Вернуться   Биткоин Форум > Bitcoin Обсуждение
11 мая 2012, 9:25:16 PM   # 1
 
 
Сообщений: 84
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Всем привет,

Кажется, теперь после еще одной крупной трещины мы снова в том же положении. Я создал эту тему, чтобы предложить какой-то разумный способ быть в состоянии работать с надлежащей безопасности сервера. И, следовательно, потенциально быть в состоянии получить страховку от _normal_ страховых компаний.

В течение долгого времени традиционные банки столкнулись с этой ситуацией. Только полные решения для банков является Hardware Securty Модуль 8000 от Фалеса или paysheild 9000 от ncipher (в настоящее время принадлежит Thales)

Эти устройства обеспечат секретные ключи и подписать транзакции по кредитным картам. большинство из миров опирается на межбанковские этих устройствах.

Я работал с обоими HSM-х и PayShields раньше. Они не будут переводить в их текущий формате любых не банковские операции. Так Фалес и nCipher создали это на доле стоимости, но до сих пор со всей добротой, которая необходима для предохранительной Bitcoin поля подписи. (Он очистит ключ, если потребности быть)

http://www.thales-esecurity.com/Products/Hardware%20Security%20Modules/nShield%20Edge.aspx

nCipher EDGE.

Я призываю все основные обработчик Bitcoin серьезно рассмотреть контакт Фалеса или nCipher для демонстрации.

Я не работаю на Фалес или nCipher. Я просто знаю свои продукты очень хорошо, и это _will_ помочь сообществу. мой адрес электронной почты в моем профиле, если кто-то хочет, чтобы обсудить этот вопрос.

(Почему не делают компании продуть ключи, когда сигналы тревоги уходят? Восстановления ключа из бумаги обратно намного дешевле ...)

С уважением,

Стив
mistfpga сейчас офлайн Пожаловаться на mistfpga   Ответить с цитированием Мультицитирование сообщения от mistfpga Быстрый ответ на сообщение mistfpga


Как заработать Биткоины?
Без вложений. Не майнинг.


11 мая 2012, 9:27:23 PM   # 2
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Получил 1806 Биткоинов
Реальная история.





Как насчет этого? http://www.yubico.com/YubiHSM
Я не знаю подробностей о том, как быстро он может пойти или что-нибудь подобное, но он предназначен для безопасного хранения секретов.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

11 мая 2012, 9:30:59 PM   # 3
BCB
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Стив,

Спасибо для начала этой нити. Я думаю, что для тех, кто BTC связал в сбитых серверах самого лучшего, что может выйти из этого последнего случая, если для сообщества поделиться своим передовым опытом в то время как мы пришли к пониманию того, что основная причина выпуска Bitcoinica, с тем другие могут предотвратить подобные инциденты, за исключением в будущем. Я надеюсь, что другие считают нужными размещать проницательную информацию на благо общества.

Благодарю.
BCB сейчас офлайн Пожаловаться на BCB   Ответить с цитированием Мультицитирование сообщения от BCB Быстрый ответ на сообщение BCB

11 мая 2012, 9:31:44 PM   # 4
 
 
Сообщения: 196
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Будет ли ТРМ остановил это?
check_status сейчас офлайн Пожаловаться на check_status   Ответить с цитированием Мультицитирование сообщения от check_status Быстрый ответ на сообщение check_status

11 мая 2012, 9:35:44 PM   # 5
BCB
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Не уверен. Похоже, учетная запись электронной почты был доступ, который был использован для сброса пароля сервера. Похоже на "Oни" имел корневой доступ.
BCB сейчас офлайн Пожаловаться на BCB   Ответить с цитированием Мультицитирование сообщения от BCB Быстрый ответ на сообщение BCB

11 мая 2012, 9:38:47 PM   # 6
 
 
Сообщения: 1358
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Предотвращение доступа к ключам Bitcoin следует сбросить пароль суперпользователя довольно просто, на самом деле.

Шифрование диска с помощью кнопок на нем. Если он установлен, он доступен. Но до тех пор, как хакер не имеет корневой пароль, и должен сбросить пароль администратора, чтобы получить доступ к нему, привод будет размонтировать, и недоступны даже при сбросе пароля для пользователя root. Они должны знать пароль шифрования для самого привода для получения доступа.
SgtSpike сейчас офлайн Пожаловаться на SgtSpike   Ответить с цитированием Мультицитирование сообщения от SgtSpike Быстрый ответ на сообщение SgtSpike

11 мая 2012, 9:44:15 PM   # 7
BCB
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Так вы говорите, что сервер должен перезагрузиться, чтобы изменить пароль суперпользователя и зашифрованный диск не будет автоматически перемонтирована при перезагрузке? Я использую ключи на всем моем сервере, так что я не знаком с этим.
BCB сейчас офлайн Пожаловаться на BCB   Ответить с цитированием Мультицитирование сообщения от BCB Быстрый ответ на сообщение BCB

11 мая 2012, 9:46:00 PM   # 8
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Так вы говорите, что сервер должен перезагрузиться, чтобы изменить пароль суперпользователя и зашифрованный диск не будет автоматически перемонтирована при перезагрузке? Я использую ключи на всем моем сервере, так что я не знаком с этим.
Ну, можно было бы настроить его так, чтобы он автоматически перемонтирована при перезагрузке, но для этого потребуется пароль загрузки, которые будут храниться на машине, которая бы поражение цели зашифрованного диска.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

11 мая 2012, 9:49:14 PM   # 9
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Довольно простые вещи:

1) Используйте свое собственное оборудование в коло-клетке.
2) Отсутствие внешнего сброса пароля. Период.
3) Удаленный доступ только через специальный сетевой адаптер
4) Аппаратные средства межсетевой экран / VPN IP, который обрабатывает белый список
5) аутентификации Два фактора для всех логинов сервера.

TL / версия DR:
Как насчет того, не позволяют хакеру восстановить свой пароль и логин на сервер?
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

11 мая 2012, 9:53:55 PM   # 10
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Как насчет того, не позволяют хакеру восстановить свой пароль и логин на сервер?

+1. Любой пытается провести обмен валюты, где их машина не в запертом шкафчике / клетку, что только у них есть ключ только обманывают себя, если они думают, что быть профессионалом.
eleuthria сейчас офлайн Пожаловаться на eleuthria   Ответить с цитированием Мультицитирование сообщения от eleuthria Быстрый ответ на сообщение eleuthria

11 мая 2012, 9:56:54 PM   # 11
BCB
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Как насчет того, не позволяют хакеру восстановить свой пароль и логин на сервер?

+1. Любой пытается провести обмен валюты, где их машина не в запертом шкафчике / клетку, что только у них есть ключ только обманывают себя, если они думают, что быть профессионалом.

DeathandTaxes Я не думаю, что вы можете получить больше безопасности, чем это, но я думаю, что больше, чем некоторые из облачных сервисов, можно было бы сделать так же, как безопасно с из владеющие все оборудование.
BCB сейчас офлайн Пожаловаться на BCB   Ответить с цитированием Мультицитирование сообщения от BCB Быстрый ответ на сообщение BCB

11 мая 2012, 10:09:07 PM   # 12
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Как насчет того, не позволяют хакеру восстановить свой пароль и логин на сервер?

+1. Любой пытается провести обмен валюты, где их машина не в запертом шкафчике / клетку, что только у них есть ключ только обманывают себя, если они думают, что быть профессионалом.

DeathandTaxes Я не думаю, что вы можете получить больше безопасности, чем это, но я думаю, что больше, чем некоторые из облачных сервисов, можно было бы сделать так же, как безопасно с из владеющие все оборудование.


Да, есть способы, которые могли бы предотвратить облачный / поставщик VPS от сброса пароля и доступа к вашим вещам. Это не точка, хотя. Обмен валюты никогда не должен быть в ситуации, когда внешняя сторона может иметь несанкционированный доступ к серверам [который всегда будет местом для VPS / облака]. Внешняя сторона не должна даже иметь физический доступ к своим серверам. Конечно, всегда есть шанс физического взлома, то почему вы до сих пор высокий уровень безопасности на сервере.

Хостинг сайта подобного на оборудовании вы не владеете и иметь контроль над в плане физического доступа только на рожон.
eleuthria сейчас офлайн Пожаловаться на eleuthria   Ответить с цитированием Мультицитирование сообщения от eleuthria Быстрый ответ на сообщение eleuthria

11 мая 2012, 10:14:45 PM   # 13
 
 
Сообщений: 84
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Здравствуй,

@rjh
Это выглядит хорошо, но это не говорит, что он имеет antitamper, похоже, кто-то есть физический доступ к машине можно было просто взять ключ из, а затем исследовать его для секретного ключа
Я бы немного hessitant о запуске multimillon доллара бизнес на ключ 500 $. (Он упоминает ша, но не SHA256 ...)

Край UseCase немного более актуально, когда в режиме дистанционного управления (с помощью SSH / TLS / серт основе) он принимает физическое устройство (смарт-карты), вставленный в месте удаленного управления, чтобы что-то подписать.
чтобы вы могли иметь 4 карты, а, б, в и г. карта, вставленные позволяет подписание сделок до $ 1000. если карта б вставлена, то вы можете обрабатывать транзакции в размере $ 1000 - $ 5000. для любых сделок свыше $ 5000 вам нужна карта с и д.

Вы можете иметь несколько копий каждой карты с тир собственного уникального кода шифрования и со своими сертификатами отозванных.

вы всегда ключом, пока вам не нужно обрабатывать большие сделки, а затем один раз в час положить карту б в раз все операции проверяются и четких операций, которые $ 1000- $ 5000, а затем два раза в день, вы и кто-то должен вставить ключи с и d для обработки действительно крупных сделок.

на вершине этого, если кто-то пытается возиться с устройством будет продуть все ключи выключения устройства, к стандарту, вы не могли бы получить их обратно путем прощупывания или скользя фишки. но не карты. (Которые находятся на другой стороне мира в любом случае), то вы можете использовать карты и мастер-карты, чтобы перепрограммировать устройство удаленно.

Такая функциональность была вокруг и имеющиеся для общественности, по крайней мере 4 или 5 лет. Я думаю, что Эдж стоит около $ 7000 на основе из цен на другие продукты Фалеса.

физический доступ не делает вам никакой пользы вообще.

@check_status может быть, может быть, нет. нет из раствора коробки для этого, что я знаю, что использует ТРМ. Фалес технологии доказана.

@sgtspike - в этом одно обстоятельство, что бы защитить систему. Однако это не помогает, если есть собств высота. Кроме того, что произойдет, если коробка падает? кто-то в информационном центре или поблизости должны быть ключи.

если вы обрабатываете $ 50kA месяц в прибыли, как вы можете не тратить $ 7k на одном очень хорошем уровне защиты (дерьмо paysheild только около $ 50k в любом случае ...), а затем добавить несколько слоев (я не утверждаю, только один уровень защиты) все уже знает, что сверло для (смерть и налоги только отправили хороший список - край будет делать все, что тоже ...). но люди не делают это, что на самом деле меня поражает. если вы ленивы купить край!

 - если кто-то хочет купить мне один, я буду писать руководство.

EDIT: от ncipher веб-сайте устройства "Обеспечивает соответствие FIPS" То есть бит, что позволит вам быть гарантированы и застрахованы в качестве стандартного Finacial institiution. (Хотя я не в любом случае адвоката на всех. Я знаю, что вы не получите никакой страховки и без него)

EDIT2: они, по крайней мере, уровень безопасности 3 в ФИПС ... я думаю payshields 4 IIRC но не цитируйте меня на любом
mistfpga сейчас офлайн Пожаловаться на mistfpga   Ответить с цитированием Мультицитирование сообщения от mistfpga Быстрый ответ на сообщение mistfpga

12 мая 2012, 12:17:41 AM   # 14
 
 
Сообщения: 1316
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Так вы говорите, что сервер должен перезагрузиться, чтобы изменить пароль суперпользователя и зашифрованный диск не будет автоматически перемонтирована при перезагрузке? Я использую ключи на всем моем сервере, так что я не знаком с этим.
Ну, можно было бы настроить его так, чтобы он автоматически перемонтирована при перезагрузке, но для этого потребуется пароль загрузки, которые будут храниться на машине, которая бы поражение цели зашифрованного диска.

Да. Если аппарат должен быть перезагружен, пароль должен быть введен, чтобы получить его для загрузки. Это было бы неудобно, если машина была ненадежной, но будет работать нормально, если машина была надежной. Пароль может быть введен дистанционно через защищенное соединение, конечно. 

Держите меньший кошелек в Интернете. Таким образом, объем сделок велик? ОК. Вы можете повторно заполнить машину, посылая монеты к нему из защищенной автономной машины периодически. Большой водозабор получить задерживается. Исходящие операции должны быть проверены человеком 2 раза в день с нетерпением ищет какие-либо потери. 
Littleshop сейчас офлайн Пожаловаться на Littleshop   Ответить с цитированием Мультицитирование сообщения от Littleshop Быстрый ответ на сообщение Littleshop

12 мая 2012, 12:31:28 AM   # 15
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Здравствуй,

@rjh
Это выглядит хорошо, но это не говорит, что он имеет antitamper, похоже, кто-то есть физический доступ к машине можно было просто взять ключ из, а затем исследовать его для секретного ключа
Я бы немного hessitant о запуске multimillon доллара бизнес на ключ 500 $. (Он упоминает ша, но не SHA256 ...)

Край UseCase немного более актуально, когда в режиме дистанционного управления (с помощью SSH / TLS / серт основе) он принимает физическое устройство (смарт-карты), вставленный в месте удаленного управления, чтобы что-то подписать.
чтобы вы могли иметь 4 карты, а, б, в и г. карта, вставленные позволяет подписание сделок до $ 1000. если карта б вставлена, то вы можете обрабатывать транзакции в размере $ 1000 - $ 5000. для любых сделок свыше $ 5000 вам нужна карта с и д.

Вы можете иметь несколько копий каждой карты с тир собственного уникального кода шифрования и со своими сертификатами отозванных.

вы всегда ключом, пока вам не нужно обрабатывать большие сделки, а затем один раз в час положить карту б в раз все операции проверяются и четких операций, которые $ 1000- $ 5000, а затем два раза в день, вы и кто-то должен вставить ключи с и d для обработки действительно крупных сделок.

на вершине этого, если кто-то пытается возиться с устройством будет продуть все ключи выключения устройства, к стандарту, вы не могли бы получить их обратно путем прощупывания или скользя фишки. но не карты. (Которые находятся на другой стороне мира в любом случае), то вы можете использовать карты и мастер-карты, чтобы перепрограммировать устройство удаленно.

Такая функциональность была вокруг и имеющиеся для общественности, по крайней мере 4 или 5 лет. Я думаю, что Эдж стоит около $ 7000 на основе из цен на другие продукты Фалеса.

физический доступ не делает вам никакой пользы вообще.

Ну, обратите внимание, что YubiHSM находится в небольшом формате USB палки - она ​​предназначена для установки внутри любого сервера, а затем сам сервер будет иметь тематические открытия датчиков и тематические замки. Я не уверен насчет противовзломных вещей, кроме этого, но устройство предназначено быть только для записи для ключей, и он делает свои расчеты на основе сигналов, посылаемых к нему для декодирования. Это своего рода сложный, и я не совсем понимаю, но я думаю, что это немного больше происходит за кулисами, тогда это действительно выглядит.

Что касается специального смарта-карта - это звучит как очень крутая технология, чтобы иметь, и это делает много смысла с этим видом дизайна. Вид как ракетную где 2 ребята и должны превратить свои ключи в то же время. Похоже, что это будет дорого, хотя.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

14 мая 2012, 3:40:18 PM   # 16
 
 
Сообщений: 84
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

эй rjh

Да, это Yubi выглядит хорошо, я просто подумал, что это, вероятно, легче проникнуть в центр обработки данных и ник маленькую палочку, чем проникнуть в местный банк и уйти с $ 100k


от их ЧаВО ясно, что это устройство не устройство, которое вы хотите использовать, чтобы защитить место, как обмен. Однако, если вы используете свой собственный сервер, это поможет вам не потерять биткойны если вы укорениться. поэтому практичное решение вопроса allinvain (хотя оружейный [1] может иметь такую ​​функциональность, я хотел Harware. это Yubi может позволить несколько интересных случаев использования)

http://www.yubico.com/YubiHSM-FAQ

котировка
2. Сертифицирован безопасности YubiHSM (FIPS 140 или аналогичный)?
 НЕТ - мы можем рассматривать это в будущем для премиум версии (из-за стоимости). Мы решим позже, когда конечный функционал полностью определен и был опробован тщательно.

поэтому физический доступ все еще остается проблемой. но за $ 500 это действительно хороший продукт. Я не могу найти что-нибудь подобное для какого-либо, что наличных денег.

В хорошие новости, я говорил с другом об этом в минувшие выходные, и он собирается одолжить мне преимущество. Надеюсь, я могу написать что-то, что даст людям и представление о том, как все это работает.

Для действительно серьезного развертывания, вы можете сделать Bitcoin HSM с контролем читателя 3 карты и точно так же ACL в этой существующей банковской инфраструктуре. все, что для около $ 50k (это включает в себя один ncipher соло, 3 ребра и $ 10k для Фалеса или ncipher, чтобы установить все это - хотя это не payshield, он будет работать таким же образом)

Я не в регуляцию в малейшей степени, но я не понимаю, почему мы не можем использовать стандарт FIPS 140 для обеспечения безопасности, даже если вы не получите сертификат, почему бы не использовать сертифицированный комплект и получить кто-то сертифицированным установить его?

Я собираюсь заказать один из этих Yubi лет, спасибо за ссылку. Это будет интересно посмотреть, что может быть защищено с ним, я буду писать руководство для этого тоже. (Я только жду ответ, что он поддерживает подпись SHA256)

веселит,
Стив

[1] Я поражен работой, и как качество программного обеспечения Оружейная.
 
mistfpga сейчас офлайн Пожаловаться на mistfpga   Ответить с цитированием Мультицитирование сообщения от mistfpga Быстрый ответ на сообщение mistfpga

14 мая 2012, 3:49:05 PM   # 17
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Проблема с такими вещами как Yubi или COTS HSM ключ будет находиться в незашифрованном виде в какой-то момент.

Даже если вы используете Yubi или другую HSM держать ключи расшифрованных направить средства вам нужно будет расшифровать их, а затем ключи могут быть украдены. Я не вижу, как любой из что обеспечивает какую-либо безопасность. Ограничение каждого ТХ предел также сомнительную ценность. Вместо того, чтобы вор крадет 18K, они просто переносят из 1K, 18 раз.  

Единственный HSM, который обеспечит реальную безопасность, при которой частные ключах ни разу (ни при каких cirmcumstances) оставить устройство. Хозяин будет отправить запрос на выплаты в HSM, который будет использовать секретный ключ для построения ОГО и возвращение, что к хозяину. HSM может быть настроен с ограничением скорости и требует ключа при запуске. Изменение пароля администратора потребует хоста перезагрузки (при этом оставляя HSM автономный).

Любое устройство, которое просто шифрует и расшифровывает секретные ключи по команде не обеспечивает безопасности.  Хост должен иметь возможность выдавать команду дешифрования (или бумажник не жарко), и если хозяин может тогда так может сделать злоумышленник, который получил доступ к хосту.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

14 мая 2012, 4:12:04 PM   # 18
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства




При рассмотрении вопроса о смене пароля услуг внешних по отношению к рассматриваемой системе это можно рассматривать как вопрос безопасности периметра.

К сожалению, как это было периметр не был закреплен очень хорошо (не благодаря Rackspace, чтобы корень путем электронной почты). Для финансовой системы это действительно страшно. Я очень удивлен.


nedbert9 сейчас офлайн Пожаловаться на nedbert9   Ответить с цитированием Мультицитирование сообщения от nedbert9 Быстрый ответ на сообщение nedbert9

14 мая 2012, 4:16:10 PM   # 19
 
 
Сообщений: 84
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Привет смерть и налоги,

Проблема с такими вещами как Yubi или COTS HSM ключ будет находиться в незашифрованном виде в какой-то момент.

Даже если вы используете Yubi или другую HSM держать ключи расшифрованных направить средства вам нужно будет расшифровать их, а затем ключи могут быть украдены. Я не вижу, как любой из что обеспечивает какую-либо безопасность. Ограничение каждого ТХ предел также сомнительную ценность. Вместо того, чтобы вор крадет 18K, они просто переносят из 1K, 18 раз. 

в моем опыте нет ИМП не работает, как это. (Ни один из диапазона nshield или Фалеса nciphers HSM продукты не действуют таким образом, 100% уверен в этом. Я не думаю, что Yubi делает либо. Не судитесь. Вот почему я собираюсь заказать один, посмотреть, что это делать, если он будет делать sHA256 подписания.)

котировка
Единственный HSM, который обеспечит реальную безопасность является один, в котором частные ключах НИКОГДА (под любым отпуском cirmcumstance). Хозяин будет отправить запрос на выплаты в HSM, который будет использовать секретный ключ для построения ОГО и возвращение, что к хозяину. HSM может быть настроен с ограничением скорости и требует ключа при запуске. Изменение пароля администратора потребует хоста перезагрузки (при этом оставляя HSM автономный).

Это именно то, как все подписи кода ИМП работу, хотя для нас, а не подписывать код, подписывать сделку Bitcoin.

Вы можете установить все виды безопасности перезагрузки ... они почти всегда перезагрузится в режим ожидания и нужен ключ активации. (Ключ-карта или физический ключ)

Я согласен на сомнительность имея снять ограничения, мой UseCase должен был показать, как Bitcoin секретный ключ никогда не подвергается. И распределенный контроль, который может быть достигнут. Я действительно не думаю, что слишком много о остальной части примера. Остановка кто-то положить недействительные сделки через ваш ящик другая проблема ...

котировка
Любое устройство, которое просто шифрует и расшифровывает секретные ключи по команде не обеспечивает безопасности.  Хост должен иметь возможность выдавать команду дешифрования (или бумажник не жарко), и если хозяин может тогда так может сделать злоумышленник, который получил доступ к хосту.

Согласен.

Грани и Solo оба делают на подписании чипа, так что ключи никогда не покидают устройство, ни в незашифрованном (оба ФИПС уровня 3 сертифицированных устройств.)

используя и краевую и соло, ключи могут быть разделены среди людей в разных частях мира, и никогда не будут на машинах информационного центра. ни один человек знает весь ключ. (Вы не должны использовать эту функцию)

Я надеюсь, что это очищает вещи немного.

веселит,

Стив
mistfpga сейчас офлайн Пожаловаться на mistfpga   Ответить с цитированием Мультицитирование сообщения от mistfpga Быстрый ответ на сообщение mistfpga

14 мая 2012, 4:28:20 PM   # 20
 
 
Сообщения: 1260
Цитировать по имени
цитировать ответ
по умолчанию Re: Что на самом деле можно сделать сервер хакерства

Иметь второй сервер делать все операции. Есть сервер использовать метод опроса, через TOR так что IP-адрес никогда не известен. Даже если вы нарушите на сайт, вы все равно должны выяснить, протокол комм witht он от сервера сайта, и курицы события можно украсть только максимальную сумму одного отзывать, ~ 500 BTC звучит разумно. У меня есть частный сервер в моей квартире с 6-часовым ИБП, и 5x избыточные подключения к Интернету через 3 различных провайдеров. Конечно, владелец обмен может позволить себе то же самое, не прибегая к взлому wifis либо.
mb300sd сейчас офлайн Пожаловаться на mb300sd   Ответить с цитированием Мультицитирование сообщения от mb300sd Быстрый ответ на сообщение mb300sd



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW