-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Security no NO
ASF stΓΈtter for tiden fΓΈlgende krypteringsmetoder som definisjon av ECryptoMethod
:
Verdi | Navn |
---|---|
0 | Smertetekst |
1 | AES |
2 | ProtectedDataForCurrentBruker |
3 | MiljΓΈvariabel |
4 | Fil |
Nedenfor finner du en nΓΈyaktig beskrivelse og sammenligning.
For Γ₯ generere kryptert passord f.eks for Bruk av SteamPassword
du bΓΈr kjΓΈre krypter
kommandoen med riktig kryptering som du valgte og ditt opprinnelige passord for ren tekst. EtterpΓ₯ plasserer du den krypterte strengen du har fΓ₯tt som SteamPassword
bot config property, og til slutt endre passordformat
til den som samsvarer med den valgte krypteringsmetoden din. Noen formater krever ikke encrypt
kommando, for eksempel MiljΓΈvariabel
eller Fil
, bare angi passende sti til dem.
Dette er den mest enkle og usikre mΓ₯ten Γ₯ lagre et passord pΓ₯, definert som ECryptoMethod
of 0
. ASF forventer at strengen er en ren tekst - et passord i direkte skjemaet. Det er den enkleste Γ₯ bruke, og 100% kompatible med alle oppsettene, Derfor er det en standard mΓ₯te Γ₯ lagre hemmeligheter, helt usikker pΓ₯ sikker lagring.
Anses sikret i dag standarder AES lagringsmΓ₯te er definert som ECryptoMethod
i 1
. ASF forventer at strengen er en base64-kodet sekvens av tegn som resulterer i en AES-kryptert byte array etter oversettelse, som sΓ₯ skal dekrypteres ved bruk av inkluderte initialiseringsvektor og ASF krypteringsnΓΈkkel.
Metoden ovenfor garanterer sikkerhet sΓ₯ lenge en angriper ikke vet ASF-krypteringsnΓΈkkel som brukes til dekryptering samt kryptering av passord. ASF lar deg spesifisere nΓΈkkel via --cryptkey
command-line argument, som du skal bruke for maksimal sikkerhet. Hvis du bestemmer deg for Γ₯ utelate det, vil ASF bruke sin egen nΓΈkkel som er kjent og hardkodet i applikasjonen, Det betyr at hvem som helst kan omgjΓΈre ASF-krypteringen og bli dekryptert passord. Det krever fortsatt innsats og er ikke sΓ₯ lett Γ₯ gjΓΈre, men mulig. Det er derfor bΓΈr du nesten alltid bruke AES
-kryptering med din egen --cryptkey
som beholdes i hemmelig. AES metode brukt i ASF sikrer sikkerhet som bør være tilfredsstillende, og det er en balanse mellom PlainText
og kompleksiteten til ProtectedDataForCurrentUser
, men det er sterkt anbefalt Γ₯ bruke det med egendefinert --cryptkey
. Forsikrer forsvarlig sikkerhet knyttet til sikker lagring ved bruk.
For ΓΈyeblikket den sikreste mΓ₯ten Γ₯ kryptere passordet som ASF-tilbud pΓ₯, og mye sikrere enn AES
-metoden forklart over, er definert som ECryptoMethod
av 2
. Den stΓΈrste fordelen med denne metoden er samtidig den store ulempen - i stedet for Γ₯ bruke krypteringsnΓΈkkel (som i AES
), data krypteres ved hjelp av pΓ₯loggingsinformasjon for pΓ₯logget bruker, som betyr at det er mulig Γ₯ dekryptere dataene bare pΓ₯ maskinen den ble kryptert pΓ₯, og i tillegg til det, bare av brukeren som har sendt ut krypteringen. Dette sikrer at selv om du sender hele flasken. sΓΈnn
med kryptert SteamPassword
ved Γ₯ bruke denne metoden til noen, han vil ikke kunne dekryptere passordet uten direkte tilgang til PC-en din. Dette er et utmerket sikkerhetstiltak, men har samtidig en stor ulempe ved Γ₯ vΓ¦re minst kompatibel, siden passordet kryptert med denne metoden blir inkompatibel med andre brukere samt med maskinen - inkludert din egen hvis du bestemmer det. . Installer operativsystemet pΓ₯ nytt. Likevel er det et av de beste metodene for Γ₯ lagre passord, og hvis du er bekymret for sikkerheten til PlainText
, og ikke ΓΈnsker Γ₯ sette passord hver gang. deretter er dette ditt beste veddemΓ₯l sΓ₯ lenge du ikke har tilgang til dine konfigurasjoner fra andre maskiner enn du eier.
VΓ¦r oppmerksom pΓ₯ at dette alternativet er kun tilgjengelig for maskiner som kjΓΈrer Windows OS nΓ₯.
Minnebasert lagring definert som ECryptoMethod
of 3
. ASF vil lese passordet fra miljΓΈvariabelen med angitt navn i passordfeltet (f.eks SteamPassword
). For eksempel, Angi SteamPassword
til ASF_PASSWORD_MYACCOUNT
og PasswordFormat
til 3
vil fΓΈre til at ASF vil evaluere ${ASF_PASSWORD_MYACCOUNT}
variabelen og bruke det som mΓ₯tte vΓ¦re tilordnet det som kontopassord.
Husk Γ₯ sikre at miljΓΈvariablene i ASF-prosessen ikke er tilgjengelige for uautoriserte brukere, som viser hele formΓ₯let med bruken av denne metoden.
Fil-basert lagring (muligens utenfor ASF konfigurasjonsmappen) definert som ECryptoMethod
of 4
. ASF vil lese passordet fra filbanen angitt i passordfeltet (feks. SteamPassword
). Den angitte banen kan være enten absolutt, eller relativ til ASFs "hjem" plassering (mappen med config
mappens inni, Γ₯ ta hensyn til --path
kommandolinjeargument). Denne metoden kan brukes for eksempel ved bruk av Docker secrets, som lager slike filer til bruk, men kan ogsΓ₯ brukes utenfor Docker hvis du lager en passende fil selv. For eksempel kan du sette SteamPassword
til /etc/secrets/MyAccount. ass
og PasswordFormat
til 4
vil fΓΈre til at ASF leser /etc/secrets/MyAccount. ass
og bruk det som skrives til filen som kontopassord.
Husk Γ₯ forsikre deg om at filen som inneholder passordet, ikke er lesbar av uautoriserte brukere, da dette besvarer hele formΓ₯let med bruken av denne metoden.
Hvis kompatibilitet ikke er et problem for deg, og du er greit med mΓ₯ten ProtectedDataForCurrentUser
pΓ₯, virker det er alternativet anbefalt for Γ₯ lagre passordet i ASF, fordi det er den sΓΈrger for best sikkerhet. AES
er et godt valg for personer som fremdeles ΓΈnsker Γ₯ gjΓΈre bruk av sine konfigurasjoner pΓ₯ enhver maskin de ΓΈnsker, mens Planlagt tekst
er den mest enkle mΓ₯ten Γ₯ lagre passordet pΓ₯, hvis du ikke tenker pΓ₯ at noen kan se pΓ₯ JSON-konfigurasjonsfilen for den.
Husk at alle de 3 metodene anses som usikre hvis angriper har tilgang til PC-en din. ASF mΓ₯ kunne dekryptere de krypterte passordene, og hvis programmet som kjΓΈrer pΓ₯ maskinen din er i stand til Γ₯ gjΓΈre det, deretter vil et annet program som kjΓΈrer pΓ₯ den samme maskinen, kunne gjΓΈre det ogsΓ₯. ProtectedDataForCurrentUser
er den sikreste varianten som en annen bruker som bruker den samme PC-en vil ikke kunne dekryptere den, men det er fortsatt mulig Γ₯ dekryptere dataene om noen kan stjele pΓ₯loggingslegitimasjoner og maskininformasjon i tillegg til ASF konfigurasjonsfilen.
For avanserte oppsett, kan du bruke MiljΓΈvariabelen
og fil
. De har begrenset anvendelighet, MiljΓΈvariabelen
vil vΓ¦re en god idΓ© hvis du skulle foretrekke Γ₯ skaffe deg passord gjennom en slags tilpasset lΓΈsning og lagre det i minnet ekskludert. mens Fil
er god for eksempel med Docker secrets. Begge er ukrypterte og i utgangspunktet ukrypterte, slik at du flytter risikoen fra ASF konfigurasjonsfilen til hva du mΓ₯tte velge blant de to.
I tillegg til krypteringsmetodene spesifisert over, er det mulig ogsΓ₯ Γ₯ unngΓ₯ Γ₯ angi passord fullstendig, for eksempel som SteamPassword
ved Γ₯ bruke en tom streng eller null
verdi. ASF vil be deg om ditt passord nΓ₯r det er nΓΈdvendig. og lagrer ikke det hvor som helst, men har minnet om aktiv prosess, fΓΈr du lukker det. Mens de er den sikreste metoden for Γ₯ hΓ₯ndtere passord (de er ikke lagret noe sted), Det er ogsΓ₯ det mest problematisk nΓ₯r du mΓ₯ skrive inn passordet manuelt ved hver ASF-kjΓΈring. (nΓ₯r det trenges). Hvis det ikke er et problem for deg, er dette den beste vedkommendes sikkerhet.
ASF stΓΈtter ikke noen mΓ₯te Γ₯ dekryptere krypterte passord pΓ₯, siden dekrypteringsmetoder bare brukes internt for Γ₯ fΓ₯ tilgang til dataene inni prosessen. Hvis du ΓΈnsker Γ₯ tilbakestille krypteringsprosedyren, f.eks. for Γ₯ flytte ASF til annen maskin nΓ₯r du bruker BeskyttedDataForCurrentUser
, og bare gjenta prosedyren fra begynnelsen av i det nye miljΓΈet.
ASF stΓΈtter for tiden fΓΈlgende hashingmetoder som en definisjon av EHashingMethod
:
Verdi | Navn |
---|---|
0 | Smertetekst |
1 | Skarpt |
2 | Pbkdf2 |
Nedenfor finner du en nΓΈyaktig beskrivelse og sammenligning.
For Γ₯ generere en hash, f.eks. for IPCPassword
bruk, du bΓΈr kjΓΈre hash
kommandoen med den aktuelle hashing-metoden som du valgte og det opprinnelige passordet for ren tekst. EtterpΓ₯ plasserer du den heftede strengen du har fΓ₯tt som IPCPassword
ASF konfigurasjonsegenskapen, og til slutt endrer du IPCPasswordFormat
til den som samsvarer med den valgte hashingmetoden.
Dette er den mest enkle og usikre mΓ₯ten Γ₯ hashing et passord pΓ₯, definert som EHashingMethod
av 0
. ASF vil generere hash som matcher den opprinnelige inngangen. Det er den enkleste Γ₯ bruke, og 100% kompatible med alle oppsettene, Derfor er det en standard mΓ₯te Γ₯ lagre hemmeligheter, helt usikker pΓ₯ sikker lagring.
Anses sikret i dag standarder SCrypt mΓ₯te Γ₯ hashing passordet er definert som EHashingMethod
av 1
. ASF vil bruke SCrypt
implementeringen ved Γ₯ bruke 8
blokker, 8192
iterasjoner, 32
hash-lengde og krypteringsnΓΈkkel som et salt for Γ₯ generere listen med bytes. De resulterende bytene vil sΓ₯ bli kodet som base64 streng.
ASF lar deg spesifisere salt for denne metoden via --cryptkey
command-line argument, som du bΓΈr bruke for maksimal sikkerhet. Hvis du bestemmer deg for Γ₯ utelate det, vil ASF bruke sin egen nΓΈkkel som er kjent og hardkodet i applikasjonen, betydningen av hashing vil vΓ¦re mindre sikker. Forsikrer forsvarlig sikkerhet knyttet til sikker lagring ved bruk.
Anses for Γ₯ vΓ¦re svak i dag. Pbkdf2 hashing passordet er definert som EHashingMethod
av 2
. ASF vil bruke Pbkdf2
implementeringen ved hjelp av 10000
iterasjoner, 32
hash-lengde og krypteringsnΓΈkkel som et salt, med SHA-256
som en hmac algoritme for Γ₯ generere listen med bytes. De resulterende bytene vil sΓ₯ bli kodet som base64 streng.
ASF lar deg spesifisere salt for denne metoden via --cryptkey
command-line argument, som du bΓΈr bruke for maksimal sikkerhet. Hvis du bestemmer deg for Γ₯ utelate det, vil ASF bruke sin egen nΓΈkkel som er kjent og hardkodet i applikasjonen, betydningen av hashing vil vΓ¦re mindre sikker.
Hvis du ΓΈnsker Γ₯ bruke en hashing metode for Γ₯ lagre noen hemmeligheter, for eksempel IPCPassword
, Vi anbefaler Γ₯ bruke SCrypt
med egendefinert salt, siden det gir en svært anstendig sikkerhet mot brute-tvangsforsøk. Pbkdf2
tilbys bare av kompabilitetsΓ₯rsaker, hovedsaklig fordi vi allerede har et arbeid (og trengte) implementering av det for andre saker pΓ₯ tvers av Steam-plattformen (e. . foreldrelΓΈse pinner). Det anses fremdeles som sikker, men svakt i forhold til alternativene (f.eks. SCrypt
).
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
- π‘ Hjem
- π§ Konfigurasjon
- π¬ FAQ
- βοΈ Oppsett (start her)
- π₯ Bakgrunn-spillinnlΓΈser
- π’ Kommandoer
- π οΈ Kompatibilitet
- π§© ItemsMatcherPlugin
- π HΓ₯ndtering
- β±οΈ Ytelse
- π‘ Fjerntilgang
- πͺ Steam familiedeling
- π Bytting
- β¨οΈ Kommandolinjeargumenter
- π§ Utfasing
- π³ Docker
- π€ Utvidet FAQ
- π HΓΈy-ytelse oppsett
- π IPC
- π Lokalisering
- π Logging
- πΎ Lavt-minne oppsett
- π΅πΌββοΈ MonitoringPlugin
- π Utvidelser
- π Sikkerhet
- π§© SteamTokenDumperPlugin
- π¦ Tredjepart
- π΅ To-faktor autentisering