Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
5 марта 2012, 11:19:25 PM   # 1
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
В последнее время сообщество Bitcoin страдают от крупных поставщиков услуг взлома и краж монет. методы по снижению риска включают использование горячих / холодных кошельков и безопасных методов кодирования, но безопасное кодирование не помогает много, если сами провайдерам инфраструктуры будут нарушены.

Одно из возможных решений, предложенных Гэвин, имеющие "монитор" сервер и multisig сделки. Монитор будет проверять сделки, представленные ему для согласования и только знак, если в силе. Это полезный подход, но страдает от некоторых ограничений:

  • Это дорого (вам нужно оплатить дополнительные расходы хостинга)
  • Соблазнительно уменьшить накладные расходы на управление путем дублирования конфигурации, например, с использованием Linux на обеих системах вместо Linux и Windows, или имеющие SSH ключи для каждого в том же месте, или используя тот же VPS для обоих. Это уменьшает преимущества в плане безопасности резко.
  • Есть, вероятно, будет пропускная способность / задержки ограничения между двумя хостами, которые сделают проверку сделок сложнее

Надежные вычисления позволяют нам решить некоторые из этих проблем, позволяя создание "сервер мониторинга" внутри ненадежного, возможно скомпрометированных сервера. Полоса пропускания между ними аналогична вашей обычной пропускной способности памяти. Только одна часть оборудования не требуется. Монитор работает абсолютно минимальный кусок кода, даже не включая обычную операционную систему, таким образом, есть мало или вообще ничего, что может быть взломано. Монитор устойчив к физической атаке плохих инсайдеров.

Я хотел бы, чтобы убедить вас в преимуществах такого подхода в надежде, что бесстрашный предприниматель может начать предлагать счета оболочки на ТС серверах для сообщества Bitcoin, а также учебники и библиотеки, чтобы помочь в разработке безопасных мониторов. За счет снижения расходов на двойной одностороннем подходе я надеюсь увидеть это стало намного более распространенным, и доступны даже для небольших или любительских операций, которые, вероятно, не считают установку на нескольких серверах.

Вы начинаете с платформой, реализующей Trusted Computing группы технических характеристик, например:

  • Сервер Dell PowerEdge T105
  • dc7800 рабочая станция HP
  • Dell Optiplex 740 рабочих станций
  • Dell Optiplex 755 рабочих станций
  • Lenovo T400 ноутбук
  • 8530p ноутбук HP
  • 8540p ноутбук HP
  • HP Elite 8100 рабочий стол

Спецификации о которых я говорю открыто, и вы можете читать их непосредственно, но я рекомендую приличную книгу, как вот этот ознакомиться с основными технологиями. Я только предложить краткий обзор.

TC платформа содержит чип под названием доверенный платформенный модуль (TPM), которые могут быть автономные, но в эти дни часто интегрированы в южный мост. ТРМ является Стойко подменяет чип шифрования. Важно понимать, что ТРМ не криптографический ускоритель. ТСЗ очень медленно. Вместо этого они обеспечивают хранилище криптографических ключей, которые трудно идти на компромисс даже физически присутствующих и решительным атакующим.

Вместе с некоторыми специальными инструкциями процессора, можно создавать отдельные программные миры, которые очень трудно атаковать, даже кто-то, кто скомпрометированный хост ОСА. Он работает следующим образом:

  • Код работает в (возможно безнадежных) регулярные среды операционной системы нагрузок чувствительную кода приложения в памяти, например, в случае Bitcoinicas это может быть частью торгового двигателя, в slushs случае это может быть код, который проверяет некоторые файлы данных для создания то выплата сделка. Он также загружает любые файлы данных, которые могут понадобиться программа, как правило, они будут зашифрованы.
  • Вы выполнить волшебную команду. На AMD это команда SKINIT, на чипах Intel, это более сложная инструкция SENTER. То, что происходит дальше немного запутанным, но для упрощения, центральный процессор выполняет своего рода сброса, в котором операционная система хоста теряет контроль - прерывания приостановлено, другие сердечники закрыты, и выполнение возобновляется в начале чувствительного блока кода. Кардинально как часть этого процесса TPM инициализируется хэшей чувствительного кода и любого другого кода в системе, которые могут повлиять на исполнение, как BIOS.
  • TPM имеет возможность "печать" ключи шифрования, так что они только выпустили из чипа, когда CPU находится в определенных состояниях. Например, вы можете закрыть ключ под хэш чувствительного кода. Затем не представляется возможным для хост-ОС, чтобы сделать ТРМ кашель ключ. Чувствительный код просит TPM, чтобы запечатывать ключ, и он делает это потому, что процессор имеет уже (электрический) сообщил ему, что аппаратное обеспечение находится в ожидаемом состоянии.
  • Чувствительный код затем выполняет любые расчеты ему нужно, например, он может расшифровать бумажник загружен в память для него ненадежного кода, создавать и подписывать какую-то сделку Bitcoin, который затем отложение в области памяти, которая ранее была зарезервирована для него по незащищенному / возможно скомпрометированных коду.
  • Код стирает память он используется, затем выходит из безопасного состояния с инструкцией SEXIT (или AMD эквивалент).
  • Ненадежных OS хост может затем принять подписанные сделки и передать их в сети Bitcoin.

На самом деле реализации всего этого комплекса. К счастью, некоторые хорошие люди написали мерцать что делает этот процесс простым. Мерцание очень мала, а значит, легко проверять и убедить себя, не существует никаких недостатков, которые могли бы позволить хост-ОС, чтобы сделать изолированный мир сделать что-то неожиданное.

Прелесть этого подхода заключается в том, что ТС является очень общим инструментом. Например, он имеет приложение в интеллектуальных агентах, безопасные, оракулы временных отметок и другие темы, которые могут представлять интерес для Bitcoiners. Выделенные миры могут создавать криптографические доказательства их исполнения, которые проверяемые другими - это означает, что вы можете значительно повысить доверие к третьей стороне, обеспечивая интересную и часто более дешевую альтернативу к "Кворум независимых участников" парадигма.

Есть некоторые открытые вопросы, которые необходимо решать в первую очередь:

  • Такие услуги, как Linode сократить свои расходы на виртуализацию аппаратного обеспечения. Можно виртуализировать ТС оборудование, в самом деле, с открытым исходным кодом "tboot" проект от Intel приостанавливает хост-ОС, а затем буквально устанавливает гипервизора Xen на основе под ним на лету, что позволяет полностью отдельную копию Linux для загрузки, которая работает параллельно с первым - все отслеживаемых ТПМ. Однако это увеличивает сложность много! Первые версии служб ТС, вероятно, хотели бы найти более простой способ поддержки виртуализации.
  • Как вы делаете писать безопасные мониторы легко для людей, которые не necesssarily комфортно с C или C ++? Мерцание помогает много, но она по-прежнему предполагает свободное владение программирования низкого уровня.
  • Как вы абстрактные и упростить методы, необходимые для отслеживания внешнего состояния. Например, сервер пула должен отслеживать, кто задолжал, что выплаты. Даже если злоумышленник не может поставить под угрозу бумажника, они могут представить фиктивные платежные данные на монитор и обмануть его подписать прочь свои деньги. Монитор потенциально может хранить и управлять сам всю базу данных, но часто есть более эффективные способы. Хитрость заключается в том, чтобы сделать их простыми. Это общая проблема с подходом к мульти-сервер. Общие шаблоны проектирования поможет многое.

Я планирую исследовать некоторые из этих вопросов в ближайшие месяцы.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн


Как заработать Биткоины?
Без вложений. Не майнинг.


6 марта 2012, 12:14:25 AM   # 2
 
 
Сообщения: 308
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Получил 1806 Биткоинов
Реальная история.





Это звучит многообещающе. Подписавшись.
RaggedMonk сейчас офлайн Пожаловаться на RaggedMonk   Ответить с цитированием Мультицитирование сообщения от RaggedMonk Быстрый ответ на сообщение RaggedMonk

6 марта 2012, 12:19:15 AM   # 3
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Наконец, TC используется для хорошего вместо зла!
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

6 марта 2012, 12:24:56 AM   # 4
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Великие идеи, Майк. я думаю "использовать два сервера" подход будет первым (обычно требуется по крайней мере два сервера в любом случае только для резервного копирования и резервирования), но надежный код, работающий в ТРМЕ может быть чрезвычайно мощным и экономически эффективные строительным блоком для гораздо более безопасных решений.

