Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
26 июня 2016, 10:39:19 PM   # 1
 
 
Сообщений: 5
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы защиты Bitcoin закрытых ключей, как в базе данных и Электрум?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru


господа,

Я проведение автоматизированных, онлайн-транзакций с нескольких десятков анонимных участников. Они не знают меня, и я не знаю их. Есть случаи, когда мой веб-приложение, или я как физическое лицо, может держать Bitcoin в виде лишения мощности для указанных сторон. Очень важно, что я могу защитить закрытые ключи, соответствующие большим количеством Bitcoin адресов, мое приложение создает на лету по мере необходимости.

У меня есть опыт разработки программного обеспечения и читать столько, сколько я могу о защите конфиденциальных данных, но я довольно новый для последних, так что я хотел бы представить вам обзор моей секретного ключа стратегии защиты, а затем спросите, что вы, как эксперты , воспринимают как возможные уязвимости в моем плане.

Вот мой план и план:

Моя основная работа компьютера является MacBook Pro работает El Capitan. Это, как правило, подключается к установке нескольких мониторов в моем доме, хотя я иногда взять его на дороге со мной, что делает его несколько уязвимы для кражи. встроенный FileVault шифрования диска ОС является включен.

Мой веб-приложение работает на сетке серверов Windows 2008, которые живут на Amazon Web Services (AWS). Эта сетка серверов, плюс мой ноутбук, составляет полноту моей сети.

Один из серверов в сети работает под управлением SQL Server и в этой базе данных является таблица, и в этой таблице является поле под названием «PrivateKey», который содержит закрытый ключ для одного Bitcoin адреса. Таблица будет содержать большое количество строк, так как есть много адресов, чтобы иметь дело с. Поле «PrivateKey» представляет собой бинарный поток, содержащий (1) вектор инициализации (длина = 16 байт) и (2) зашифрованное представление секретного ключа. Моя программа использует вектор инициализации и секретный пароль (длина = 32 байт) в качестве вклада в симметричный алгоритм шифрования (.NET / RijndaelManaged) для дешифрования и использовать закрытый ключ.

Секретный пароль не хранится в файле на сервере. Он хранится на моем ноутбуке в удобочитаемый документе под названием «specialFolder \ myPasswords.txt»»в шестнадцатеричном формате. Когда приложение запускается сервер, вторичный помощник приложение запрашивает секретный пароль, который я затем копировать / вставить в консоль помощников приложения через подключение к удаленному рабочему столу. Консоль помощников приложения является то закрытая и секретный пароль, затем только удержала в памяти на сервере, в процессе моего приложения.

Там также Bitcoin частные ключи, хранящиеся вне моего приложения в "бумажники" управлять вручную, я, используя программу третьей стороны под названием Электрум. Электрум работает на моем ноутбуке, и использует один файл для представления каждого кошелька. (А «кошелек» это просто коллекция Bitcoin адресов и их соответствующие закрытые ключи). Я настроил Электрум хранить файлы бумажника в «specialFolder \ myWalletFolder» на ноутбуке. Электрум шифрует файлы бумажник такие, что закрытые ключи, содержащиеся в нем не могут быть использованы без сильного пароля, который вводится мной по мере необходимости во время выполнения.

Электрум использует механизм, в котором государственные / частные пары ключей он генерирует созданы в заданном стиле, используя то, что документация относится как к «семени». Семя представляет собой длинный ряд человеческих слов. Если один знает семя, ключи могут быть восстановлены и бумажник восстановлен. Я держу резервные копии семян кошельков в файле под названием «specialFolder \ myElectrumSeeds.txt» на моем ноутбуке.

Если вы дочитали до этого места, вы, возможно, заметили, что я держу много конфиденциальной информации в виде текста в «specialFolder» на ноутбуке. Но это на самом деле не папка вообще. Это на самом деле объем создается и поддерживается с помощью программы под названием VeraCrypt. Я только смонтировать этот зашифрованный том, когда мне нужно доступ к его содержимому, а потом я сразу же «размонтировать» его. Ноутбук никогда не остается в покое, когда «specialFolder» установлен. Установка громкости требует пароля. Этот пароль известен только мне и не хранится на ноутбуке.

VeraCrypt хранит и получает доступ к громкости «specialFolder» через один файл. Этот файл называется 'veracryptFile. veracryptFile живет на моем ноутбуке на Dropbox синхронизированной папке. Всякий раз, когда объем VeraCrypt (и, таким образом, «veracryptFile») изменяется, изменения сразу propegated (1) DropBox собственности серверов и (2) сервер в сетке на AWS, и (3) другой частный сервер на AWS, что находится в другое географическое положение.

Кроме того, физическая распечатка содержимого «specialFolder \ myPasswords.txt» и «specialFolder \ myElectrumSeeds» хранится в сейфе в местном банке, к которому только у меня есть ключ.

Стороны, с которыми я делаю бизнес иногда может войти в мое приложение и выполнять операции, которые приводят к Bitcoin направляется к ним. кражи пароля, очевидно, сильно давит на мой взгляд.

SQL Server обсуждалось ранее, содержит таблицу всех моих пользователей, и эта таблица содержит поле «пароль». Поле «пароль» содержит: (1) случайную последовательность байтов (длина = 32 байта) и (2) хэш конкатенации пароля пользователя и случайной последовательности байтов. Моя программа использует случайную последовательность байт и пароль поставки пользователя при входе в систему в качестве вклада в алгоритм хеширования (.NET / SHA256Managed). Если выход алгоритма хеширования совпадает с хэш хранится в базе данных, пользователь считается проверкой подлинности.

Пользователь должен пройти проверку подлинности перед выполнением сделки, которая приведет к выплате Bitcoin. Кроме того, каждый пользователь должен иметь адрес BitMessage. Когда сделка представляются в Интернете, моя программа создает 10-значную случайную строку и отправляет его в адрес BitMessage пользователя. Эта строка должна быть введена пользователем для того, чтобы начать выполнение его сделки.

Этот протокол подтверждения BitMessage также требуется, если пользователь хочет: (1) изменить свой пароль, или (2) указать другой адрес BitMessage в его профиле.

С учетом стратегии, изложенной выше, видите ли вы какие-либо явные уязвимости? Вот векторы атаки я Рассмотренные до сих пор:

НОУТБУК украден: преступник должен победить FileVault шифрования от Apple (предполагая, что ноутбук был выключен, когда украден) плюс шифрование VeraCrypt на «SpecialFolder». Я мог бы восстановить потерянные файлы с помощью DropBox или моих AWS размещенных сверстников DropBox.

НОУТБУК расчитан изгои APPLE STORE техподдержки СОТРУДНИК пользователя с правами администратора: преступник должен победить шифрование VeraCrypt на «SpecialFolder».

DROPBOX СЧЕТ взломан: преступник должен победить шифрование VeraCrypt на «SpecialFolder».

AMAZON SERVER атакован: преступник будет нужен физический доступ к машине и есть способ зондировать RAM, чтобы получить «secretPassword», так как он не хранится на жестком диске.

USER PASSWORD (S) крадут: преступник будет также иметь доступ к учетной записи BitMessage пользователя для того, чтобы украсть Bitcoin от скомпрометированной пользователя.

Существуют ли другие сценарии атак я упускать из виду? Ради этого форуме поста, я хотел бы ограничить направление атак на технические подвиги, не те насильственный или бандитский сорт (вымогательство, шантаж и т.д.).

Спасибо за ваши мысли.

Лучший,

ноздря
NostrilOfHappiness сейчас офлайн Пожаловаться на NostrilOfHappiness   Ответить с цитированием Мультицитирование сообщения от NostrilOfHappiness Быстрый ответ на сообщение NostrilOfHappiness


Как заработать Биткоины?
Без вложений. Не майнинг.


28 июня 2016, 2:55:47 AM   # 2
 
 
Сообщения: 435
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы защиты Bitcoin закрытых ключей, как в базе данных и Электрум?

Получил 1806 Биткоинов
Реальная история.







господа,

Я проведение автоматизированных, онлайн-транзакций с нескольких десятков анонимных участников. Они не знают меня, и я не знаю их. Есть случаи, когда мой веб-приложение, или я как физическое лицо, может держать Bitcoin в виде лишения мощности для указанных сторон. Очень важно, что я могу защитить закрытые ключи, соответствующие большим количеством Bitcoin адресов, мое приложение создает на лету по мере необходимости.

У меня есть опыт разработки программного обеспечения и читать столько, сколько я могу о защите конфиденциальных данных, но я довольно новый для последних, так что я хотел бы представить вам обзор моей секретного ключа стратегии защиты, а затем спросите, что вы, как эксперты , воспринимают как возможные уязвимости в моем плане.

Вот мой план и план:

Моя основная работа компьютера является MacBook Pro работает El Capitan. Это, как правило, подключается к установке нескольких мониторов в моем доме, хотя я иногда взять его на дороге со мной, что делает его несколько уязвимы для кражи. встроенный FileVault шифрования диска ОС является включен.

Мой веб-приложение работает на сетке серверов Windows 2008, которые живут на Amazon Web Services (AWS). Эта сетка серверов, плюс мой ноутбук, составляет полноту моей сети.

Один из серверов в сети работает под управлением SQL Server и в этой базе данных является таблица, и в этой таблице является поле под названием «PrivateKey», который содержит закрытый ключ для одного Bitcoin адреса. Таблица будет содержать большое количество строк, так как есть много адресов, чтобы иметь дело с. Поле «PrivateKey» представляет собой бинарный поток, содержащий (1) вектор инициализации (длина = 16 байт) и (2) зашифрованное представление секретного ключа. Моя программа использует вектор инициализации и секретный пароль (длина = 32 байт) в качестве вклада в симметричный алгоритм шифрования (.NET / RijndaelManaged) для дешифрования и использовать закрытый ключ.

Секретный пароль не хранится в файле на сервере. Он хранится на моем ноутбуке в удобочитаемый документе под названием «specialFolder \ myPasswords.txt»»в шестнадцатеричном формате. Когда приложение запускается сервер, вторичный помощник приложение запрашивает секретный пароль, который я затем копировать / вставить в консоль помощников приложения через подключение к удаленному рабочему столу. Консоль помощников приложения является то закрытая и секретный пароль, затем только удержала в памяти на сервере, в процессе моего приложения.

Там также Bitcoin частные ключи, хранящиеся вне моего приложения в "бумажники" управлять вручную, я, используя программу третьей стороны под названием Электрум. Электрум работает на моем ноутбуке, и использует один файл для представления каждого кошелька. (А «кошелек» это просто коллекция Bitcoin адресов и их соответствующие закрытые ключи). Я настроил Электрум хранить файлы бумажника в «specialFolder \ myWalletFolder» на ноутбуке. Электрум шифрует файлы бумажник такие, что закрытые ключи, содержащиеся в нем не могут быть использованы без сильного пароля, который вводится мной по мере необходимости во время выполнения.

Электрум использует механизм, в котором государственные / частные пары ключей он генерирует созданы в заданном стиле, используя то, что документация относится как к «семени». Семя представляет собой длинный ряд человеческих слов. Если один знает семя, ключи могут быть восстановлены и бумажник восстановлен. Я держу резервные копии семян кошельков в файле под названием «specialFolder \ myElectrumSeeds.txt» на моем ноутбуке.

Если вы дочитали до этого места, вы, возможно, заметили, что я держу много конфиденциальной информации в виде текста в «specialFolder» на ноутбуке. Но это на самом деле не папка вообще. Это на самом деле объем создается и поддерживается с помощью программы под названием VeraCrypt. Я только смонтировать этот зашифрованный том, когда мне нужно доступ к его содержимому, а потом я сразу же «размонтировать» его. Ноутбук никогда не остается в покое, когда «specialFolder» установлен. Установка громкости требует пароля. Этот пароль известен только мне и не хранится на ноутбуке.

VeraCrypt хранит и получает доступ к громкости «specialFolder» через один файл. Этот файл называется 'veracryptFile. veracryptFile живет на моем ноутбуке на Dropbox синхронизированной папке. Всякий раз, когда объем VeraCrypt (и, таким образом, «veracryptFile») изменяется, изменения сразу propegated (1) DropBox собственности серверов и (2) сервер в сетке на AWS, и (3) другой частный сервер на AWS, что находится в другое географическое положение.

Кроме того, физическая распечатка содержимого «specialFolder \ myPasswords.txt» и «specialFolder \ myElectrumSeeds» хранится в сейфе в местном банке, к которому только у меня есть ключ.

Стороны, с которыми я делаю бизнес иногда может войти в мое приложение и выполнять операции, которые приводят к Bitcoin направляется к ним. кражи пароля, очевидно, сильно давит на мой взгляд.

SQL Server обсуждалось ранее, содержит таблицу всех моих пользователей, и эта таблица содержит поле «пароль». Поле «пароль» содержит: (1) случайную последовательность байтов (длина = 32 байта) и (2) хэш конкатенации пароля пользователя и случайной последовательности байтов. Моя программа использует случайную последовательность байт и пароль поставки пользователя при входе в систему в качестве вклада в алгоритм хеширования (.NET / SHA256Managed). Если выход алгоритма хеширования совпадает с хэш хранится в базе данных, пользователь считается проверкой подлинности.

Пользователь должен пройти проверку подлинности перед выполнением сделки, которая приведет к выплате Bitcoin. Кроме того, каждый пользователь должен иметь адрес BitMessage. Когда сделка представляются в Интернете, моя программа создает 10-значную случайную строку и отправляет его в адрес BitMessage пользователя. Эта строка должна быть введена пользователем для того, чтобы начать выполнение его сделки.

Этот протокол подтверждения BitMessage также требуется, если пользователь хочет: (1) изменить свой пароль, или (2) указать другой адрес BitMessage в его профиле.

С учетом стратегии, изложенной выше, видите ли вы какие-либо явные уязвимости? Вот векторы атаки я Рассмотренные до сих пор:

НОУТБУК украден: преступник должен победить FileVault шифрования от Apple (предполагая, что ноутбук был выключен, когда украден) плюс шифрование VeraCrypt на «SpecialFolder». Я мог бы восстановить потерянные файлы с помощью DropBox или моих AWS размещенных сверстников DropBox.

НОУТБУК расчитан изгои APPLE STORE техподдержки СОТРУДНИК пользователя с правами администратора: преступник должен победить шифрование VeraCrypt на «SpecialFolder».

DROPBOX СЧЕТ взломан: преступник должен победить шифрование VeraCrypt на «SpecialFolder».

AMAZON SERVER атакован: преступник будет нужен физический доступ к машине и есть способ зондировать RAM, чтобы получить «secretPassword», так как он не хранится на жестком диске.

USER PASSWORD (S) крадут: преступник будет также иметь доступ к учетной записи BitMessage пользователя для того, чтобы украсть Bitcoin от скомпрометированной пользователя.

Существуют ли другие сценарии атак я упускать из виду? Ради этого форуме поста, я хотел бы ограничить направление атак на технические подвиги, не те насильственный или бандитский сорт (вымогательство, шантаж и т.д.).

Спасибо за ваши мысли.

Лучший,

ноздря


Кроме того, программное обеспечение шифрования компании Apple, построить Scrypt, который автоматически шифрует любой входящий секретный ключ 128 бит энтропии пароля, удалять оригинальные нешифруемой те из любой базы данных и хранить эти ключи в автономном режиме.

Если есть высокое количество BTCS почему вы даже использовать Электрум или любой кошелек программное обеспечение ?, Просто генерировать Bitcoin адреса без какого-либо клиента и сохранить свой закрытый ключ, как я сказал.
M28MmickT сейчас офлайн Пожаловаться на M28MmickT   Ответить с цитированием Мультицитирование сообщения от M28MmickT Быстрый ответ на сообщение M28MmickT



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW