Skip to content

Security no NO

ArchiBot edited this page Jul 10, 2025 · 9 revisions

Sikkerhet

Kryptering

ASF stΓΈtter for tiden fΓΈlgende krypteringsmetoder som definisjon av ECryptoMethod:

Verdi Navn
0 Smertetekst
1 AES
2 ProtectedDataForCurrentBruker
3 MiljΓΈvariabel
4 Fil

Nedenfor finner du en nΓΈyaktig beskrivelse og sammenligning.

Oppsett

For Γ₯ generere kryptert passord f.eks for Bruk av SteamPassword du bΓΈr kjΓΈre krypter kommandoen med riktig kryptering som du valgte og ditt opprinnelige passord for ren tekst. EtterpΓ₯ plasserer du den krypterte strengen du har fΓ₯tt som SteamPassword bot config property, og til slutt endre passordformat til den som samsvarer med den valgte krypteringsmetoden din. Noen formater krever ikke encrypt kommando, for eksempel MiljΓΈvariabel eller Fil, bare angi passende sti til dem.


Smertetekst

Dette er den mest enkle og usikre mΓ₯ten Γ₯ lagre et passord pΓ₯, definert som ECryptoMethod of 0. ASF forventer at strengen er en ren tekst - et passord i direkte skjemaet. Det er den enkleste Γ₯ bruke, og 100% kompatible med alle oppsettene, Derfor er det en standard mΓ₯te Γ₯ lagre hemmeligheter, helt usikker pΓ₯ sikker lagring.


AES

Anses sikret i dag standarder AES lagringsmΓ₯te er definert som ECryptoMethod i 1. ASF forventer at strengen er en base64-kodet sekvens av tegn som resulterer i en AES-kryptert byte array etter oversettelse, som sΓ₯ skal dekrypteres ved bruk av inkluderte initialiseringsvektor og ASF krypteringsnΓΈkkel.

Metoden ovenfor garanterer sikkerhet sΓ₯ lenge en angriper ikke vet ASF-krypteringsnΓΈkkel som brukes til dekryptering samt kryptering av passord. ASF lar deg spesifisere nΓΈkkel via --cryptkey command-line argument, som du skal bruke for maksimal sikkerhet. Hvis du bestemmer deg for Γ₯ utelate det, vil ASF bruke sin egen nΓΈkkel som er kjent og hardkodet i applikasjonen, Det betyr at hvem som helst kan omgjΓΈre ASF-krypteringen og bli dekryptert passord. Det krever fortsatt innsats og er ikke sΓ₯ lett Γ₯ gjΓΈre, men mulig. Det er derfor bΓΈr du nesten alltid bruke AES -kryptering med din egen --cryptkey som beholdes i hemmelig. AES metode brukt i ASF sikrer sikkerhet som bΓΈr vΓ¦re tilfredsstillende, og det er en balanse mellom PlainText og kompleksiteten til ProtectedDataForCurrentUser, men det er sterkt anbefalt Γ₯ bruke det med egendefinert --cryptkey. Forsikrer forsvarlig sikkerhet knyttet til sikker lagring ved bruk.


ProtectedDataForCurrentBruker

For ΓΈyeblikket den sikreste mΓ₯ten Γ₯ kryptere passordet som ASF-tilbud pΓ₯, og mye sikrere enn AES -metoden forklart over, er definert som ECryptoMethod av 2. Den stΓΈrste fordelen med denne metoden er samtidig den store ulempen - i stedet for Γ₯ bruke krypteringsnΓΈkkel (som i AES), data krypteres ved hjelp av pΓ₯loggingsinformasjon for pΓ₯logget bruker, som betyr at det er mulig Γ₯ dekryptere dataene bare pΓ₯ maskinen den ble kryptert pΓ₯, og i tillegg til det, bare av brukeren som har sendt ut krypteringen. Dette sikrer at selv om du sender hele flasken. sΓΈnn med kryptert SteamPassword ved Γ₯ bruke denne metoden til noen, han vil ikke kunne dekryptere passordet uten direkte tilgang til PC-en din. Dette er et utmerket sikkerhetstiltak, men har samtidig en stor ulempe ved Γ₯ vΓ¦re minst kompatibel, siden passordet kryptert med denne metoden blir inkompatibel med andre brukere samt med maskinen - inkludert din egen hvis du bestemmer det. . Installer operativsystemet pΓ₯ nytt. Likevel er det et av de beste metodene for Γ₯ lagre passord, og hvis du er bekymret for sikkerheten til PlainText, og ikke ΓΈnsker Γ₯ sette passord hver gang. deretter er dette ditt beste veddemΓ₯l sΓ₯ lenge du ikke har tilgang til dine konfigurasjoner fra andre maskiner enn du eier.

