29 апреля 2013, 9:56:00 PM   # 1
 
 
Сообщения: 347
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я в процессе создания веб-приложение, которое будет создавать и обрабатывать транзакции с использованием bitcoind.

Я пытаюсь создать решение таким образом, что если машина веб-сервера были скомпрометированы это будет более трудно получить доступ к горячей бумажник.

Концепция заключается в использовании очереди сообщений (например, Амазонка SQS)

Когда транзакция была необходима веб-сервер будет создать сообщение и отправить его в очередь сообщений.

Отключено и неизвестные веб-сервер другой сервер (назовем его bitcoind сервера) проверяет наличие сообщений в очереди сообщений. При получении сообщения bitcoind сервер обрабатывает сообщение, и он может необязательно возвращать сообщение через очередь сообщений о том, что веб-сервер может забрать.

Сервер bitcoind никоим образом быть связаны или связаны с веб-сервера или базы данных, используемых веб-сервером.

Вот простой пример:



Поэтому, если веб-сервер будет поставлена ​​под угрозу вам потребуется: а) выяснить, ключ для шифрования сообщения; б) выяснить механизм аутентификации для очереди сообщений; и в) поражении какой-либо проверки транзакций ограничения / проверке.

Я понимаю, что это не полностью устранить угрозу, но это действительно уменьшает его по существу.

Кажется ли этот подход действует? Является ли повышение безопасности стоит увеличение усилий / сложности? Как этот подход должен быть улучшен?
optimator сейчас офлайн Пожаловаться на optimator   Ответить с цитированием Мультицитирование сообщения от optimator Быстрый ответ на сообщение optimator


Как заработать Биткоины?
Без вложений. Не майнинг.


30 апреля 2013, 11:48:49 PM   # 2
 
 
Сообщения: 347
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

Получил 1806 Биткоинов
Реальная история.





Я собираюсь поднять это, потому что я хотел бы услышать отзывы о модели.

Если существует договоренность о том, что подход тверд я хотел бы создать реализацию GitHub PHP решения.

Мысли ???
optimator сейчас офлайн Пожаловаться на optimator   Ответить с цитированием Мультицитирование сообщения от optimator Быстрый ответ на сообщение optimator

30 апреля 2013, 11:56:17 PM   # 3
 
 
Сообщения: 1246
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

Я делаю две вещи, я делаю холодного хранения, а это значит создать около 10 000 адресов, загрузите публичный адрес в таблицу тузд и вытащить из этого. У меня есть cronjob, который говорит мне, когда я добираюсь до 1000 адресов и я заполню его снова. Я очередь изымает и вручную делать.

Мой второй метод я использую прокси-сервер Java, что я построил, что я могу просто делать звонки с помощью ключа и сохраняет свой пароль в памяти моей bitcoind. Таким образом, ключ отличается затем пароль. Этот прокси-сервер делает гораздо больше, но это тоже больше по отношению к другим, то вещи, то безопасность. Это очень простое объяснение, но это очень безопасно.
gweedo сейчас офлайн Пожаловаться на gweedo   Ответить с цитированием Мультицитирование сообщения от gweedo Быстрый ответ на сообщение gweedo

1 мая 2013, 2:47:52 AM   # 4
 
 
Сообщения: 616
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

Поэтому, если веб-сервер будет поставлена ​​под угрозу вам потребуется: а) выяснить, ключ для шифрования сообщения; б) выяснить механизм аутентификации для очереди сообщений; и в) поражении какой-либо проверки транзакций ограничения / проверке.

Хорошо, если ваш веб-сервер скомпрометирован, то вся эта логика будет доступна в виде обычного текста в вашем PHP-файлах, так что SQS дизайн не очень сильно изменится. Они, вероятно, даже не нужно было бы понять все эти вещи, а просто выполнять некоторые из вашего кода.

Вы можете независимую третью сторону, которая проверяет сообщения для повышения безопасности. Это третья сторона должна иметь какую-то информацию, которая необходима для продолжения операции, но недоступна для вашего веб-сервера, так что только веб-сервер не смог подготовить правильное сообщение.

Теперь то, что может быть - это полностью зависит от вашего приложения. Позвольте мне привести вам пример, предполагая, что вы бежите обмен - или любой другой веб-сайт по поддержанию вкладов людей - и эти операции мы обсудим это снятие запрашиваемых пользователями. Это позволило бы два проектных решений, которые не могут быть возможны в различного рода веб-сайт, но прекрасно в обмене: 1) каждый вывод должен быть подтвержден, нажав на ссылку, отправленную на адреса электронной почты пользователя; 2) нет вывода не возможен в течение 24 часов после изменения электронной почты.

У вас есть эти три сервера: веб-сервер, сервер проверки, bitcoind сервера, которые общаются друг с другом, используя SQS, не зная друг друга IP-адреса и т.д.

Так что пользователь заходит на ваш сайт и запросы вывода. Ваш веб-сервер создает SQS сообщение, адресованное к серверу проверки. Сервер проверки создает маркер подтверждения и готовит ссылку для отправки электронной почты пользователя. Когда пользователь получает сообщение электронной почты, он нажимает на ссылку, и это снова обрабатывается ваш веб-сервер, который посылает другое сообщение SQS на сервер проверки. Сервер проверки подтверждает, что маркер является действительным, и создает SQS сообщение для bitcoind сервера для планировать сделки.

Взлом ваш веб-сервер в одиночку позволяет не делать ничего, так как сервер проверки должен генерировать маркер и маркер должен быть подтвержден пользователем. Символические перемещается от сервера проверки -> для адреса электронной почты пользователя -> на веб-сервер после того, как пользователь нажал на ссылку -> обратно на сервер проверки. И только после этого редиректа, сервер верификации (а не веб-сервер) создает SQS сообщение для bitcoind сервера. Они должны были бы взломать как веб-сервер + пользователей электронной почты или веб-сервер + сервер проверки, чтобы сделать что-нибудь. Но никто не знает, где сервер проверки находится - они не знают свой IP, даже ваш веб-сервер не знает IP проверки сервера.

Теперь есть еще одна вещь, чтобы заботиться о, чтобы быть по-настоящему безопасным. Как и веб-сервер и сервер верификации будет иметь доступ к базе данных с учетными записями пользователей, мы должны убедиться, что хакер не изменил адрес электронной почты пользователя в базе данных пользователей (он будет иметь доступ на запись к нему после того, как угрозу веб-сервер) непосредственно перед отправка SQS сообщений для подтверждения вывода.

Таким образом, сервер верификации должен иметь другую базу данных (не доступный на веб-сервере) с копией адреса электронной почты пользователя и он должен отслеживать изменения в адресах пользователей. Он должен синхронизировать все адреса пользователей из основной базы данных в своей собственной базе данных каждый час (или чаще) и обнаружить измененные адреса. Отметьте эти измененные адреса с отметкой времени сама по себе (т.е. не в зависимости от любого modified_at поля в основной базе данных, как это может быть подделана, а). Он не должен допускать вывод для пользователя, который изменил свой адрес в течение последних 24 часов. Кроме того, на обнаружении каждого изменения электронной почты, он должен отправить по электронной почте как старые, так и новые адреса пользователей уведомив его об этом изменении. Это хорошая практика в любом случае, и делая это с сервера проверки вы убедитесь, что пользователь всегда будет уведомлен о его изменении электронной почты - даже если ваш веб-сервер был взломан и хакер изменил электронную почту вручную в базе данных (таким образом, не вызывая какой-либо изменение адреса электронной действия в вашем веб-приложения), описанный процесс будет вызывать уведомление по электронной почте в любом случае, потому что сервер проверки обнаружит изменение адреса электронной почты и отправить уведомление.

Так что теперь для хакера, чтобы несанкционированное изъятие было необходимо: 1) взломать ваш веб-сервер; 2) пользователь изменения адреса электронной почты в базе данных; 3) ждать в течение более 24 часов; 4) в пользователе (ей времени) нужно будет игнорировать измененное сообщение уведомления по электронной почте, которые вы послали их с сервера проверки; 5) только после того, как эти 24 часа после изменения электронной почты пользователей и пользователей, не предупреждая Вас о несанкционированном изменении электронной почты, хакер может запросить вывод; Теперь проверка Sever отправляет по электронной почте подтверждение вывода хакерской модифицированный адрес электронной почты, так что он может получить по электронной почте, подтвердить маркер и транзакция будет планироваться. Это весьма маловероятно, особенно, когда пользователь получает уведомление об изменении электронной почты (и это делается с независимой, проверка сервера, так что хакер не сможет остановить это).

Бонус момент: в дополнение к пользователю не реагирует на изменения электронной почты, хакер действительно должен был бы знать, как работает вся эта система, так что он на самом деле нужно, чтобы сделать изменения по электронной почте и ждать 24 часа. Поскольку код отвечает за проверку будет на другом сервере, хакер не смог прочитать код и узнать о своих внутренних правил проверки, так что на самом деле не какой-нибудь способ, чтобы они знали об этом. Даже если они знают, что ни один отзыв не возможен в течение 24 часов изменения электронной почты, они, вероятно, думают, что изменение modified_at поля будет делать трюк, не зная, что вы на самом деле отслеживать модификации меток времени на отдельном сервере, так и в отдельной базе данных.

Хах, это было давно. К сожалению, я не проводил никаких диаграмм. Я надеюсь, что это ясно, и я надеюсь, что это помогает. Конечно, если ты не принимаешь о снятии пользователей, то это точная конструкция не может быть возможно, но это должно дать вам представление о том, что независимая проверка третья сторона может работать и как разрабатывать такой процесс.
Терк сейчас офлайн Пожаловаться на Терк   Ответить с цитированием Мультицитирование сообщения от Терк Быстрый ответ на сообщение Терк

1 мая 2013, 1:57:45 PM   # 5
 
 
Сообщения: 347
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

Вау! Спасибо за этот ответ. Хорошо продуманный. У меня есть несколько вопросов.

1. Как вы думаете, что делает разницу с точки зрения безопасности, если сервер проверки и сервер bitcoind находятся на той же машине?

2. Атака векторов для генерации электронной почты. Если я правильно следовать, реализация будет похожа на это:

а. Веб-сервер кодирует сообщение транзакции и посылает SQS;
б. Веб-сервер отправляет ключ расшифровывает в ссылку по электронной почте к пользователю (или, возможно, закрытый ключ содержится на сервере проверки и это случайная соль, используемая для кодирования ... не совсем уверен);
с. веб-сервер получает URL, содержащийся в электронной почте, хватает ключ и отправляет его в SQS.
д. проверка сервер использует сообщение с ключом, чтобы дешифровать сделку и передать его на bitcoind сервера.

Вектор атаки будет, если злоумышленник получил доступ к веб-серверу, послал сообщение ТХ, перехватил ссылку по электронной почте и вручную отправил информацию в ссылку по электронной почте на SQS. Я понимаю, что в вашей модели транзакция не будет обработана в течение 24 часов после изменения электронной почты, но это только академическое исследование того, как будет происходить компромисс сервера SQS проверки. Существуют ли какие-либо варианты для уменьшения этого направления атаки?

Ура!

 
optimator сейчас офлайн Пожаловаться на optimator   Ответить с цитированием Мультицитирование сообщения от optimator Быстрый ответ на сообщение optimator

1 мая 2013, 9:41:05 PM   # 6
 
 
Сообщения: 616
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

б. Веб-сервер отправляет ключ расшифровывает в ссылку по электронной почте пользователю

Вы неправильно здесь. Весь смысл такой конструкции заключается в создании системы, в которой отдельные сервера не доверяют друг другу и требуют дополнительного подтверждения от независимого источника.

То, что вы написали здесь, как сервер проверки отправляет обратно на веб-сервер сообщение: «спасибо за запрос отмены, но вы могли бы убедиться, что это на самом деле пользователь, который просил его»? Это нужно будет полагаться на убеждении, что веб-сервер не будет лежать.

Я напишу еще раз другими словами:

а. Пользователь использует приложение на веб-сервере и запрашивает вывод.
б. Веб-сервер отправляет SQS сообщение «Эй, пользователь А просто просил вывести X БТД, давайте назовем его идентификатор транзакции-123, мы можем сделать это?».
с. проверка сервер получает, что и думает, что «хорошо, давайте просто убедитесь, что веб-сервер не лжет». Он отправляет сообщение электронной почты пользователя, чтобы получить второе подтверждение: «Эй, просто чтобы убедиться, что это ты, кто хотел уйти, пожалуйста, подтвердите, нажав на эту ссылку». Так что сервер проверки, который посылает сообщение. Хакер, который скомпрометировал веб-сервер не имеет возможности перехватить это сообщение.
д. Пользователь получает письмо и нажимает на ссылку. Ссылка ведет на веб-сервер снова (мы не хотим, чтобы кто-нибудь знать наш адрес сервера проверки). Веб-сервер теперь получает, что секретный маркер генерируется сервером проверки и посылает другое сообщение на сервер проверки: «хорошо, я немного оскорбился, что вы попросили пользователя подтвердить мое сообщение, но здесь мы идем; пользователь подтверждает вывод, и он передал эту фишку как подтверждение: XXXXXXXXX».
е. сервер верификации теперь могут быть уверены, что с веб-сервер знает маркер, который был направлен непосредственно пользователю, что веб-сервер действует от имени пользователя. сервер верификации теперь посылает сообщение на сервер bitcoind «Настоящим я свидетельствую, что сделка ID-123, чтобы вывести X BTC для пользователя А законно».
д. bitcoind сервер получает два сообщения: от веб-сервера для обработки транзакций идентификатор-123, чтобы вывести X BTC для пользователя А; и подтверждение от сервера проверки, что идентификатор транзакции-123, чтобы вывести X BTC для пользователя А законно.

Таким образом, вы всегда требуете два отдельных источников, которые говорят транзакция законна. bitcoind требует сообщение от веб-сервера, что подтверждается с другим сообщением сервером проверки. Сервер проверки требует подтверждения пользователя сообщения, отправляемые с веб-сервера.

Это также является причиной того, чтобы отделить проверку и bitcoind серверов. Если кто-то, shomehow взломан сервер проверки, он не будет достаточно - ему потребуется взломать веб и проверки серверов. Ваш проверочный сервер будет подключаться к тем же базе данных, что ваш веб-сервер, и это является способом кто-то может найти IP-адрес проверки сервера (я признаю, что это немного параноидально, но нет такого понятия, как слишком параноика, когда речь идет о безопасности).

Кроме того, помните, что это важно для сервера проверки самостоятельно отслеживать изменения электронной почты пользователя и не доверяют веб-сервер, в этом случае тоже. Она должна синхронизировать базу данных пользователей электронной почты с отдельной базой данных проверки и обнаружением каждый раз, когда изменение электронной почты пользователя, он должен отправить уведомление пользователей электронной почту и прекратить снятие для этого пользователя в течение 24 часов. Это также должно работать на «не доверяют веб-сервер» принцип (что равно «не доверять данным в производственной базе данных, как это wirteable веб-сервером»).

Что касается электронной почты отправляется пользователю проверить запрос на снятие денег. Это должно быть случайным одноразовым использование маркера. Если веб-сервер посылает другое сообщение, содержащее этот маркер, то это означает, что пользователь нажал на ссылку. Нет закрытых ключей или вещи, как это. Это должно быть одноразовым маркером, который никогда не будет действителен для любой последующей операции.
Терк сейчас офлайн Пожаловаться на Терк   Ответить с цитированием Мультицитирование сообщения от Терк Быстрый ответ на сообщение Терк

1 мая 2013, 9:59:37 PM   # 7
 
 
Сообщения: 347
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности


а. Пользователь использует приложение на веб-сервере и запрашивает вывод.
б. Веб-сервер отправляет SQS сообщение «Эй, пользователь А просто просил вывести X БТД, давайте назовем его идентификатор транзакции-123, мы можем сделать это?».
с. проверка сервер получает, что и думает, что «хорошо, давайте просто убедитесь, что веб-сервер не лжет». Он отправляет сообщение электронной почты пользователя, чтобы получить второе подтверждение: «Эй, просто чтобы убедиться, что это ты, кто хотел уйти, пожалуйста, подтвердите, нажав на эту ссылку». Так что сервер проверки, который посылает сообщение. Хакер, который скомпрометировал веб-сервер не имеет возможности перехватить это сообщение.
д. Пользователь получает письмо и нажимает на ссылку. Ссылка ведет на веб-сервер снова (мы не хотим, чтобы кто-нибудь знать наш адрес сервера проверки). Веб-сервер теперь получает, что секретный маркер генерируется сервером проверки и посылает другое сообщение на сервер проверки: «хорошо, я немного оскорбился, что вы попросили пользователя подтвердить мое сообщение, но здесь мы идем; пользователь подтверждает вывод, и он передал эту фишку как подтверждение: XXXXXXXXX».
е. сервер верификации теперь могут быть уверены, что с веб-сервер знает маркер, который был направлен непосредственно пользователю, что веб-сервер действует от имени пользователя. сервер верификации теперь посылает сообщение на сервер bitcoind «Настоящим я свидетельствую, что сделка ID-123, чтобы вывести X BTC для пользователя А законно».
д. bitcoind сервер получает два сообщения: от веб-сервера для обработки транзакций идентификатор-123, чтобы вывести X BTC для пользователя А; и подтверждение от сервера проверки, что идентификатор транзакции-123, чтобы вывести X BTC для пользователя А законно.


Это Bitchin' круто! Я получаю это сейчас. Это, кажется, скала!

Ой, подождите, мне нравится, как вы пишете, позвольте мне попробовать.

Спасибо, сэр за содержательное сообщение. Ваше понимание и реализация протоколов безопасности его за Mesure. Жаль, на этом форуме не хватает наконечник бота, но я могу заверить вас, что будет входящей в BTC вами адрес.

Ура!
optimator сейчас офлайн Пожаловаться на optimator   Ответить с цитированием Мультицитирование сообщения от optimator Быстрый ответ на сообщение optimator

2 мая 2013, 9:20:15 AM   # 8
 
 
Сообщения: 525
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

Я предположил бы, что у вас есть база данных с балансами пользователей на вашем веб-сервере, в противном случае, как сервер может быть отображение остатков по счетам и т.д.

Поэтому, если хакер получает в свой веб-сервер, входит в базу данных, увеличивает свой баланс пользователя, а затем изымает через стандартный интерфейс Appliction? Для того, чтобы быть на безопасной стороне, он, вероятно, вычитает сумму, которую он добавил к своему счету с другого счета только упаковывают вы сопрягать общий кошелек баланс с общим балансом счета.
Kumala сейчас офлайн Пожаловаться на Kumala   Ответить с цитированием Мультицитирование сообщения от Kumala Быстрый ответ на сообщение Kumala

2 мая 2013, 10:36:47 AM   # 9
 
 
Сообщения: 616
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

Ой, подождите, мне нравится, как вы пишете, позвольте мне попробовать.

Спасибо, сэр за содержательное сообщение. Ваше понимание и реализация протоколов безопасности его за Mesure. Жаль, на этом форуме не хватает наконечник бота, но я могу заверить вас, что будет входящей в BTC вами адрес.

лол спасибо.

Я предположил бы, что у вас есть база данных с балансами пользователей на вашем веб-сервере, в противном случае, как сервер может быть отображение остатков по счетам и т.д.

Поэтому, если хакер получает в свой веб-сервер, входит в базу данных, увеличивает свой баланс пользователя, а затем изымает через стандартный интерфейс Appliction? Для того, чтобы быть на безопасной стороне, он, вероятно, вычитает сумму, которую он добавил к своему счету с другого счета только упаковывают вы сопрягать общий кошелек баланс с общим балансом счета.

Это еще один вопрос, который сервер верификации может проверить самостоятельно. Поддерживать самостоятельный баланс пользователя копия спосо наряду со всеми предыдущими сделками, которые должны суммироваться дать равный баланс, что хранимая баланс. Подтвердите все новые транзакции, которые были найдены в базе данных с blockchain / другой бухгалтерской книги, чтобы убедиться, что они на самом деле имели место. Предупреждение, когда что-то изменилось в ранее сохраненных операций (так, что бы обнаружить, если хакер переключился некоторые другие пользовательские прошлые сделки / депозиты на свой счет, чтобы увеличить свой баланс).

Вы просто подумайте о сервере проверки в качестве полицейской, который никогда не доверяет веб-серверу и всегда нужно, чтобы получить дополнительную проверку от независимого источника, чтобы подтвердить что-либо, что веб-сервер или претензия в основной базе данных ( «Так вы сказали, что пользователь баланс изменился с 1 BTC 1000 BTC, хорошо, покажи мне, что месторождение было ... ой, подождите, нет такой сделки в blockchain / ой, подождите, я слышал об этой сделке до и это было сделано другим пользователем», и т.д.). Тогда думать ни о чем, что хакер может подделать на вашем веб-сервере, и думать о том, как ваш полицейский может проверить, что в качестве независимого источника. Это путь.

Это по-прежнему имеет один недостаток. Если хакер изменяет свой веб-приложение, чтобы изменить вклады, сделанные другими пользователями, которые будут связаны с его идентификатором пользователя (так как после взлома). Как сервер верификации может подтвердить только в blockchain, если сделка на самом деле есть и подтвердить в своей базе данных, если транзакция не была уже обработана, это будет выглядеть невинным и может быть засчитано в счет хакера. Но законны пользователь делает депозит не будет видеть, что депозит, ни увеличение баланса и будет обратиться в службу поддержки (и будет много таких пользователей). Хакер не может увеличить как балансы пользователей, поскольку он не будет соответствовать с журналом транзакций на сервере проверки (и который должен предупредить вас и / или временно остановить некоторые функции, как есть только два случая, когда что-то не будет соответствовать здесь - серверу или хак некоторые из основной ошибки).

Так что это было бы возможный вектор атаки - изменять в режиме реального времени только операции, которые происходят из после хака - но это может повлиять только депозиты сделанные после атаки и будут обнаружены быстро. И ... есть еще одна двойная процедура проверки, что мы могли бы подумать на это предотвратить. Например. создать 100 депозитные адреса разовых для каждого пользователя на его регистрации. Теперь взломан веб-сервер не может утверждать, что некоторый депозит должен пойти в баланс счета хакера, так как сервер верификации знает, что адрес связан с другим пользователем. Таким образом, мы просто убили другую вектор атаку возможность в этом простом способе.

Там может быть 100-страниц спецификаций, написанных об этом, если мы хотим, чтобы включить все случаи использования и сценарии. Поэтому я только показываю путь, чтобы думать и шаблон для использования два независимых источников, чтобы подтвердить каждое чувствительное действие. Для каждого чувствительного действия вы можете думать, думать о том, как она может быть поставлена ​​под угрозу, а затем думать о том, как подтвердить это с помощью другого источника, независимо от вашего веб-разъединять и вашей базы данных.
Терк сейчас офлайн Пожаловаться на Терк   Ответить с цитированием Мультицитирование сообщения от Терк Быстрый ответ на сообщение Терк

2 мая 2013, 7:29:06 PM   # 10
 
 
Сообщения: 756
Цитировать по имени
цитировать ответ
по умолчанию Re: bitcoind безопасности

Я в процессе создания веб-приложение, которое будет создавать и обрабатывать транзакции с использованием bitcoind.

Я пытаюсь создать решение таким образом, что если машина веб-сервера были скомпрометированы это будет более трудно получить доступ к горячей бумажник.

Концепция заключается в использовании очереди сообщений (например, Амазонка SQS)

Когда транзакция была необходима веб-сервер будет создать сообщение и отправить его в очередь сообщений.

Отключено и неизвестные веб-сервер другой сервер (назовем его bitcoind сервера) проверяет наличие сообщений в очереди сообщений. При получении сообщения bitcoind сервер обрабатывает сообщение, и он может необязательно возвращать сообщение через очередь сообщений о том, что веб-сервер может забрать.

Сервер bitcoind никоим образом быть связаны или связаны с веб-сервера или базы данных, используемых веб-сервером.

Вот простой пример:



Поэтому, если веб-сервер будет поставлена ​​под угрозу вам потребуется: а) выяснить, ключ для шифрования сообщения; б) выяснить механизм аутентификации для очереди сообщений; и в) поражении какой-либо проверки транзакций ограничения / проверке.

Я понимаю, что это не полностью устранить угрозу, но это действительно уменьшает его по существу.

Кажется ли этот подход действует? Является ли повышение безопасности стоит увеличение усилий / сложности? Как этот подход должен быть улучшен?

Модель MPEx, практически говоря. Прочитать.
MPOE-PR сейчас офлайн Пожаловаться на MPOE-PR   Ответить с цитированием Мультицитирование сообщения от MPOE-PR Быстрый ответ на сообщение MPOE-PR



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW