-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Security pt BR
Atualmente o ASF suporta os seguintes métodos de criptografia como definição de ECryptoMethod
:
Valor | Nome |
---|---|
0 | PlainText |
1 | AES |
2 | ProtectedDataForCurrentUser |
3 | EnvironmentVariable |
4 | File |
A descrição e comparação exatas estão disponíveis abaixo.
Para gerar uma senha criptografada, por exemplo, para usar como SteamPassword
você deve executar o comando encrypt
com o método de criptografia que você escolheu e sua senha original em texto simples. Depois, coloque a string criptografada que você recebeu na propriedade de configuração SteamPassword
do bot, e mude o campo PasswordFormat
para o valor que corresponda ao método de criptografia que você escolheu. Alguns formatos não solicitam o comando encrypt
, por exemplo, EnvironmentVariable
ou File
, apenas coloque o caminho apropriado para eles.
É a forma mais simples e menos segura de salvar uma senha, definido com o valor 0
em ECryptoMethod
. O ASF espera que a string seja um texto simples - uma senha em sua forma direta. É o método mais fácil de usar, e 100% compatível com todas as configurações, entretanto, sendo a maneira padrão de armazenar segredos, ela é totalmente insegura para um armazenamento seguro.
Considerado seguro pelos padrões de hoje, a forma de armazenamento AES é definida como 1
em ECryptoMethod
. O ASF espera que a string seja uma sequência de caracteres codificada em base64, resultando em um array de bytes criptografado com AES após a tradução, que então deve ser descriptografado usando o vetor de inicialização incluído e a chave de criptografia do ASF.
O método acima garante segurança, desde que, o invasor não conheça a chave de criptografia que o ASF esteja usando para descriptografia e criptografia de senhas. O ASF permite que você especifique a chave através do argumento de linha de comando --cryptkey
, que você deve usar para segurança máxima. Se você decidir omiti-lo, o ASF usará sua própria chave que é conhecida e codificada no aplicativo, o que significa que qualquer pessoa pode reverter a criptografia do ASF e obter a senha descriptografada. Ainda requer algum esforço e não é tão fácil de fazer, mas é possível, por isso você deve quase sempre usar a criptografia AES
com sua própria --cryptkey
que é mantida em segredo. O método AES usado no ASF fornece segurança que deve ser satisfatória e é um equilíbrio entre a simplicidade de PlainText
e a complexidade de ProtectedDataForCurrentUser
, mas é altamente recomendável usá-lo com um --cryptkey
personalizado. Caso usado corretamente, garante uma segurança decente para armazenamento seguro.
Atualmente a maneira mais segura que o ASF oferece para armazenar a senha, muito mais segura que o AES
, é definido com o valor 2
em ECryptoMethod
. A maior vantagem deste método é ao mesmo tempo a maior desvantagem - ao invés de usar uma chave de criptografia (como no AES
), os dados são criptografados usando credenciais de login do usuário conectado no momento, o que significa que só é possível descriptografar os dados na máquina em que eles foram criptografados e, além disso, somente pelo usuário que emitiu a criptografia. Isso garante que mesmo que você envie seu arquivo Bot.json
com o SteamPassword
criptografado dessa forma para outra pessoa, ele não será capaz de descriptografar a senha sem acessar o seu PC. Esta é uma medida de segurança excelente, mas ao mesmo tempo tem a grande desvantagem de ser menos compatível, já que a senha criptografada usando este método será incompatível com qualquer outro usuário, bem como outro computador - incluindo o seu se você decidir, por exemplo, reinstalar seu sistema operacional. Ainda assim, é um dos melhores métodos de armazenamento de senhas, e se você está preocupado com a segurança do PlainText
e não quer colocar senha toda vez que iniciar o programa, então essa é sua melhor aposta, desde que você não precise acessar suas configurações de outro computador que não seja o seu.
Por favor, note que no momento esta opção está disponível apenas para computadores que executam o Windows.