VΓ¦r oppmerksom pΓ₯ at dette alternativet er kun tilgjengelig for maskiner som kjΓΈrer Windows OS nΓ₯.


MiljΓΈvariabel

Minnebasert lagring definert som ECryptoMethod of 3. ASF vil lese passordet fra miljΓΈvariabelen med angitt navn i passordfeltet (f.eks SteamPassword). For eksempel, Angi SteamPassword til ASF_PASSWORD_MYACCOUNT og PasswordFormat til 3 vil fΓΈre til at ASF vil evaluere ${ASF_PASSWORD_MYACCOUNT} variabelen og bruke det som mΓ₯tte vΓ¦re tilordnet det som kontopassord.

Husk Γ₯ sikre at miljΓΈvariablene i ASF-prosessen ikke er tilgjengelige for uautoriserte brukere, som viser hele formΓ₯let med bruken av denne metoden.


Fil

Fil-basert lagring (muligens utenfor ASF konfigurasjonsmappen) definert som ECryptoMethod of 4. ASF vil lese passordet fra filbanen angitt i passordfeltet (feks. SteamPassword). Den angitte banen kan vΓ¦re enten absolutt, eller relativ til ASFs "hjem" plassering (mappen med config mappens inni, Γ₯ ta hensyn til --path kommandolinjeargument). Denne metoden kan brukes for eksempel ved bruk av Docker secrets, som lager slike filer til bruk, men kan ogsΓ₯ brukes utenfor Docker hvis du lager en passende fil selv. For eksempel kan du sette SteamPassword til /etc/secrets/MyAccount. ass og PasswordFormat til 4 vil fΓΈre til at ASF leser /etc/secrets/MyAccount. ass og bruk det som skrives til filen som kontopassord.

Husk Γ₯ forsikre deg om at filen som inneholder passordet, ikke er lesbar av uautoriserte brukere, da dette besvarer hele formΓ₯let med bruken av denne metoden.


Kryptering anbefalinger

Hvis kompatibilitet ikke er et problem for deg, og du er greit med mΓ₯ten ProtectedDataForCurrentUser pΓ₯, virker det er alternativet anbefalt for Γ₯ lagre passordet i ASF, fordi det er den sΓΈrger for best sikkerhet. AES er et godt valg for personer som fremdeles ΓΈnsker Γ₯ gjΓΈre bruk av sine konfigurasjoner pΓ₯ enhver maskin de ΓΈnsker, mens Planlagt tekst er den mest enkle mΓ₯ten Γ₯ lagre passordet pΓ₯, hvis du ikke tenker pΓ₯ at noen kan se pΓ₯ JSON-konfigurasjonsfilen for den.

Husk at alle de 3 metodene anses som usikre hvis angriper har tilgang til PC-en din. ASF mΓ₯ kunne dekryptere de krypterte passordene, og hvis programmet som kjΓΈrer pΓ₯ maskinen din er i stand til Γ₯ gjΓΈre det, deretter vil et annet program som kjΓΈrer pΓ₯ den samme maskinen, kunne gjΓΈre det ogsΓ₯. ProtectedDataForCurrentUser er den sikreste varianten som en annen bruker som bruker den samme PC-en vil ikke kunne dekryptere den, men det er fortsatt mulig Γ₯ dekryptere dataene om noen kan stjele pΓ₯loggingslegitimasjoner og maskininformasjon i tillegg til ASF konfigurasjonsfilen.

For avanserte oppsett, kan du bruke MiljΓΈvariabelen og fil. De har begrenset anvendelighet, MiljΓΈvariabelen vil vΓ¦re en god idΓ© hvis du skulle foretrekke Γ₯ skaffe deg passord gjennom en slags tilpasset lΓΈsning og lagre det i minnet ekskludert. mens Fil er god for eksempel med Docker secrets. Begge er ukrypterte og i utgangspunktet ukrypterte, slik at du flytter risikoen fra ASF konfigurasjonsfilen til hva du mΓ₯tte velge blant de to.

I tillegg til krypteringsmetodene spesifisert over, er det mulig ogsΓ₯ Γ₯ unngΓ₯ Γ₯ angi passord fullstendig, for eksempel som SteamPassword ved Γ₯ bruke en tom streng eller null verdi. ASF vil be deg om ditt passord nΓ₯r det er nΓΈdvendig. og lagrer ikke det hvor som helst, men har minnet om aktiv prosess, fΓΈr du lukker det. Mens de er den sikreste metoden for Γ₯ hΓ₯ndtere passord (de er ikke lagret noe sted), Det er ogsΓ₯ det mest problematisk nΓ₯r du mΓ₯ skrive inn passordet manuelt ved hver ASF-kjΓΈring. (nΓ₯r det trenges). Hvis det ikke er et problem for deg, er dette den beste vedkommendes sikkerhet.


Dekryptering

ASF stΓΈtter ikke noen mΓ₯te Γ₯ dekryptere krypterte passord pΓ₯, siden dekrypteringsmetoder bare brukes internt for Γ₯ fΓ₯ tilgang til dataene inni prosessen. Hvis du ΓΈnsker Γ₯ tilbakestille krypteringsprosedyren, f.eks. for Γ₯ flytte ASF til annen maskin nΓ₯r du bruker BeskyttedDataForCurrentUser, og bare gjenta prosedyren fra begynnelsen av i det nye miljΓΈet.


Hashing

ASF stΓΈtter for tiden fΓΈlgende hashingmetoder som en definisjon av EHashingMethod:

Verdi Navn
0 Smertetekst
1 Skarpt
2 Pbkdf2

Nedenfor finner du en nΓΈyaktig beskrivelse og sammenligning.

Oppsett

For Γ₯ generere en hash, f.eks. for IPCPassword bruk, du bΓΈr kjΓΈre hash kommandoen med den aktuelle hashing-metoden som du valgte og det opprinnelige passordet for ren tekst. EtterpΓ₯ plasserer du den heftede strengen du har fΓ₯tt som IPCPassword ASF konfigurasjonsegenskapen, og til slutt endrer du IPCPasswordFormat til den som samsvarer med den valgte hashingmetoden.


Smertetekst

Dette er den mest enkle og usikre mΓ₯ten Γ₯ hashing et passord pΓ₯, definert som EHashingMethod av 0. ASF vil generere hash som matcher den opprinnelige inngangen. Det er den enkleste Γ₯ bruke, og 100% kompatible med alle oppsettene, Derfor er det en standard mΓ₯te Γ₯ lagre hemmeligheter, helt usikker pΓ₯ sikker lagring.


Skarpt

Anses sikret i dag standarder SCrypt mΓ₯te Γ₯ hashing passordet er definert som EHashingMethod av 1. ASF vil bruke SCrypt implementeringen ved Γ₯ bruke 8 blokker, 8192 iterasjoner, 32 hash-lengde og krypteringsnΓΈkkel som et salt for Γ₯ generere listen med bytes. De resulterende bytene vil sΓ₯ bli kodet som base64 streng.

ASF lar deg spesifisere salt for denne metoden via --cryptkey command-line argument, som du bΓΈr bruke for maksimal sikkerhet. Hvis du bestemmer deg for Γ₯ utelate det, vil ASF bruke sin egen nΓΈkkel som er kjent og hardkodet i applikasjonen, betydningen av hashing vil vΓ¦re mindre sikker. Forsikrer forsvarlig sikkerhet knyttet til sikker lagring ved bruk.


Pbkdf2

Anses for Γ₯ vΓ¦re svak i dag. Pbkdf2 hashing passordet er definert som EHashingMethod av 2. ASF vil bruke Pbkdf2 implementeringen ved hjelp av 10000 iterasjoner, 32 hash-lengde og krypteringsnΓΈkkel som et salt, med SHA-256 som en hmac algoritme for Γ₯ generere listen med bytes. De resulterende bytene vil sΓ₯ bli kodet som base64 streng.

ASF lar deg spesifisere salt for denne metoden via --cryptkey command-line argument, som du bΓΈr bruke for maksimal sikkerhet. Hvis du bestemmer deg for Γ₯ utelate det, vil ASF bruke sin egen nΓΈkkel som er kjent og hardkodet i applikasjonen, betydningen av hashing vil vΓ¦re mindre sikker.


Hashing anbefaling

Hvis du ΓΈnsker Γ₯ bruke en hashing metode for Γ₯ lagre noen hemmeligheter, for eksempel IPCPassword, Vi anbefaler Γ₯ bruke SCrypt med egendefinert salt, siden det gir en svΓ¦rt anstendig sikkerhet mot brute-tvangsforsΓΈk. Pbkdf2 tilbys bare av kompabilitetsΓ₯rsaker, hovedsaklig fordi vi allerede har et arbeid (og trengte) implementering av det for andre saker pΓ₯ tvers av Steam-plattformen (e. . foreldrelΓΈse pinner). Det anses fremdeles som sikker, men svakt i forhold til alternativene (f.eks. SCrypt).

Clone this wiki locally