In pratica quello che succede è:

- seleziono i numero di telefono e premo invio
- viene spedita una mail (in automatico) ad un indirizzo di posta (per comodità l'indirizzo da ora in avanti lo chiamerò [email protected]), contenente i due numeri di telefono
- sul server linux, ho configurato fetchmail affinché faccia polling tramite pop3 ogni 5 secondi
- ogni 5 secondi, se ricevo una mail, viene lanciato uno script da me creato che estrae i numeri di telefono dalla mail e crea uno specifico file con estensione .call che asterisk processa per effettuare la chiamata
- viene effettuata la chiamata

Senza entrare nei dettagli del plugin e delle varie configurazioni di asterisk, il problema che devo affrontare è di "sicurezza". Per come è stato sviluppato il tutto, il punto cruciale del sistema è l'invio e la ricezione della mail.
Al momento non viene eseguito nessun controllo sulla mail: di conseguenza, basta che viene spedita una mail all'indirizzo [email protected] contenente due numeri di telefono, e il server in automatico effettuerà tutte le operazioni descritte sopra.

Di conseguenza, un possibile "malintenzionato" che viene a conoscenza di tutto questo, può effettuare chiamate gratis, semplicemente spedendo una mail a quell'indirizzo contenente due numeri di telefono.

Domanda: com'è possibile fare in modo che il server processi solo determinate mail? Per esempio solo da utenti autorizzati a poter effettuare chiamate?

Sono in alto mare, non so come procedere. Qualsiasi suggerimento o aiuto è ben accetto.

Ho parlato col mio Prof che mi sta seguendo, e mi aveva consigliato di effettuare una qualche autorizzazione utilizzando un sistema di One Time Password, ma sinceramente non ho idea di come poter fare una cosa del genere.

Spero mi possiate dare dei suggerimenti su come ovviare a questo problema di sicurezza, che a questo punto per il lavoro che sto svolgendo diventa cruciale.

Vi auguro una buona giornata.

Alessandro
sollazzo è offline   Rispondi citando il messaggio o parte di esso
Old 27-01-2010, 20:56   #2
Gimli[2BV!2B]
Senior Member
 
L'Avatar di Gimli[2BV!2B]
 
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3010
Usare una mail (comunicazione asincrona, dai tempi assolutamente incerti ed insicura) per scatenare una chiamata (comunicazione sincrona) lo trovo abbastanza forzato...

Mi sembra di capire che l'unico canale di comunicazione tra client e server è la mail pop3, previsto solo nella direzione dal client al server, vero?

Una one-time-password necessita o di una grandezza condivisa (esempio tempo sincronizzato), o di più comunicazioni tra client e server (challenge-response), o di una sequenza certa di password (sempre necessaria sincronizzazione o ulteriori comunicazioni) oppure di un canale privato "sicuro".
Pensando alla situazione, escludendo la possibilità di sincronizzazione affidabile e di un canale "sicuro", rimarrebbero solo strade che necessitano più comunicazioni in entrambe le direzioni; farle via mail lo considererei abbastanza traballante.
Insomma, basandomi sulle mie modeste conoscenze riguardo alle one-time-password, non riesco ad immaginare come poterle utilizzare in questa situazione.

La prima cosa che mi è venuta in mente è una criptazione asimmetrica standard con chiavi pubbliche e private, classico metodo di codifica/autenticazione di mail.
In questo caso ogni client dovrebbe usare una chiave "pubblica" per codificare il messaggio, che bisognerebbe usare con accortezza per mascherarne la presenza ed il valore.
Il plugin dovrebbe lanciare la codifica in qualche modo.
Il server dovrebbe decodificare il messaggio.
Se un malintenzionato dovesse riuscire ad estrarre la chiave potrebbe usarla immediatamente per inviare messaggi validi.

Altro concetto altrettanto comune in ambito e-mail, più semplice, è l'utilizzo di una semplice firma SHA1 (o più sicura) da accodare al messaggio in chiaro.
Una cosa del tipo HASH( (indirizzo e-mail mittente) + messaggio + password codificata nel programma + data).
Una volta ricevuta la mail si ricalcolerebbe l'hash nello stesso modo e, in caso di corrispondenza, si potrebbe affermare
  • che non si tratta del corpo di una mail valida inviata con un altro indirizzo
  • che il messaggio non è stato modificato e non è danneggiato
  • che è stato mandato entro un certo periodo di tempo (valutare quanto potrebbero essere de-sincronizzati i client rispetto al server e la massima finestra di validità del messaggio, inserendo solo la data, oppure arrotondando a 2 ore o a 6...)
  • che il mittente era a conoscenza della password.
Naturalmente se un malintenzionato dovesse trovare la password e capire i dati utilizzati nell'hash ed il loro ordine riuscirebbe tranquillamente a scatenare telefonate. La password dovrebbe essere nascosta e non semplice da trovare disassemblando il software.

Il non plus ultra sarebbe unire entrambi i metodi...
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...)
Gimli[2BV!2B] è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico Recensione Nothing Phone (4a) Pro: finalmente in...
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro WoW: Midnight, Blizzard mette il primo, storico ...
Ecovacs Goat O1200 LiDAR Pro: la prova del robot tagliaerba con tagliabordi integrato Ecovacs Goat O1200 LiDAR Pro: la prova del robot...
La navicella spaziale indiana Gaganyaan ...
Le macchie sullo scudo termico di Orion ...
Anthropic ha un'AI che trova falle in Wi...
I 10 migliori sconti Amazon del weekend:...
Con un coupon scendono ancora: le super ...
Minimo storico per Samsung Galaxy S26 Ul...
Si è conclusa la missione lunare ...
EK Waterblock si arrende agli aumenti, i...
Geekbench si aggiorna: tutti i test con ...
Per la prima volta un computer quantisti...
Telecamere Reolink 4K su Amazon: Wi-Fi 6...
Anthropic vuole farsi i chip da sola? Co...
Il fondatore di Framework: il personal c...
JBL Live Flex 3 a 129€ su Amazon: ANC ad...
Come un uomo ha costruito un'azienda da ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:45.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v