看板 Modchip 關於我們 聯絡資訊
cassine:我只是單純想驗證PSN也可以用這種方式連線而已,而且從舊 02/14 09:55
cassine:版也能連線這種狀況來看,SONY根本沒有更新什麼新東西 02/14 09:56
cassine:另外我也很關心PSN到底有沒有在蒐集玩家的個人資訊 02/14 10:38
flyelf:專業推!一直很沒心想搞....覺得麻煩XD 但就psn是否會蒐集 02/14 12:42
flyelf:玩家資訊,也是滿令人憂心的一點 02/14 12:42
JupIte:PSN的latency實在...http://0rz.tw/74Mu6 02/14 22:43
JupIte:這似乎是認證伺服 反應速度 http://0rz.tw/7JQ1o 02/14 22:49
今天稍微調查了一下溝通的封包,發現我們的 PSN帳號跟密碼都是直接傳明碼換句話說我們設定的密碼,非常可能是以明碼的形式存在 PSN的伺服器上。要是 真是這樣,那不但違反資安的基本原則,而且會非常糟糕, PSN會比 ptt還不安 全,假如SONY裡面有內鬼的話,所有玩家的都會遭殃。或許有人會說 SSL加密不 是很安全?但是實證明我還是有辦法攔截到解密後的資訊,是有多安全? 一般資安處理帳號跟密碼時,帳號會以明碼的方式儲存,但密碼會先經過密碼函 式運算後,儲存運算後的結果,如此就算管理員也無從得知使用者設了什麼密碼 ,只看的到處理過的字串。認證時就將使用者輸入的密碼用同樣的函式處理,然 後比對同樣處理過的字串是否相符藉以決定是否允許通過認證。之前小莎偷窺情 敵信件時,也不知道情敵帳號的的密碼是什麼,所以只好用法務帳號取回備份將 處理過後的字串蓋回去。 另外還有一件事就是 PSN的認證伺服器是跑Apache 2.2.1.7的樣子(可以從封包 表頭看到,還好應該不是 x86/x64版本,不然洞絕對更多),要是有心人士想入 侵就可以針對這個版本去找漏洞然後送封包去攻擊。 總之, SCE這間公司的資安狀況實在不大妙,以為有加密就萬無一失,其實萬無 一失的是加密演算法本身,但使用的人粗心大意會讓安全性大打折扣,所以說今 日會落到這樣的田地其實也不用太感到意外就是。看來我得小心我的信用卡卡號 了。 -- ____ _ _ _ _ ____ _ _ ____ _____ ____ (_ _)( \( )( \/ )( ___)( \( )(_ _)( _ )( _ \ _)(_ ) ( \ / )__) ) ( )( )(_)( ) / (____)(_)\_) \/ (____)(_)\_) (__) (_____)(_)\_) -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 122.117.54.160
TED9999:沒上過PSN買東西(菸 02/15 00:15
TED9999:不過XBOX LIVE倒是買不少,以防駭客來說微軟算經驗老道? 02/15 00:17
cassine:微軟喔,至少他們自家的主機駭客還沒攻進去過 02/15 00:18
TED9999:不過他們自己常出包XD 把要錢的DLC或完整版遊戲無料下載 02/15 00:30
kogrs:傳明碼不一定他們儲存跟比對是用明碼,一班網頁帳密也算是明 02/15 00:59
kogrs:碼,等要比對或儲存到資料庫內再經過運算, 02/15 01:01
JupIte:蓋茲幣真的是買了一堆+1 回想應是x盒子連線優的關係 02/15 01:19
JupIte:PSN買的雖然不多,但是看到這篇也立刻檢查信用卡號刪了沒 02/15 01:20
JupIte:還真的沒刪,清空~ 02/15 01:24
JupIte:點開來 立刻看到自己的密碼以明碼在網路傳遞 = = 02/15 01:53
JupIte:如果那個console ID就是主機的識別碼,看來被鎖也不難偽裝 02/15 01:54
ouyang:不是說要比對三個 key? 主機 光碟機 還有一個是? 02/15 01:59
Splash5:同學要不要先去翻一下密碼學... 所有加密或是簽證都是建立 02/15 02:05
Splash5:在private key是未知的... 02/15 02:06
Splash5:你都直接從主機偷到private key了再來說它的連線機制不安 02/15 02:07
Splash5:全不是有點本末倒置嗎...? 02/15 02:07
JupIte:是因為我們已經擁有演算key所以直接看明碼? 謝樓上指教! 02/15 02:08
JupIte:PS3因key被換,加密的資料來到PROXY(PC端)直接被解開來修改 02/15 02:14
Splash5:注意它需要刷憑證進去ps3這個步驟... 02/15 02:15
JupIte:然後PROXY再把改過的資料加密後,傳出給PSN 02/15 02:16
JupIte:所以上面我的推文有誤導,在網路上傳的還是有加密的才對 02/15 02:17
JupIte:而目前風險是,現在所有使用這種改機方式的人, 02/15 02:18
JupIte:都可以直接解開彼此的封包為明碼,因為私key都是同一把 02/15 02:18
Splash5:nono 注意所有的步驟都沒輸入過ps3 private key.. 02/15 02:25
Splash5:都是自己簽證給自己 然後替換掉主機裡原有的簽證 02/15 02:26
Splash5:如果你沒備份舊的簽證又升回官方版軔體 官方版軔體沒幫你 02/15 02:27
Splash5:回復這個檔案 你的ps3可能就要跟psn說再見了... 02/15 02:27
JupIte:那麼那些直接刷"naima cfw 3.55" 萬一沒先備份CA24 不就... 02/15 02:31
JupIte:早上有發現到,C大的CA24是578bit,自己的是758bit 02/15 02:33
JupIte:究竟是每台機器不同,還是C大手誤 578 758 785 587 XDDDDD 02/15 02:33
JupIte:我的CA24 MD5是 70f6b844da3496be250a0c520d1142b7 02/15 02:35
as1986:不安全的不是連線機制而是密碼沒hash過就直接傳出去了吧 02/15 07:40
chihpingkuo:推 Splash5 02/15 08:25