RE:
Как вы абстрактные и упростить методы, необходимые для отслеживания внешнего состояния. Например, сервер пула должен отслеживать, кто задолжал, что выплаты. Даже если злоумышленник не может поставить под угрозу бумажника, они могут представить фиктивные платежные данные на монитор и обмануть его подписать прочь свои деньги. Монитор потенциально может хранить и управлять сам всю базу данных, но часто есть более эффективные способы. Хитрость заключается в том, чтобы сделать их простыми. Это общая проблема с подходом к мульти-сервер. Общие шаблоны проектирования поможет многое.

Это кажется тяжелейшей проблемой.

Есть ли у ТРМА доступа к гарантированному-быть-невзламываемым источник времени? Если это произойдет, то политика как "не одобряют более X Bitcoins стоимости сделок в TimePeriod Y" должно работать достаточно хорошо, чтобы предотвратить более мелкое воровство, предполагая, что у вас есть какой-то другой способ смотреть на blockchain для несанкционированных операций и выключая скомпрометированы машины или с помощью ключа отсутствует резервный аварийный, чтобы переместить средства на нескомпрометированный бумажник.
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

6 марта 2012, 12:46:58 AM   # 5
 
 
Сообщения: 1102
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Что делать, если вы периодически кормить горячий бумажник с внешней стороны, только с защищенного сервера,
(оффлайн сделки?). Может ли это быть более простой подход, чтобы ограничить потери, или это просто бред?

Gusti сейчас офлайн Пожаловаться на Густи   Ответить с цитированием Мультицитирование сообщения от Густи Быстрый ответ на сообщение Густи

6 марта 2012, 12:52:46 AM   # 6
 
 
Сообщения: 947
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Если я правильно понять это, это похоже на планы открытых сделок. Они будут иметь несколько серверов, работающих под OT и только подписать multisig сделки, если они согласны.

Надежные вычисления будут более открытыми, так как вы можете запустить любой код, который вы хотите. Операции на открытом будет дешевле и безопаснее, но нужно было бы построить все из смарт-контрактов. Может быть полезно что-то вроде Bitcoinica, хотя.
Explodicle сейчас офлайн Пожаловаться на Explodicle   Ответить с цитированием Мультицитирование сообщения от Explodicle Быстрый ответ на сообщение Explodicle

6 марта 2012, 3:12:09 AM   # 7
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Я думал о подобной концепции, идея в моей голове в том, что доверенная коробке есть только соединение RS232 к миру, используя порт, который полностью нечувствительный, пока процесс какого-то открывает его непосредственно (например, нет оболочки, нет Гетти или возможность чтрла-с управляющей программой обратно к оболочке командной строки и т.д.). Такая коробка может использовать обычный ненадежное оборудование с полкой.

При такой установке, контроль коробки остается airgapped, оставляя соединение только достаточно большое, чтобы пройти деятельность проверяемых и подпись.

Если доверенный источник времени нужно просто подключить общий приемник GPS на другой последовательный порт, который сообщает UTC происходит от системы GPS.
casascius сейчас офлайн Пожаловаться на casascius   Ответить с цитированием Мультицитирование сообщения от casascius Быстрый ответ на сообщение casascius

6 марта 2012, 3:35:58 AM   # 8
 
 
Сообщения: 1222
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Есть ли у ТРМА доступа к гарантированному-быть-невзламываемым источник времени? Если это произойдет, то политика как "не одобряют более X Bitcoins стоимости сделок в TimePeriod Y" должно работать достаточно хорошо, чтобы предотвратить более мелкое воровство, предполагая, что у вас есть какой-то другой способ смотреть на blockchain для несанкционированных операций и выключая скомпрометированы машины или с помощью ключа отсутствует резервный аварийный, чтобы переместить средства на нескомпрометированный бумажник.

Гм ... да. Bitcoin блок-цепь.
da2ce7 сейчас офлайн Пожаловаться на da2ce7   Ответить с цитированием Мультицитирование сообщения от da2ce7 Быстрый ответ на сообщение da2ce7

6 марта 2012, 4:00:21 AM   # 9
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Есть ли у ТРМА доступа к гарантированному-быть-невзламываемым источник времени? Если это произойдет, то политика как "не одобряют более X Bitcoins стоимости сделок в TimePeriod Y" должно работать достаточно хорошо, чтобы предотвратить более мелкое воровство, предполагая, что у вас есть какой-то другой способ смотреть на blockchain для несанкционированных операций и выключая скомпрометированы машины или с помощью ключа отсутствует резервный аварийный, чтобы переместить средства на нескомпрометированный бумажник.

Номер модуль TPM не имеет временных данных без системных часов.

Существуют ли какие-либо доверенные сервера времени, которые подписывают временные метки и обеспечивают открытый ключ для проверки. Если это так ТРМ может потребовать отметки времени, который он затем проверяет с сохраненной копией открытого ключа (который он держит зашифрованном так только TPM может получить доступ). Невозможность проверки подлинности метки времени, неспособность обеспечить временную метку, или невыполнение правил оплаты приведет к ТРМ отрицающего все операции до тех пор, пока не получит поддающийся проверке TIMESTAMP 24 часов в будущем.

На редактирования: как указано выше ДУХ в blockchain. Достаточно близко к этой работе и практически невозможно подделать, по крайней мере в экономическом плане.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

6 марта 2012, 1:33:58 PM   # 10
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Согласитесь, что вы могли бы просто использовать сам блок цепь, если вы хотите, чтобы задушить выплаты. Более сложные условия должны полагаться на вызов, в состоянии проверенного часы, то есть, тот, который возвращает подписанные временные метки, включая ваши нонса.

Я думаю, что более интересное исследование, как иметь монитор связан с базой данных таким образом, что он может знать БД не была подделана, не поддерживая сам всю БД. Можно ли сделать для общих моделей данных? Если вы просто скопировать всю базу данных монитор не имеет никакой гарантии, что видит базу данных как первичный сервер видит. Это означает, что монитор должен исследовать не только состояние снимок БД, но на самом деле, каждый мутацию. Это не легко. Вероятно, некоторые исследования по этой теме можно найти в литературе.

С другой стороны, имея ненадежный сторона обеспечить регулярный магазин ключ / значение и иметь безопасный боковой просто вернуть зашифрованную / подпись пар ключ / значение для обновления может также работать. Итак у вас нет полной накладные расходы базы данных в безопасное место (диск управления, очистки, уплотнения, и т.д.), но вы все еще можете сделать произвольное хранение данных там.

Другие проблемы, которые необходимо учитывать:

  • Резервные копии. Вы должны быть в состоянии экспортировать защищенные данные, но это не должно стать слабым местом для атаки. Безопасный код может быть может экспортировать только данные, зашифрованные под открытым ключом, который жестко закодированной в нее. Вы должны были бы держать частную часть безопасного где-то невзламываемое (например, лист бумаги). Проблема становится, как вы восстановить резервную копию .... Вы должны были бы другой Секретный ключ в программном обеспечении и сохранить публичную часть безопасного где-то невзламываемое.
  • Обновления. Уплотнение данных в программное обеспечение означает скомпрометирован OS хост не может получить доступ к бумажнику, изменяя код, который работает, но это также означает, что вы не можете изменить код, который работает, потому что тогда вы потеряете доступ к данным. Вы могли бы справиться с этим, рассматривая это как частный случай резервного копирования / восстановления, но вы часто загружаются резервные ключи на некоторые подключенного к Интернету устройства. Возможной альтернативой является подписать новые версии кода в автономном режиме, как вы бы взять новый бинарный файл на флешку к устройству, подписать его с помощью ключа, предназначенного только для этой цели, а затем предыдущая версия может экспортировать свои данные запечатаны под ключ доступен только тогда, когда процессор работает новый код (который, как известно, действует потому, что он подписан). Таким образом, чувствительные данные никогда не читаемый разработчик, даже. Она просто переходит из подписанной версии к подписанной версии. Вы можете использовать ТРМ монотонных счетчики для предотвращения даунгрейда атак в случае безопасного монитора, который имел уязвимость.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

6 марта 2012, 1:34:16 PM   # 11
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

На редактирования: как указано выше ДУХ в blockchain. Достаточно близко к этой работе и практически невозможно подделать, по крайней мере в экономическом плане.

Я имел в виду своего рода атаки воспроизведения:

+ Контролировать мнение ТРМ мира (например, сделать это похоже это 1 января 2010)
+ Получить ТРМ подписать небольшую сделку, закрыть его.
+ Приращение времени, заставить его подписать другую сделку
+ Повторение.

замещать "время" с "blockchain" и у вас есть та же самая проблема: может ТРМ знать, что это вид внешнего мира является правильным? Если он посылает одноразовый номер (для предотвращения повторных атак) на какой-то внешний сервис, который добавляет метку времени и подписывает его с помощью открытого ключа, известного кода ТРМА ... затем мы вернулись к использованию двух различных серверов.
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

6 марта 2012, 1:41:14 PM   # 12
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

TPM предоставляет счетчики, которые гарантированно только увеличение, и которые могут быть включены в уплотненном состоянии, точно, чтобы избежать отката / повторных атак.

Так что вы можете сделать, это блок цепь будет представлена ​​безопасным код. Он смотрит на временные метки и выполняет все, что дроссельный он хочет. Затем он возвращается в уплотненном состоянии текущей цепью головки хэш, и текущее значение счетчика монотонного который затем увеличивается на единицу. В следующий раз он работает, он проверяет, что счетчик совпадений. Если это не вы в настоящее время представлены со старыми данными.

Одна проблема заключается в том, что ТСЗ довольно медленно и ограничено, поэтому методы наиболее эффективно использовать свои ограниченные циклы NVRAM записи могут быть неясными. Именно поэтому мы должны были бы библиотеки и инструменты, чтобы сделать все это легко. Это сложнее, чем подход к два сервера на первом, но один раз настроить это должно позволить любому, кто имеет доступ к соответствующему аппаратному имеет более высокую степень безопасности при меньших усилиях и затратах.

Там же документ о том, как лучше достичь непрерывности состояния здесь:

http://www.ece.cmu.edu/~jmmccune/papers/PLDMM2011.pdf
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

6 марта 2012, 2:32:08 PM   # 13
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

На редактирования: как указано выше ДУХ в blockchain. Достаточно близко к этой работе и практически невозможно подделать, по крайней мере в экономическом плане.

Я имел в виду своего рода атаки воспроизведения:

+ Контролировать мнение ТРМ мира (например, сделать это похоже это 1 января 2010)
+ Получить ТРМ подписать небольшую сделку, закрыть его.
+ Приращение времени, заставить его подписать другую сделку
+ Повторение.

замещать "время" с "blockchain" и у вас есть та же самая проблема: может ТРМ знать, что это вид внешнего мира является правильным? Если он посылает одноразовый номер (для предотвращения повторных атак) на какой-то внешний сервис, который добавляет метку времени и подписывает его с помощью открытого ключа, известного кода ТРМА ... затем мы вернулись к использованию двух различных серверов.


Я знал, что ты где-то с ним я просто не мог видеть его. Да, было бы неплохо, если модуль TPM был безопасный таймер, но IIRC (из проекта без Bitcoin) нет.

Интересно, если построение безопасного таймера аппаратных средств является то, что стоимость непомерно высока. ТРМ может просто получить проверяемые метки времени от второго модуля.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

6 марта 2012, 2:35:44 PM   # 14
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

TPM предоставляет счетчики, которые гарантированно только увеличение, и которые могут быть включены в уплотненном состоянии, точно, чтобы избежать отката / повторных атак.

Так что вы можете сделать, это блок цепь будет представлена ​​безопасным код. Он смотрит на временные метки и выполняет все, что дроссельный он хочет. Затем он возвращается в уплотненном состоянии текущей цепью головки хэш, и текущее значение счетчика монотонного который затем увеличивается на единицу. В следующий раз он работает, он проверяет, что счетчик совпадений. Если это не вы в настоящее время представлены со старыми данными.

Одна проблема заключается в том, что ТСЗ довольно медленно и ограничено, поэтому методы наиболее эффективно использовать свои ограниченные циклы NVRAM записи могут быть неясными. Именно поэтому мы должны были бы библиотеки и инструменты, чтобы сделать все это легко. Это сложнее, чем подход к два сервера на первом, но один раз настроить это должно позволить любому, кто имеет доступ к соответствующему аппаратному имеет более высокую степень безопасности при меньших усилиях и затратах.

Там же документ о том, как лучше достичь непрерывности состояния здесь:

http://www.ece.cmu.edu/~jmmccune/papers/PLDMM2011.pdf

Интересно читать, но это похоже на киллер для того, что мы ищем:
котировка
Еще хуже то, что NVRAM довольно медленно
и является только будет поддерживать 100K циклов записи через
все время работы
; писать один раз каждую секунду истощит
NVRAM, менее чем за 28 часов.

Если увеличивается на каждом блоке хорошо только в течение ~ 1,9 лет. В статье показан новый подход к только приращением счетчик на сапоги, но я не вижу, как они помогают нам в нашей проблеме.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

6 марта 2012, 5:18:19 PM   # 15
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Хорошая точка зрения. Вы можете выбрать произвольные компромиссы. Увеличивает счетчик каждые 10 блоков, а и теперь она длится около 20 лет, что, вероятно, больше, чем ожидаемый срок службы остального оборудования. Это означает, что вы потенциально можете воспроизводить блоки в течение последних нескольких часов, но в зависимости от вашей схемы дросселирования она не может быть проблемой.

Я надеюсь, что если в один прекрасный день люди используют TPMS регулярно лучше / сильные чипы придут на рынок. До тех пор пока различные замысловатые обходные пути, чтобы получить больше из ограниченных устройств.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

6 марта 2012, 5:20:55 PM   # 16
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Хорошая точка зрения. Вы можете выбрать произвольные компромиссы. Увеличивает счетчик каждые 10 блоков, а и теперь она длится около 20 лет, что, вероятно, больше, чем ожидаемый срок службы остального оборудования. Это означает, что вы потенциально можете воспроизводить блоки в течение последних нескольких часов, но в зависимости от вашей схемы дросселирования она не может быть проблемой.

Я надеюсь, что если в один прекрасный день люди используют TPMS регулярно лучше / сильные чипы придут на рынок. До тех пор пока различные замысловатые обходные пути, чтобы получить больше из ограниченных устройств.

Да, это хороший момент. Даже увеличивающиеся раз в 3 кварталах дает 6 лет. Модуль TPM обычно заменяемый (просто подключается к MB через 10 контактный разъем) и стоит всего $ 20 или так для максимальной безопасности покупая $ 20 часть каждый год или так не плохой компромисс. Мой MB имеет заголовок для него. Я думал о покупке один раз поиграть.

На редактирования: Ссылка удалена, чтобы защитить несведущих от себя из-за возможного повреждения системы (см пост ниже).
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

6 марта 2012, 5:29:48 PM   # 17
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Я бы предостеречь от просто купить модуль TPM. Полная настройка TC требует TPM, но и поддержку от процессора, материнской платы, BIOS и т.д. реализация Intels в частности, notorous для замуровать платы, если вы не используете абсолютные последние версии BIOS. И "кирпич" Я не использую его в том смысле, скрипт-деточки, что вы так часто видим в эти дни. Я имею в виду, что на самом деле превращает плату в бесполезный кусок металла, который должен быть выброшен. Существует также системы, которые теоретически поддерживают TC, но содержат серьезные аппаратные ошибки, которые делают установку бесполезной. Это действительно лучший выбор, чтобы купить полную систему, которая была протестирована и, как известно, работать.

Я хотел играть с этими технологиями в течение веков, но никогда не было времени. То есть, я нахожусь в контакте с одним из ведущих исследователей (один из парней, которые сделали Flicker). Он заинтересован в пересечении ТС и Bitcoin и если кто-то серьезные шаги, он был бы готов предоставить счета по системам ТС, которые установлены TrustVisor. TrustVisor в значительной степени передний край минимально размера ТХБ, и это делает его легким для кода, чтобы переключиться в и из безопасного места - просто отделить (C / C ++) программу, а затем вы можете сделать регулярные вызовы функций в и из монитор (они называют это "часть логики приложения" или PAL). TrustVisor обрабатывает параметр маршалинг и другие вещи для вас. Он имеет хорошую производительность и виртуализацию ТРМ в ​​умные способы, чтобы вы могли получить больше производительности из нее.

Если у кого есть необходимые навыки (C ++ / сборка не должна вас пугать), время и интерес, дайте мне знать, и я посажу тебя в контакте. Я рад ответить на любые вопросы по поводу такого рода технологии, а также.

Кстати это не только для серверов. Вы можете использовать его для создания кошельков конечных пользователей, которые не могут быть скомпрометированы вредоносными программами на вашем ноутбуке. Это на самом деле более простая задача, чем случай сервера, так как безопасный код может поговорить с человеком через экран, чтобы подтвердить действие - нет никакой необходимости для дросселирования или анализа рисков по сделкам.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

6 марта 2012, 5:38:27 PM   # 18
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Я бы предостеречь от просто купить модуль TPM. Полная настройка TC требует TPM, но и поддержку от процессора, материнской платы, BIOS и т.д. реализация Intels в частности, notorous для замуровать платы, если вы не используете абсолютные последние версии BIOS.

Хорошее предупреждение, хотя я бы предположил, что поскольку MB имеет заголовок и BIOS включает в себя опции для включения TPM они должны быть предвосхищая некоторые пользователи принимают эту опцию. Еще спасибо за предупреждение. Если я кирпич тогда я только сам виноват.

Еще больше было то, что замена ТРМ не то, что трудности с получением таким образом даже при использовании их в качестве ограниченного продукта продолжительности жизни будет жизнеспособным. Все зависит от того, сколько денег вы защищаете. Для личного кошелька прирост каждые 10 блоков, вероятно, хорошо. Для бумажника приращения Bitcoinica на каждом блоке и купить замену $ 20 Part каждый год, чтобы быть безопасным.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

7 марта 2012, 3:45:11 AM   # 19
 
 
Сообщения: 1222
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Вы можете иметь код на ТРМ, который проверяет, что указанный Bitcoin блок находится рядом в цепи, образуют последний блок хэш, который он держит в защищенной памяти.
Так как блоки имеют метку времени, это может быть использовано в качестве «» все возрастающей системы дат. Давая общую гарантию даты.

Более продвинутый чип может убедиться, что транзакции это знаки из блоков, что он «видел».

Я думаю, что в будущем блоке цепь может быть использована в качестве источника защищенного времени.
da2ce7 сейчас офлайн Пожаловаться на da2ce7   Ответить с цитированием Мультицитирование сообщения от da2ce7 Быстрый ответ на сообщение da2ce7

7 марта 2012, 4:34:41 AM   # 20
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Как избежать кражи с помощью доверенных вычислений

Мне интересно, почему ТАЯ и все виды высокотехнологичного ядра колдовства со сложными ультрасовременными аппаратными средствами были бы более желательными, чем низкотехнологичная специально выделенным компьютер, делать это же самое через RS232, где воздушный зазор виден, легко объяснить, и легко понять, ? Не говоря уже о аппаратных очень часто и дешевые и правила проверки могут быть записаны в любом известном языке, высокий уровень или низкий, для любой платформы или операционной системы. RS232 является Oldschool и скучным, но это точка - она ​​никогда не будет слишком сложной, и совместимое аппаратное обеспечение везде в каждой точке цены и в каждом форме-факторе.

RS232 по существу гарантирует, что след доступа медленно, без удаленного доступа к ОС, и поддерживает не функциональные возможности, которые не были явно реализованы. Он держит компьютер довольно много airgapped, проводной просто достаточно, чтобы сделать свою намеченную работу. С другой стороны, если вам нужен специальный вид нестандартного оборудования, которое имеет неясное чип в нем и требует неясной поддержки ОС, а кто-то пишет поддержку с открытой исходным кодом для этого, вряд ли кто будет возиться с ним, потому что бар их уход достаточно приобретать специальное аппаратное обеспечение, что значительно выше.

Для средней установки (даже один размер Bitcoinica в), Чжоу нужны только два компьютера в его доме. Все, что ему нужно, это "горячий" клиент, который работает на некоторых интернет-облицовочный компьютера и передает транзакции через RS232 к "безопасный" клиент, который принимает ключи и подписывает сделку. Горячий клиент передает подписанные транзакции обратно в сеть. Если безопасная сторона должна знать о блоках и блок цепочки для принятия решения (или неподтвержденные операции), то протокол RS232 просто должен содержать "вот входящий блок / транзакции" сообщение. Если его безопасный компьютер решает, что хочет взаимодействие человека до подписания сделки (примера: необычная большой сделка), то он может дуть навороты вне местный колонка, или спросить "горячий" компьютер, чтобы отправить ему SMS.

casascius сейчас офлайн Пожаловаться на casascius   Ответить с цитированием Мультицитирование сообщения от casascius Быстрый ответ на сообщение casascius



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW