Vai al contenuto
PLC Forum

Partecipa anche tu alla Live su Youtube martedì 28/01/2025 per festeggiare i 24 anni di PLC Forum

Per ulteriori informazioni leggi questa discussione: https://www.plcforum.it/f/topic/326513-28012025




Password Open E Sicurezza Web Server Myhome F452 - a me sembra una farsa


Messaggi consigliati

Inserita:
Si ma vedi bene che c'è voluto una persona di alta cultura tecnica per capire come entrare

Infatti, mentre tu continui a confondere.

Vedi WPA con WPA-2, come da tuo post :

Da quel giorno il WPA non ha avuto più pace e, inaspettato come una pioggia a Dicembre, è arrivato l’annuncio da parte di due ricercatori giapponesi: “siamo riusciti a crackare il Wi-Fi Protected Access in un solo minuto!”

  • Risposte 53
  • Created
  • Ultima risposta

Top Posters In This Topic

  • del_user_56966

    22

  • ffolks

    13

  • gianni253

    6

  • 3bit-lorenzo

    6

Inserita:

Ritengo che chiunque abbia il diritto di porre interrogativi.

Non si vuole rispondere, è altrettanto un diritto.

Inserita:

Per l'ultima volta: gianni253 e bt_lorenzo basta diatribe, le vostre beghe personali risolvetevele in altra sede.

qui non c'è un moderatore ?

Il moderatore c'è, anche se volontario e non per professione, ed è anche stufo di questa storia! Al prossimo accenno di polemica personale si adotteranno provvedimenti adeguati anche se spiacevoli. Poi che non si parli di censura!

Sino ad ora mi son volutamente astenuto da prendere qualsiasi pèosizione in merito alla discussione.

Devo constatare, purtroppo, che la discussionen si sta avvitando su se stessa in una sorta di dialogo tra sordi. Di questo passo non ha nessun senso continuare con reciprochi monologhi. :(

del_user_56966
Inserita: (modificato)

Certo che studiare troppo fa male.. finirò mica cosi.. :lol:

Sillabo... a d e s s o è

t o c c a t o

a l

w a p

d o p o

p u o

t o c c a r e

a l

w a p 2

poi al 3 poi a 4 e cosi via...

un sistema di sicurezza è sicuro fino a che qualcuno non lo viola è successo sempre e sempre succederà a quelli civili..

mentre nel militare no! perché non solo non ti dicono gli algoritmi ma neppure come si chiama... :lol:

Modificato: da Aleandro2008
del_user_56966
Inserita:
Di questo passo non ha nessun senso continuare con reciprochi monologhi.

Livio ha ragione, tanto quanto il fatto che chiamati a rispondere qualcosa si deve pur dire,

facendo un analisi, mi sembra che una risposta sia stata data e in modo ufficiale.. meglio di cosi non penso che

oltre ad altre opinioni personali si possa andare, quindi se la domanda è sempre la stessa nessuna obiezione alle decisioni

prese dai moderatori...!

Inserita:
ffolks+-->
CITAZIONE(ffolks)

Hai perfettamente ragione.

Oltre alle domande, sono state fornite anche le risposte.

del_user_56966
Inserita:
Ritengo che chiunque abbia il diritto di porre interrogativi.

si ma una volta data le risposte (positive o negative) si cambia domanda e si evita le battute.. :thumb_yello:

Inserita:

Premesso, stiamo parlando di sicurezza e crittografia.

Non vedo con quale autorità qualcuno possa scrivere adesso basta, si cambia domanda.

Circa bt_lorenzo, è vero, ha risposto, poi se gianni253 volesse continuare a discutere di sicurezza (accantonando la questione censurato/non censurato), credo sia argomento interessante, almeno per me.

Per tornare sul tema segretezza, sicurezza e militari:

La National Securicy Agency (NSA) ed il Central Security Service, di cui cito anche il motto "Defending Our Nation. Securing The Future", agenzie del Governo degli Stati Uniti, con il documento "NSA Suite B Cryptography" sanciscono che l'AES deve essere utilizzato per proteggere informazioni classificate segrete.

Ora, se lo fa il Governo degli Stati Uniti, perché non dovremmo farlo noi con un chip che costa si e no 4$?

Non capisco il problema, esiste un sistema sicuro, noto e certificato e continuiamo a sostenere che fare sicurezza con sistemi sconosciuti sia meglio?

Rispetto a cosa, e soprattutto perchè ?

del_user_56966
Inserita:
Premesso, stiamo parlando di sicurezza e crittografia.

Non vedo con quale autorità qualcuno possa scrivere adesso basta, si cambia domanda.

Primo la risposta alla domanda è stata fornita,

Il perché l'algoritmo sia a "nostro esclusivo" uso spero ti sia finalmente chiaro, così come ti avevo già abbondantemente spiegato altrove.

E' usato nei software di configurazione e per quello serve. Lo usa non Bticino, ma il cliente o l'installatore che configura il proprio Web Server.

quindi non vedo il perché dover insistere per l'ennesima volta con questa manfrina della ipotetica teoria sulla sicurezza "OPEN",

se tutta la questione è la sicurezza e qualcuno si ritiene in grado di violarla (e non solo a parole)

lo faccia e poi dopo discutiamo se era oppure non era necessario conoscere questi dati, al momento il sistema è sicuro!

per me lo è ancora di più proprio perché qualcuno non conosce alcuni parametri per violarlo, quindi salvo le teorie personali

in pratica non ci sono prove che ci siano delle "non sicurezze"

Quindi ripeto se la si smettesse di porre sempre la stessa domanda per avere sempre la stessa risposta il discorso sarebbe più interessante,

quello che esprimo è questo "se i moderatori ritengono che l'argomento sia esausto per mia e solo mia approvazione non mi oppongo alle loro decisioni"

come vedi la cosa essendo molto democratica... io ho solo espresso il consenso che non identifica nessuna espressione di autorità...

difficile da comprendere? ... ;)

Inserita: (modificato)

Tutto, ma proprio tutto quello che si afferma circa la validità di tenere nascosto un algoritmo di cifratura,

e' smentito dal principio di Kerckhoffs,

non bastasse anche da Shannon.

**aggiunto link**

Modificato: da Livio Migliaresi
del_user_56966
Inserita:
Tutto, ma proprio tutto quello che si afferma circa la validità di tenere nascosto un algoritmo di cifratura,

questo non cambia le regole aziendali tu lecitamente chiedi, l'azienda cortesemente nega..

tutto il resto è teoria personale e non cambia le regole, su questa base puoi portare anche la

teoria del big beng a insistere per altri 1000 anni... :lol:

di pratico c'è solo che non conoscere i "dati" per qualcuno sia molto molto scocciante... :blink:

del_user_56966
Inserita:

In ogni caso la tua linea di principio non è quella della maggior parte delle aziende commerciali che conosco

nel caso di molti software e sistemi vale la regola della segretezza

che dice proprio l'opposto...

sono entrambe metodi di pensiero!

Inserita:

Vorrei focalizzare meglio il problema.

Segue un estratto dalla documentazione ufficiale BTicino sull'architettura OpenWebNet:

2.3.1. Sessione comandi

Subito dopo aver instaurato una connessione tcp-ip tra la macchina che richiede il servizio (il client)

e la macchina che offre il servizio (il server), il flusso che si instaura è il seguente:

Comportamento Server OPEN

1. Fase di connessione.

1.1. Apre la connessione con il client e verifica se può o no servirlo in funzione di quanti client

già sono connessi (di default non vengono accettati più di 50 client).

1.2. Se ha risorse disponibili, invia *#*1##.

1.3. si mette in attesa del messaggio Open *99*0##.

1.4. Se entro 30 sec. non riceve il messaggio *99*0##, chiude la sessione, altrimenti prosegue.

2. Fase di identificazione.

2.1. Ricevuto il messaggio *99*0##, verifica se il client deve o no identificarsi controllando il

suo indirizzo IP. Se non è necessaria l’identificazione, invia ACK (*#*1##) e va al punto 3.

altrimenti

2.2. Invia l’open *#SEQ1##, dove SEQ1 è una sequenza di digit.

2.3. Se entro 30 sec. non riceve alcun messaggio chiude la comunicazione altrimenti

2.4. Se riceve l’open *#SEQ2#, analizza la password.

2.5. Invia *#*0## se reputa che il client non conosca la password, invia *#*1## se reputa che il

client conosca la password.

3. Fase di comunicazione.

3.1. Se entro 30 secondi non riceve alcun messaggio OPEN chiude la comunicazione

3.2. Come risposta ad un messaggio OPEN può inviare (la risposta è funzione del tipo di

messaggio OPEN):

- ACK: *#*1##

- NACK: *#*0##

- Sequenza di OPEN chiusa da ACK:<OPEN1><OPEN2> .... <OPENn>*#*1## dove

<OPEN1>, <OPEN2>, ... <OPENn> sono diversi dai messaggi open di ACK e NACK.

- Sequenza di OPEN chiusa da NACK: <OPEN1><OPEN2> .... <OPENn>*#*0##

dove <OPEN1>, <OPEN2>, ... <OPENn> sono diversi dai messaggi open di ACK e

NACK.

- ritorna poi al punto 3.1.

Comportamento Client OPEN

1. Fase di connessione.

1.1. Apre la connessione con il server e resta in attesa del messaggio ACK (*#*1##).

1.2. Se non riceve ACK entro 30 secondi può chiudere la connessione, altrimenti passa alla fase

di identificazione

2. Fase di identificazione.

2.1. Invia il codice *99*0## e rimane in attesa

2.2. Se entro 30 sec. non riceve alcun comando chiude la comunicazione.

2.3. Se il server OPEN lo riconosce (in base all’indirizzo IP) come client abilitato ad accedere al

servizio OPEN senza password, allora vai al punto 2.6; altrimenti riceverà l’open

*#SEQ1##, dove SEQ1 è una sequenza di digit.

2.4. Se riceve un messaggio differente dai due previsti, oppure non riceve alcun messaggio per

30 secondi, allora chiude la comunicazione.

2.5. Invia l’open *#SEQ2##, dove SEQ2 è una sequenza di digit, che è utilizzata dal server

OPEN per decidere se dare o no accesso al client.

2.6. Se entro 30 sec. non riceve il messaggio ACK *#*1##, allora chiude la connessione.

3. Fase di comunicazione.

3.1. Invia un messaggio OPEN e rimane in attesa della risposta dal server

3.2. La risposta può essere:

- ACK: *#*1##

- NACK: *#*0##

- Sequenza di OPEN chiusa da ACK: <OPEN1><OPEN2> .... <OPENn>*#*1## dove

<OPEN1>, <OPEN2>, ... <OPENn> sono diversi dai messaggi open di ACK e NACK. Il tempo

di attesa tra un OPEN e il successivo non può essere superiore a 30 secondi. In tal caso il client

può chiudere la connessione.

- Sequenza di OPEN chiusa da NACK: <OPEN1><OPEN2> .... <OPENn>*#*0## dove

<OPEN1>, <OPEN2>, ... <OPENn> sono diversi dai messaggi open di ACK e NACK. Il tempo

di attesa tra un OPEN e il successivo non può essere superiore a 30 secondi. In tal caso il client

può chiudere la connessione.

- ritorna poi al punto 3.1 oppure chiude la connessione.

Osservate bene la fase 2 (Fase di identificazione)

Questa architettura non mi consente di utilizzare la mia password che io ho impostato sul mio server.

L'unico modo che ho per poter stabilire una connessione di comandi con il mio server, è definire un certo indirizzo ip (oppure un range di indirizzi) come "degno di fiducia" e che si autentica immediatamente senza bisogno di nessuna password.

Ditemi se questa è sicurezza.

del_user_56966
Inserita:
2.3. Se il server OPEN lo riconosce (in base all’indirizzo IP) come client abilitato ad accedere al

servizio OPEN senza password, allora vai al punto 2.6; altrimenti riceverà l’open

*#SEQ1##, dove SEQ1 è una sequenza di digit.

Se riceve l’open *#SEQ2#, analizza la password.

Io leggo che prima si analizza l'IP del client si invia al client una sequenza di digit *#SEQ1##

e questo deve comunicare la sua password tramite *#SEQ2# che è un altra sequenza di digit

ora rimane da chiarire, si può personalizzare *#SEQ1## e *#SEQ2# ??

Inserita:

Ti do l'algoritmo… quale? Boh?

5 cifre, 99999 tentativi!

99999? Ma siamo sicuri? Ci proviamo comunque.

Bticino WS è sicuro? Vedi alla fine.

1) Bt_lorenzo porta ad esempio una password di 11 caratteri.

2) 11 caratteri su un insieme totale di 36 (26 lettere dell'alfabeto, i numeri 0..9)

3) Per adesso non calcolo i simboli *è°§

4) Non uso nemmeno maiuscole e minuscole

Quante password si possono generare? senza troppe finezze circa la disposizione con ripetizioni, assumiamo:

pg = n^l

con

pg = numero di password possibili

n = numero dei caratteri utilizzabili

l = lunghezza in caratteri della password

pertanto con

l = 4 pg = 1.679.616

l = 5 pg = 60.466.176

l = 6 pg = 2.1768e+009 2.176.800.000

l = 7 pg = 7.8364e+010 78.364.000.000

l = 8 pg = 2.8211e+012 2.821.100.000.000

l = 9 pg = 1.0156e+014

l =10 pg = 3.6562e+015

l =11 pg = 1.3162e+017 131.620.000.000.000.000

(gli zeri li ho aggiunti a mano per rendere la dimensione dei numeri, vale la notazione scientifica)

Adesso calcoliamo in quanto tempo si trova la password per entrare nel sistema.

tp=(tg+(tin+tout)) * pg

tp = tempo impiegato in base alla lunghezza l della password

tg = tempo di generazione della password

tin = tempo invio sulla linea

tout = tempo di risposta da parte del dispositivo interrogato

Ipotizzo 1 password generata ogni 500 ms, tin=10ms, tout=20ms = 530ms (vado piano)

Lunghezza 4

t4 = 0.530s*1.679.616 = 890.196.480 = 8.9020e+005s = circa 247 ore

Ad andar male, anzi malissimo, in 10 giorni conosco la password per accedere

Lunghezza 11

t11 = 0.530ms*1.3162e+017 = 2.2428e+009 anni circa 224.280.000 anni

A meno di strafalcioni nelle divisioni temporali, con una password di 11 caratteri siete al sicuro.

Ovvero, Bticino WS è sicuro, dipende dalla lunghezza della password.

Anche usando un computer che generi password 1.000.000 di volte più velocemente, servirebbero anni.

Non sono contento, Bticino aggiungi alla variabile tout un ritardo di 5 minuti dopo tre password sbagliate, a questo punto, non c'è sistema che tenga, il tempo scorre sempre a 60 secondi al minuto!!!

Certo, questo è il caso peggiore, password esatta uguale all'ultima generata, ma potrebbe essere anche la prima generata ad essere quella esatta, ed allora meno di 0,530ms.

Poi esistono le statistiche, come per il superenalotto, meglio quello che trovare la password del WS.

Anche se per me sei sicuro, caro Bticino WS F…, gli algoritmi di sicurezza nascosti non mi piacciono lo stesso.

Qualcuno mi controlli i calcoli per favore, gli zeri sono troppi per l'ora che è.

Ma non bastava pubblicare una tabella di possibili combinazioni in base alla lunghezza della password? , almeno nessuno si preoccupava.

Tutto bello se la password si usa, Il discorso della backdoor, beh, è un'altra cosa.

Ops, ho visto adesso un estratto documentazione... me lo leggo.

Inserita:

Dimenticavo,

quanto sopra in line teorica,

esistono sempre sistemi per individuare la prevedibilità della password, meglio cose astruse tipo hfg64hf73 che matteo89.

Lo ha detto bt_lorenzo, voglio ripeterlo, a livello di sicurezza, molto dipende da come la si sceglie.

Un'altra causa di fallimento è l'intercettazione della password, qui non potete farci proprio niente, se non sperare che il sistema la cifri prima di trasmetterla e/o riceverla.

del_user_56966
Inserita:

I passi sono quelli indicati ma mancano di alcune "piccole" attività non specificate nel tuo calcolo,

prima di inviare una password devi:

Conoscere l'IP del webserver, in questo caso è la prima sicurezza non fornirlo a terzi... :lol:

conoscere un IP valido tra quelli autorizzati, in questo caso la web-spoofing non è attuabile perché la comunicazione non si basa su HTTP

utilizzare la IP spoofing per sostituirti al client valido...

e fin qui mettiamo che tu riesca a farlo, ma come vedi il numero di utenti che sono in grado si è già limitato notevolmente!

fatto questo il tuo calcolo non tiene di conto che non stai portando un attacco a un sistema che è sempre in ascolto,

la password va inviata in un tempo ben preciso e dopo un handeshake tra webserver e client quindi nel conto mancano tutti questi tempi,

timeout compresi... tentativi falliti e riallineamento del sistema...

vado a tatto visto che non ho testato il dispositivo...

ora se questo fosse il problema non penso che sia difficoltoso inserire una procedura di sicurezza che eviti questo tipo di attacchi,

può darsi che ci sia anche ma l'azienda non la pubblicizza... :)

del_user_56966
Inserita:

Ora questo era un calcolo base se dovessi connettere direttamente il sistema a Internet!

nel caso più probabile come ti dicevo prima l'utente sprovveduto lascia aperta la WI-FI ADSL e questo basta

a prendere il controllo non solo della domotica ma di tutti i segreti che sono contenuti nel PC (e da li anche i gusti sessuali.. :lol: )

cosa che lato MyHome dal lato wired rispetto ad altri tipi di domotiche

non ti è concessa proprio per il fatto che il protocollo si limita alle sue applicazioni e non è noto!

Vedo più un problema molto più serio e concreto per quanto concerne un attacco diretto a un sistema

quando questo non implementa sicurezza lato Bus che perdere tempo

nel cercare falle sul lato WEB per poi non riuscire neppure a disinserire l'antifurto... :)

Inserita:

In tema di sordità mi ritengo un esperto.

Infatti una maldestra somministrazione di un antibiotico in ospedale nel '79 ha leso il mio nervo acustico dell'orecchio sinistro.

Ciò comporta da parte mia una notevole sensibilità verso il tema della sicurezza dell'orecchio destro.

Questo è un oggetto che i più ritengono sicuro, per la pulizia delle orecchie:

cotton%20fioc.jpg

Io invece non lo trovo affatto sicuro, sono di un'altra scuola di pensiero.

Preferisco il classico tappo della BIC:

tappo3.jpg

Ora voi penserete che sto delirando.

Niente affatto, stabilire cosa è sicuro e cosa no, non può prescindere dalla percezione che le persone hanno del problema.

Quindi anche una situazione oggettiva può essere mutata in soggettiva.

Ed è un po' quello che sta succedendo in questo topic, dove si sta portando all'estremo e secondo me su un piano errato l'intera questione.

Vorrei per l'ultima volta rifocalizzarla e contestualizzarla in quelli che a mio dire sono i confini della questione, al di là di preconcetti, lezioni accademiche, paranoie e ideologie di prodotto.

Proviamo con gli schemi a blocco:

[impianto domotico]--bus_SCS--[Web Server]--LAN_di_casa--[PC]

Sul PC di casa gira il software TiF452, per configurare il Web Server.

La comunicazione tra TiF452 e Web Server avviene su ethernet di casa e presuppone che l'utente che vuole inviare/ricevere il file di configurazione conosca l'incriminata povera password "open".

Se così non fosse, il software TiF452 non comunica con il Web Server.

La comunicazione, senza scendere nei dettagli, avviene su porta 20000 per riconoscere che il dispositivo contattato sia veramente un F452

Se lo è e io ne conosco la password configurata precedentemente (nella prima configurazione è "12345", così come nel mio modem router è "admin" - "admin"),

allora viene inviata/ricevuta la configurazione, ovviamente non su porta 20000 e nemmeno senza ulteriori scambi di password a voi non note.

Fin qui ci siamo?

Un giorno, il noto hacker giapponese ffolks (posso prenderti come esempio per gioco?), decide di voler violare l'algoritmo che permette al software TiF452 di identificarsi con un Web Server F452.

Il futuro premio nobel giapponese per la matematica lavora un paio di giorni, trova la combinazione, si presenta su PLC Forum e festante afferma:

"ho violato l'algoritmo che cripta la password OPEN".

Ovazione dei lettori!

Bene e quindi?

Possiamo da oggi stabilire che TiF452 e l' F452 sono prodotti non sicuri?

Mi pare che l'hacker per trarre vantaggio dalla sua scoperta debba recarsi in viale Rimembranze a Lainate, scavalcare il cancello, forzare il portone della scala E, salire al secondo piano, aprire la porta blindata di casa mia, attaccarsi al mio modem router, scoprire la maschera della rete visto che il DHCP è disabilitato, fare un attacco brutal force applicando l'algoritmo per scoprire la password di 9 cifre che ho impostato nell' F452 e finalmente riconfigurarmi il mio F452...

Scusate, ma non ha già commesso un reato entrando in casa mia?

Magari è pure partito l'allarme...

ma soprattutto, se mi entra in casa si preoccupa di riconfigurare l' F452 e non di rubarmi i comandi Whice o il posto esterno Nighter o il dvd recorder Philips o la culla Picci di mia figlia?

E questo sarebbe un problema REALE di sicurezza???

Se questa è la conclusione di tutta sta pappardella di topic, direi che abbiamo perso un sacco di tempo :thumb_yello:

Non mi accontento e proseguo della trattazione dell'argomento, per affrontare le sconfusionate accuse per cui leggiamo questo topic.

Pongo dei casi concreti di uso dell' F452 come gateway domotico, motivo per il quale leggiamo qui alcuni stralci della documentazione del protocollo OpenWebNet.

[impianto domotico]--bus_SCS--[Web Server]--LAN_di_casa--[Modem_Router_WiFi]--Lan_WiFi--[Pronto Philips]

Il cliente xy vuole che il noto Pronto della Philips sia il suo telecomando intelligente, e da questo vuole controllare comodamente in poltrona la sua casa domotica.

Il System Integrator di turno va nell'area professionisti della comunità ufficiale del Pronto, si scarica l'applicazione realizzata da uno sviluppatore francese per controllare il sistema domotico MyHome tramite F452, la personalizza, la carica sul Pronto del Cliente, blinda il WiFi con un WPA2 (ancora sicuro), configura l'IP del Pronto, configura tramite TiF452 l' F452 in modo che accetti connessioni libere su porta 20000 dall' IP dato al Pronto.

Ci siete?

Mi dite dov'è la falla di sicurezza?

Sono in LAN, ho adottato le mie precauzioni per proteggere la rete WiFi, il Pronto ha un IP fisso, l' F452 comunica unicamente con la mia LAN.

Ci trovate qualcosa di anomalo?

Altro esempio:

[impianto domotico]--bus_SCS--[Web Server]--LAN_di_casa--[Modem_Router]--WAN--[iPhone]

Ho trovato su iTunes il software iMyHome, lo installo sul mio iPhone.

Configuro come prima un IPx sul mio iPhone quando sono dentro casa, proteggo il WiFi, configuro l'IPx come prima nell'F452.

Finché resto in LAN, siamo nel caso di prima.

Non mi accontento, è un iPhone, lo voglio usare per accendere e spegnere il riscaldamento quando sono in coda e voglio risparmiare un ora di gas.

Cosa devo fare?

L'iPhone ha nativa la VPN.

Bene, verifico che il mio modem gestisca le VPN, ho dunque 2 casi:

-1) la gestisce, ottimo

-2) non la gestisce

-->a) cambio modem e ne prendo un che gestisce la VPN

-->B) non cambio modem e non sfrutto l'applicazione da remoto

-->c) non cambio modem e mi prendo il rischio di esporre il mio F452 in balia della rete WAN

Ci siamo?

Mi dite dov'è la falla di sicurezza?

Terzo ed ultimo esempio reale di mercato:

[impianto domotico]--bus_SCS--[Web Server]--LAN_di_casa--[server_HSYCO]--[Modem_Router]--WAN--[cellulare]

Lo studio che realizza la mia casa domotica propone per la supervisione un prodotto che si chiama HSYCO.

Cos'è? è un serverino che metto in casa, connesso alla LAN, che fornisce un'applicazione web per il controllo dell'installazione domotica.

Quando sono al mare voglio controllare casa, allora dal mio iPhone accedo via browser in SSL al server HSYCO che è in casa mia.

Il firewall riconosce tra l'altro che a connettersi è il mio cellulare dotato di browser, ma posso usare anche la VPN.

Inserisco un PIN e un PUNK, accedo a "casa mia" e me la godo dal mare.

Mi dite ancora una volta dove sarebbe la falla di sicurezza?

I tre esempi sono stati posti per ribadire che le soluzioni concrete esistenti sul mercato sono destinate agli operatori del settore che le propongono ai propri clienti.

La sicurezza è d'obbligo ed è strettamente legata al buon senso e all'esperienza di chi propone un prodotto di supervisione di un impianto domotico.

Cos'ha fatto di sbagliato in tutto questo Bticino?

Dove sarebbe la farsa che sta all'origine del titolo di questo topic?

Mi sembra evidente che il gateway proposto da l'opportunità a chiunque di crearsi la sua applicazione per controllarsi la propria installazione.

La sicurezza non risiede intrinsecamente nel gateway che come tale fa da traduttore, ma in tutta l'architettura messa in piedi per proteggere l'accesso alla rete LAN di casa propria.

Siccome sto parlando con esperti del settore, spero che definitivamente si prenda la questione per quello che è, senza divagazione accademiche sui massimi sistemi degli algoritmi di sicurezza o sparate maldestre di un hobbysta fai da te.

Lorenzo

del_user_56966
Inserita:
Mi sembra evidente che il gateway proposto da l'opportunità a chiunque di crearsi la sua applicazione per controllarsi la propria installazione.

La sicurezza non risiede intrinsecamente nel gateway che come tale fa da traduttore, ma in tutta l'architettura messa in piedi per proteggere l'accesso alla rete LAN di casa propria.

Questo era il punto base, per me già chiaro, il webserver in un applicazione di tipo condominiale non sarebbe raggiungibile se non tramite

le dovute protezioni di rete dell'intera struttura, quando voglio proteggere un computer non faccio protezione solo su questo ma anche a monte

tramite politiche di routing ben precise atte a evitare l'accesso diretto alla macchina da proteggere!

Comunque ribadisco che le problematiche per me sono altre e non legate alla parte LAN, nella realtà anche tu lasciassi tutto aperto nessuno si mette

a giocare con queste semplici funzioni della domotica, il problema nasce quando il protocollo domotico gestisce realmente delle sicurezze di vario tipo

e specialmente dove vi sono motivi che stimolano malviventi a sabotare il sistema alla solita maniera di quello che avviene sul settore della sicurezza,

in quel caso mi porrei molti più dubbi ma non su quello che fa qualcuno da remoto, ma più di quello che può fare un malvivente se si connette al mio Bus

in giardino, oppure semplicemente aprendo una scatola di derivazione esterna! quello si che va protetto!... ;)

Inserita:
In tema di sordità mi ritengo un esperto.

Infatti una maldestra somministrazione di un antibiotico in ospedale nel '79 ha leso il mio nervo acustico dell'orecchio sinistro.

Ciò comporta da parte mia una notevole sensibilità verso il tema della sicurezza dell'orecchio destro.

Ce ne dispiace ma non ci interessa.

Ora voi penserete che sto delirando.

Stai solo andando fuori tema.

.... lo voglio usare per accendere e spegnere il riscaldamento quando sono in coda e voglio risparmiare un ora di gas.

Cosa devo fare?

L'iPhone ha nativa la VPN.

Bene, verifico che il mio modem gestisca le VPN ...

... Lo studio che realizza la mia casa domotica propone per la supervisione un prodotto che si chiama HSYCO.

Cos'è? è un serverino che metto in casa, connesso alla LAN, che fornisce un'applicazione web per il controllo dell'installazione domotica.

Quando sono al mare voglio controllare casa, allora dal mio iPhone accedo via browser in SSL al server HSYCO che è in casa mia.

Il firewall riconosce tra l'altro che a connettersi è il mio cellulare dotato di browser, ma posso usare anche la VPN.

Inserisco un PIN e un PUNK, accedo a "casa mia" e me la godo dal mare. ...

Stiamo dicendo la stessa cosa: non puoi esporre il Web Server alla rete esterna; se vuoi un accettabile grado di sicurezza, sei costretto ad installare una VPN.

Cos'ha fatto di sbagliato in tutto questo Bticino?

Dove sarebbe la farsa che sta all'origine del titolo di questo topic?

BTicino ha dato un'impressione di sicurezza ad un dispositivo che non lo è affatto.

Avrebbe fatto meglio a non mettere nessun genere di password o di autenticazioni o di perversi meccanismi di abilitazione di indirizzi ip, ed affermare invece chiaramente: qui non c'è controllo di accessi quindi, se volete utilizzare il dispositivo da una rete esterna, DOTATEVI DI UNA VPN.

Inserita:

Ragazzi, vi leggo solo ora, questo argomento è andato il LOOP cacchio! Stiamo ripetendo le stesse cose da una settimana, prima di là e poi di qua! Adesso, a parte i legittimi discorsi sulla sicurezza, il problema del web server bTicino era già stato risolto, con le precauzioni dettate di là e di qua, quindi perchè gianni253 stai ancora aggiungendo carne sul fuoco? La risposta che hai dato a Lorenzo nel messaggio precedente, cioè:

"Stiamo dicendo la stessa cosa: non puoi esporre il Web Server alla rete esterna; se vuoi un accettabile grado di sicurezza, sei costretto ad installare una VPN"

...Ma è ovvio! Il web server BTicino, come qualsiasi altro server che si trova a gestire compiti orientati, anche in parte, alla sicurezza VA PROTETTO! Come va protetto il server aziendale che gestisce gli accessi, quello che gestisce le buste paga, quello che gestisce le e-mail, ecc.

BTicino ha dato un'impressione di sicurezza ad un dispositivo che non lo è affatto.

Avrebbe fatto meglio a non mettere nessun genere di password o di autenticazioni o di perversi meccanismi di abilitazione di indirizzi ip, ed affermare invece chiaramente: qui non c'è controllo di accessi quindi, se volete utilizzare il dispositivo da una rete esterna, DOTATEVI DI UNA VPN.

...Aridaje! Allora vedi che fai come la mia vicina? Che mi dice di non chiudere a chiave il cancello perché tanto se devono entrare scavalcano? BTicino, secondo il mio umile parere, ha fatto bene a dotare il dispositivo di una sicurezza, che a suo tempo gli sembrava adeguata e in linea con i compiti svolti dal dispositivo, si può essere d'accordo o meno; poi, ognuno di noi avrebbe scelto altri metodi, OK, loro hanno scelto quello. Che ora questo sistema di sicurezza va rivisto e aggiornato alle sempre più sentite problematiche di sicurezza delle reti informatiche moderne, questo non lo ha negato nessuno, e BTicino lo sa benissimo.

Il discorso messo come lo metti tu è giusto ma allora lo dobbiamo applicabile a tutti i web server del mondo che si trovino gestire compiti di sicurezza, è una prassi che deve essere dettata dal buon senso più che dal grado di sicurezza che ogni dispotivo ha.

Spero che si finisca qui, perchè non so che altro ci sia da dire di nuovo sull'argomento-

;)

del_user_56966
Inserita:
Spero che si finisca qui, perchè non so che altro ci sia da dire

Flavio... anche tu come Lorenzo, pendi molto per l'ottimismo vedo... :roflmao:

Inserita:

Ragazzi, altro che sordità... cecità.

Io calcolo il numero di tentativi per trovare una password, cosa c'entra andare a lainate.

Ti dico che se usi una password a 11 cifre ha i questo range di possibilità.

Stop, fine, basta.

A me come collegano il WS al mondo esterno, proprio non mi interessa, ti supporto, con base matematica, il discorso circa come scegliere una password... e mi tiri dentro in discorsi tutti tuoi.

Cito :

Alla mia richiesta di chiarimento su questo punto, il moderatore mi ha risposto:

"Ti do l'algoritmo

Password di 5 cifre

In quanti tentativi mi guardi dentro il web server?

Se sono sfigato: 99999

Ti basta come spiegazione?"

... e ti ho calcolato i tentativi

e poi,

Quindi, l'utente HA LA RESPONSABILITA' di scegliere una password diversa da quella di default.

E' inutile disporre di un servizio di password se poi lascio "lorenzo1977" invece di "#l*7eR3c-oo"

... da cui hi preso spunto per la lunghezza in caratteri della password.

Cosa c'entra l'hacker ffolks, i giapponesi, la porta blindata di casa tua con un discorso circa la sicurezza insita nella lunghezza di una password ?

Se il registro è questo, allora aggiungi anche "L'UTENTE HA LA RESPONSABILITA' di comprarsi una porta blindata come la mia e di vestirsi da zorro", tanto a questo punto, si spara tutto ed il contrario di tutto.

del_user_56966
Inserita: (modificato)
ti supporto, con base matematica,

si ma la matematica torna se si tiene conto di tutte le variabili, ti ho già scritto che

nel tuo calcolo tu fai conto di gestire un attacco contro un server qualsiasi, in realtà qui non puoi

gestire un attacco circolare standard ma devi ogni volta mettere il server in ascolto della password

quindi questo manda a rotoli i tuoi calcoli... :)

Modificato: da Aleandro2008
Ospite
Questa discussione è chiusa alle risposte.

Partecipa anche tu alla Live su Youtube martedì 28/01/2025 per festeggiare i 24 anni di PLC Forum

Per ulteriori informazioni leggi questa discussione: https://www.plcforum.it/f/topic/326513-28012025




×
×
  • Crea nuovo/a...