-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Security es ES
Actualmente ASF soporta los siguientes métodos de cifrado como una definición de ECryptoMethod
:
Valor | Nombre |
---|---|
0 | PlainText |
1 | AES |
2 | ProtectedDataForCurrentUser |
3 | EnvironmentVariable |
4 | File |
La descripción exacta y comparación de las mismas están disponibles a continuación.
Para generar una contraseña cifrada, por ejemplo, para uso de SteamPassword
, debes ejecutar el comando encrypt
con el cifrado que elegiste y tu contraseña en texto plano. Posteriormente, introduce la cadena de caracteres cifrada obtenida en la propiedad de configuración del bot SteamPassword
, y finalmente cambia PasswordFormat
al que corresponda con el método de cifrado elegido. Algunos formatos no requieren el comando encrypt
, por ejemplo, EnvironmentVariable
o File
, solo poner la ruta apropiada para estos.
Esta es la forma más sencilla e insegura de almacenar una contraseña, definida como ECryptoMethod
de 0
. ASF espera que la cadena de caracteres sea texto plano - una contraseña en su forma directa. Es la más fácil de usar, y 100% compatible con todas las configuraciones, por lo tanto la forma predeterminada de almacenar datos confidenciales, totalmente insegura para el almacenamiento.
Considerado seguro para los estándares actuales, la forma AES de almacenar la contraseña es definida como ECryptoMethod
de 1
. ASF espera que la cadena sea una secuencia de caracteres base64-encoded resultante en un array de bytes cifrado en AES después de la traducción, que luego debe ser descifrado usando el vector de inicialización incluido y la clave de cifrado de ASF.
El método anterior garantiza la seguridad siempre que el atacante no conozca la clave de cifrado de ASF, la cual es usada tanto para el descifrado como para el cifrado de contraseñas. ASF te permite especificar la clave a través del argumento de la línea de comandos --cryptkey
, el cual deberías usar para máxima seguridad. Si decides omitirlo, ASF usará su propia clave que es conocida y está en el código de la aplicación, lo que significa que cualquiera puede revertir el cifrado de ASF y obtener la contraseña descifrada. Requiere algo de esfuerzo y no es tan fácil de hacer, pero es posible, por eso casi siempre debes usar el cifrado AES
con tu propia --cryptkey
mantenida en secreto. El método AES usado en ASF proporciona una seguridad que debería ser satisfactoria y tiene un balance entre la simplicidad de PlainText
y la complejidad de ProtectedDataForCurrentUser
, pero se recomienda mucho usarlo con una --cryptkey
personalizada. Si se utiliza correctamente, garantiza una seguridad adecuada para un almacenamiento seguro.
Actualmente es la forma más segura que ofrece ASF para cifrar la contraseña, y mucho más segura que el método AES
explicado anteriormente, se define como ECryptoMethod
de 2
. La ventaja principal de este método es al mismo tiempo la mayor desventaja - en lugar de usar una clave de cifrado (como en AES
), la información es cifrada usando las credenciales de inicio de sesión del usuario que actualmente tiene la sesión iniciada, lo que significa que es posible descifrar la información solo en la máquina en la que fue cifrada, y además solo por el usuario que hizo el cifrado. Esto asegura que incluso si envías todo tu archivo Bot.json
con SteamPassword
cifrada usando este método a alguien más, no será capaz de descifrar la contraseña sin acceso directo a tu PC. Esta es una excelente medida de seguridad, pero al mismo tiempo tiene la gran desventaja de ser menos compatible, ya que la contraseña cifrada usando este método no será compatible con ningún otro usuario ni otra máquina - incluyendo la tuya propia si decides, por ejemplo, reinstalar tu sistema operativo. Aún así, es uno de los mejores métodos para almacenar contraseñas, y si te preocupa la seguridad de PlainText
, y no quieres introducir tu contraseña cada vez, entonces esta es tu mejor opción siempre que no tengas que acceder a tus configuraciones desde otra máquina que no sea la tuya.
Por favor, ten en cuenta que actualmente esta opción solo está disponible para máquinas que ejecuten el sistema operativo Windows.
Almacenamiento basado en la memoria definido como ECryptoMethod
de 3
. ASF leerá la contraseña de la variable de entorno con el nombre especificado en el campo de contraseña (por ejemplo, SteamPassword
). Por ejemplo, establecer SteamPassword
a ASF_PASSWORD_MYACCOUNT
y PasswordFormat
a 3
causará que ASF evalúe la variable de entorno ${ASF_PASSWORD_MYACCOUNT}
y usará como contraseña de la cuenta lo que esté asignado a dicha variable.
Almacenamiento basado en archivos (posiblemente fuera del directorio de configuración de ASF) definido como ECryptoMethod
de 4
. ASF leerá la contraseña de la ruta del archivo especificada en el campo de contraseña (por ejemplo, SteamPassword
). La ruta especificada puede ser absoluta, o relativa a la ubicación de "inicio" de ASF (la carpeta con el directorio config
dentro, tomando en cuenta el argumento de la línea de comandos --path
). Este método se puede usar por ejemplo con los secretos de Docker, que generan dichos archivos para su uso, pero también puede usarse fuera de Docker si creas el archivo apropiado. Por ejemplo, establecer SteamPassword
a /etc/secrets/MyAccount.pass
y PasswordFormat
a 4
causará que ASF lea /etc/secrets/MyAccount.pass
y use como contraseña de la cuenta lo que esté escrito en ese archivo.
Recuerda asegurarte de que el archivo que contenga la contraseña no sea legible por usuarios no autorizados, ya que eso arruina todo el propósito de usar este método.
Si la compatibilidad no es un problema para ti, y estás bien con cómo funciona el método ProtectedDataForCurrentUser
, es la opción recomendada para almacenar la contraseña en ASF, ya que proporciona la mejor seguridad. El método AES
es una buena opción para las personas que quieren usar sus configuraciones en cualquier máquina que deseen, mientras que PlainText
es la forma más simple de almacenar la contraseña, si no te importa que cualquiera pueda buscarla en el archivo de configuración JSON.
Por favor, ten en cuenta que los 3 métodos se consideran inseguros si el atacante tiene acceso a tu PC. ASF debe poder descifrar las contraseñas cifradas, y si el programa que se ejecuta en tu máquina puede hacer eso, entonces cualquier programa que se ejecute en la misma máquina será capaz de hacerlo también. ProtectedDataForCurrentUser
es la variante más segura ya que incluso otro usuario usando la misma PC no podrá descifrarla, pero aún es posible descifrar la información si alguien es capaz de robar tus credenciales de acceso e información de tu máquina además del archivo de configuración de ASF.
Para configuraciones avanzadas, puedes usar EnvironmentVariable
y File
. Tienen uso limitado, EnvironmentVariable
será buena idea si prefieres obtener la contraseña mediante algún tipo de solución personalizada y almacenarla exclusivamente en la memoria, mientras que File
es buena, por ejemplo, con los secretos de Docker. Sin embargo, ambas son no cifradas, así que básicamente mueves el riesgo del archivo de configuración de ASF o lo que sea que elijas de esas dos.
Además de los métodos de cifrado especificados anteriormente, también es posible evitar especificar contraseñas completamente, por ejemplo, usando una cadena de caracteres vacía o el valor null
en la propiedad SteamPassword
. ASF pedirá tu contraseña cuando sea necesario, y no la guardará en ningún lugar, solo la mantendrá en la memoria del proceso actual, hasta que lo cierres. Mientras que es el método más seguro de tratar con contraseñas (no se guardan en ningún lugar), también es el más problemático ya que necesitas introducir tu contraseña manualmente en cada ejecución de ASF (cuando sea requerido). Si eso no es un problema para ti, esta es tu mejor apuesta en lo que se refiere a seguridad.
ASF no soporta ninguna forma de descifrar contraseñas ya cifradas, ya que los métodos de descifrado solo son usados internamente para acceder a la información dentro del proceso. Si deseas revertir el procedimiento de cifrado, por ejemplo, para mover ASF a otra máquina al usar ProtectedDataForCurrentUser
, entonces simplemente repite el procedimiento desde el principio en el nuevo entorno.
Actualmente ASF soporta los siguientes métodos de hashing como una definición de EHashingMethod
:
Valor | Nombre |
---|---|
0 | PlainText |
1 | SCrypt |
2 | Pbkdf2 |
La descripción exacta y comparación de las mismas están disponibles a continuación.
Para generar un hash, por ejemplo, para uso de IPCPassword
, debes ejecutar el comando hash
con el método de hash que elegiste y tu contraseña en texto plano. Posteriormente, introduce la cadena de caracteres con hash obtenida en la propiedad de configuración de ASF IPCPassword
, y finalmente cambia IPCPasswordFormat
al que corresponda con el método de hash elegido.
Esta es la forma más sencilla e insegura de aplicarle hash a una contraseña, definida como EHashingMethod
de 0
. ASF generará un hash que coincida con la entrada original. Es la más fácil de usar, y 100% compatible con todas las configuraciones, por lo tanto la forma predeterminada de almacenar datos confidenciales, totalmente insegura para el almacenamiento.
Considerado seguro para los estándares actuales, el método SCrypt de aplicar hash a la contraseña es definido como EHashingMethod
de 1
. ASF usará la implementación de SCrypt
utilizando 8
bloques, 8192
iteraciones, longitud de hash de 32
y la clave de cifrado como sal para generar el array de bytes. Los bytes resultantes serán codificados como una cadena de caracteres base64.
ASF te permite especificar la sal para este método a través del argumento de la línea de comandos --cryptkey
, el cual deberías usar para máxima seguridad. Si decides omitirlo, ASF usará su propia clave que es conocida y está en el código de la aplicación, lo que significa que el hash será menos seguro. Si se utiliza correctamente, garantiza una seguridad adecuada para un almacenamiento seguro.
Considerado débil para los estándares actuales, el método Pbkdf2 de aplicar hash a la contraseña es definido como EHashingMethod
de 2
. ASF usará la implementación de Pbkdf2
utilizando 10000
iteraciones, longitud de hash de 32
y la clave de cifrado como sal, con SHA-256
como algoritmo hmac para generar el array de bytes. Los bytes resultantes serán codificados como una cadena de caracteres base64.
ASF te permite especificar la sal para este método a través del argumento de la línea de comandos --cryptkey
, el cual deberías usar para máxima seguridad. Si decides omitirlo, ASF usará su propia clave que es conocida y está en el código de la aplicación, lo que significa que el hash será menos seguro.
Si quieres usar un método de hash para almacenar algunos datos confidenciales, tal como IPCPassword
, recomendamos usar SCrypt
con sal personalizada, ya que proporciona una seguridad razonable contra intentos de fuerza bruta. Pbkdf2
solo se ofrece por razones de compatibilidad, principalmente porque ya tenemos una implementación funcional (y necesaria) de esta para otros casos en la plataforma de Steam (por ejemplo, códigos parentales). Se considera seguro, pero débil en comparación con otras alternativas (por ejemplo, SCrypt
).
- 🏡 Inicio
- 🔧 Configuración
- 💬 Preguntas frecuentes
- ⚙️ Instalación (empezar aquí)
- 👥 Activador de juegos en segundo plano
- 📢 Comandos
- 🛠️ Compatibilidad
- 🧩 ItemsMatcherPlugin
- 📋 Gestión
- ⏱️ Rendimiento
- 📡 Comunicación remota
- 👪 Préstamo familiar de Steam
- 🔄 Intercambios
- ⌨️ Argumentos de la línea de comandos
- 🚧 Obsolescencia
- 🐳 Docker
- 🤔 Preguntas frecuentes adicionales
- 🚀 Configuración de alto rendimiento
- 🔗 IPC
- 🌐 Localización
- 📝 Registro
- 💾 Configuración de poca memoria
- 🕵🏼♂️ MonitoringPlugin
- 🔌 Plugins
- 🔐 Seguridad
- 🧩 SteamTokenDumperPlugin
- 📦 Aplicaciones de terceros
- 📵 Autenticación de dos factores