Armazenamento baseado em memória definido como ECryptoMethod
de 3
. O ASF lerá a senha da variável de ambiente com o nome especificado no campo de senha (por exemplo, SteamPassword
). Por exemplo, definindo SteamPassword
como ASF_SENHA_MINHACONTA
e PasswordFormat
para 3
, fará com o que o ASF avalie a variável de ambiente ${ASF_SENHA_MINHACONTA}
e usará o que lhe for atribuído como senha da conta.
Armazenamento baseado em arquivo (possivelmente fora do diretório de configuração do ASF) definido como ECryptoMethod
de 4
. O ASF lerá a senha do diretório do arquivo especificado no campo de senha (por exemplo, SteamPassword
). O caminho especificado pode ser absoluto ou relativo à localização do ASF (a pasta com o diretório config
dentro, levando em consideração o argumento --path
https://github.com/JustArchiNET/ArchiSteamFarm/wiki/Command-line-arguments-pt-BR#argumentosda linha de comando</1>). Esse método pode ser usado, por exemplo, com o Docker Secrets, que criam esses arquivos para uso, mas também podem ser usados fora do Docker se você mesmo criar o arquivo apropriado. Por exemplo, definindo SteamPassword
para /etc/secrets/MyAccount.pass
e PasswordFormat
para 4
, fará com que o ASF leia o arquivo em /etc/secrets/MyAccount.pass
e use o conteúdo daquele arquivo como a senha da conta.
Lembre-se de garantir que o arquivo contendo a senha não possa ser lido por usuários desautorizados, pois isso vai contra todo o propósito em estar usando este método.
Se compatibilidade não é um problema para você, e você se sente tranquilo com a forma que o método ProtectedDataForCurrentUser
funciona, é esse o método recomendado para salvar suas senhas no ASF, já que ele fornece a melhor segurança. O método AES
é uma boa escolha para as pessoas que querem usar suas configurações em mais de um computador, enquanto PlainText
é a forma mais simples de salvar a senha, se você não se importar que qualquer um pode pegá-la no arquivo JSON.
Tenha em mente que todos esses 3 métodos são considerados inseguros se um atacante tiver acesso ao seu PC. O ASF deve ser apto a descriptografar sua senha, e se ele é capaz de fazer isso em seu computador, então qualquer outro programa que rode no mesmo computador também será capaz. ProtectedDataForCurrentUser
é a variante mais segura já que mesmo outro usuário usando o mesmo PC não será capaz de descriptografá-lo, mas ainda é possível descriptografar os dados se alguém for capas de roubar suas credenciais de login e informações do seu computador, juntamente com o arquivo de configuração do ASF.
Para configurações avançadas, você pode utilizar EnvironmentVariable
e File
. Eles têm um limite de uso, o EnvironmentVariable
será uma boa ideia se você preferir obter a senha através de alguma solução personalizada e armazenar exclusivamente na memória, enquanto File
é bom por exemplo, com Docker Secrets. No entanto, ambos não são criptografados, então você basicamente transfere o risco do arquivo de configuração do ASF para qualquer outro método que você escolheu desses dois.
Além dos métodos de criptografia especificados acima, também é possível evitar especificar senhas completamente, por exemplo, usando um valor nulo
ou uma string vazia em SteamPassword
. O ASF vai pedir sua senha Steam quando for necessário, e não a salvará em lugar algum, mas a manterá na memória do processo executado no momento, até que você o feche. Enquanto sendo o método mais seguro de lidar com senhas (já que não são salvas em nenhum lugar), é também o mais problemático já que você tem que entrar com sua senha manualmente cada vez que abrir o ASF (quando for necessário). Se isso não for um problema para você, então é sua melhor aposta em termos de segurança.
O ASF não suporta nenhuma forma de descriptografar senha já criptografadas, já que os métodos de descriptografia são usados internamente para acessar os dados dentro do processo. Se você quiser reverter o procedimento de criptografia, por exemplo, para mover o ASF para outro computador quando estiver usando o ProtectedDataForCurrentUser
, então simplesmente repita o procedimento do início no novo ambiente.
O ASF suporta atualmente os seguintes métodos de hashing como uma definição de EHashingMethod
:
Valor | Nome |
---|---|
0 | PlainText (Texto sem formatação) |
1 | SCrypt |
2 | Pbkdf2 |
A descrição e comparação exatas estão disponíveis abaixo.
Para gerar um hash, por exemplo, para uso de IPCPassword
você deve executar hash
command com o método de hash apropriado que você escolheu e sua senha de texto simples. Depois, coloque a string hash que você recebeu na propriedade de configuração IPCPassword
e mude o campo IPCPasswordFormat
para o valor que corresponda ao método de criptografia que você escolheu.
É a forma mais simples e menos segura de fazer hash em uma senha, definido pelo valor 0
em EHashingMethod
. O ASF gerará o hash correspondente à entrada original. É o método mais fácil de usar, e 100% compatível com todas as configurações, entretanto, sendo a maneira padrão de armazenar segredos, ela é totalmente insegura para um armazenamento seguro.
Considerado seguro pelos padrões de hoje, o método hash SCrypt é definido pelo valor 1
em EHashingMethod
. O ASF usará a implementação SCrypt
com 8
blocos, 8192
iterações, comprimento hash de 32
e uma chave de criptografia como sal para geral um array de bytes. Os bytes resultantes serão então codificados como string de base64.
O ASF permite que você especifique o sal para esse método através da argumento de linha de comando --cryptkey
,que você deve usar para máxima segurança. Se você decidir para omiti-lo, o ASF usará sua própria chave, que é conhecida e codificada no aplicativo, tornando o hash menos seguro. Se for bem utilizado, garante uma segurança decente para um armazenamento seguro.
Considerado fraco para os padrões atuais, o método hash Pbkdf2 é definido pelo valor 2
em EHashingMethod
. O ASF usará a implementação Pbkdf2
com 10000
iterações, comprimento de hash de 32
e uma chave de criptografia como sal, com SHA-256
como um algoritmo hmac para gerar o array de bytes. Os bytes resultantes serão então codificados como string de base64.
O ASF permite que você especifique o sal para esse método através da argumento de linha de comando --cryptkey
,que você deve usar para máxima segurança. Se você decidir para omiti-lo, o ASF usará sua própria chave, que é conhecida e codificada no aplicativo, tornando o hash menos seguro.
Se você quiser usar um método de hashing para armazenar alguns segredos, como IPCPassword
, recomendamos usar SCrypt
com sal personalizado, já que fornece uma segurança decente contra tentativas de quebra pela força bruta. Pbkdf2
é oferecido apenas por motivos de compatibilidade, principalmente porque já temos uma implementação ativa (e necessária) dele para outros casos de uso em toda a plataforma Steam (por exemplo o código do modo familia). Ele ainda é considerado seguro, mas fraco em comparação com outras alternativas (por exemplo, SCrypt
).
- 🏡 Início
- 🔧 Configuração
- 💬 Perguntas frequentes
- ⚙️ Primeiros passos (comece aqui)
- 👥 Ativador de códigos em segundo plano
- 📢 Comandos
- 🛠️ Compatibilidade
- 🧩 ItemsMatcherPlugin
- 📋 Gerenciamento
- ⏱️ Desempenho
- 📡 Comunicação remota
- 👪 Compartilhamento de Biblioteca Steam
- 🔄 Trocas
- ⌨️ Argumentos de linha de comando
- 🚧 Depreciação
- 🐳 Docker
- 🤔 Perguntas frequentes adicionais
- 🚀 Configuração de alto desempenho
- 🔗 IPC
- 🌐 Localização
- 📝 Registros
- 💾 Configuração para baixo consumo de memória
- 🕵🏼♂️ MonitoringPlugin
- 🔌 Plugins
- 🔐 Segurança
- 🧩 SteamTokenDumperPlugin
- 📦 Aplicativos de terceiros
- 📵 Autenticação em duas etapas