Вернуться   Биткоин Форум > Bitcoin Обсуждение
2 марта 2012, 11:34:36 AM   # 1
 
 
Сообщения: 504
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Люди говорят о multisig поддержки, как будто это могло бы предотвратить недавние кражи. Это, вероятно, будет иметь; но это не было бы ничего общего с multisig. Это же безопасность (в основном) уже доступны.

Вот что сказал Гэвин в статье Ars Technica:

котировка
Согласно новой системе, бумажники будут содержать только один из двух закрытых ключей шифрования, необходимых для тратить монеты. Другой ключ будет находиться на отдельной машине в другом месте. Программное обеспечение на второй машине будет тщательно изучить предложенные транзакции, чтобы убедиться, что они законны, и не будет посылать всю оплату сразу.

Другими слова: вторая безопасная машина необходима одобрить сделку. Допустим, что это так просто, как сообщение выскакивать на мобильном телефоне говорят "утвердить следующие изъятия", В multisig, отвечая "да" подпишет сделку со вторым закрытым ключом. Это, несомненно, будет большим. Однако то, что остановить одного тока подписи, необходимые быть получены таким же образом, он будет в этом multisig мире?

Не закрытый ключ хранится на "горячий" бумажник; телефон приложение мобильного хранит секретный ключ и знаки по требованию с разрешения владельца. Теперь представьте, что это приложение было в Zhou кармане или слякоти в.

Это не означает, что нет дополнительных преимуществ multisig (предотвращение повреждения на краже мобильного телефона является одним), но выше, могло бы предотвратить воровство без необходимости multisig поддержки, чтобы быть готовым.

Есть уже люди делают это: BCCAPI, которые используются BitcoinSpinner, Электрум, StrongCoin, Blockchain.info - все они делают офф-сервер подписания сделки.
realnowhereman сейчас офлайн Пожаловаться на realnowhereman   Ответить с цитированием Мультицитирование сообщения от realnowhereman Быстрый ответ на сообщение realnowhereman


Как заработать Биткоины?
Без вложений. Не майнинг.


2 марта 2012, 1:00:08 PM   # 2
 
 
Сообщения: 544
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Получил 1806 Биткоинов
Реальная история.





Даже обычный бумажник шифрования, который уже доступен, предотвратило бы эту кражу. После загрузки, законный пользователь будет просто открыть бумажник в памяти для максимально возможного времени. Глядя на источник, параметр в настоящее время обрабатывается как INT, что означает, как 60 лет, даже на 32-битной платформе. Сброс пароля суперпользователя или перезагрузка не ставит под угрозу безопасность бумажника. Разблокировка от командной строки легко:

Код:
чтения -s -p "PWD: " PWD; bitcoind walletpassphrase $ PWD 2000000000

Таким образом, пароль не отображается в Баш истории, и вам не нужен графический интерфейс или настраиваемый инструмент, чтобы разблокировать его.

Конечно, это не аннулирует более сложные методы атакующих, такие как TTY наркоман, используя RPC непосредственно и так далее. Но самый очевидный один и один, по-видимому наиболее часто используется, копирование файла бумажника, было бы предотвратить.
lonelyminer (Peter Љurda) сейчас офлайн Пожаловаться на lonelyminer (Peter Љurda)   Ответить с цитированием Мультицитирование сообщения от lonelyminer (Peter Љurda) Быстрый ответ на сообщение lonelyminer (Peter Љurda)

2 марта 2012, 1:19:39 PM   # 3
 
 
Сообщения: 2016
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

С multisig, то не будет возможно иметь два независимых сервера, где каждый из них может подписать сделку, но проверяет, что это имеет смысл в первую очередь? Это решение, которое является одновременно полностью автоматизирована и более безопасным, чем хранение ключей на одном сервере, даже если шифруется.

Также может быть многоуровневый подход. Горячий сервер будет иметь небольшое количество монет для немедленного использования, требуя только локальные ключи. Кроме того, большее количество монет будет в 2-адрес из-2 с ключами в горячем сервере и тепловатой сервер (который является более безопасным, чем просто ключ в тепловатой сервере). Если горячий сервер близок к исчерпанию, он опрашивает сервер тепл послать ему несколько монет, которые он согласится только если сделка имеет смысл, в ограниченном количестве, и уведомляет оператор. Это устраняет необходимость ручного вмешательства в каждой передачи, в то же время предлагая контроль повреждения.
Мени Розенфельда сейчас офлайн Пожаловаться на Мень Rosenfeld   Ответить с цитированием Мультицитирование сообщения от Мени Rosenfeld Быстрый ответ на сообщение Мени Rosenfeld

2 марта 2012, 1:38:17 PM   # 4
 
 
Сообщения: 504
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

С multisig, то не будет возможно иметь два независимых сервера, где каждый из них может подписать сделку, но проверяет, что это имеет смысл в первую очередь? Это решение, которое является одновременно полностью автоматизирована и более безопасным, чем хранение ключей на одном сервере, даже если шифруется.

Да; безусловно, multisig поможет.

Я просто указываю, что большая часть multisig метод защиты будет прекрасно работать и без него.
realnowhereman сейчас офлайн Пожаловаться на realnowhereman   Ответить с цитированием Мультицитирование сообщения от realnowhereman Быстрый ответ на сообщение realnowhereman

2 марта 2012, 1:39:53 PM   # 5
 
 
Сообщения: 504
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Даже обычный бумажник шифрования, который уже доступен, предотвратило бы эту кражу. ...

Код:
чтения -s -p "PWD: " PWD; bitcoind walletpassphrase $ PWD 2000000000

Таким образом, пароль не отображается в Баш истории, и вам не нужен графический интерфейс или настраиваемый инструмент, чтобы разблокировать его.

Я полагаю; но если у них есть доступ к корневому затем установить удобный "/ USR / бен / чтения" что письма им все, что отправляется не будет слишком сложно.

Ключевая часть защиты является то, что это делается с помощью другой системы.
realnowhereman сейчас офлайн Пожаловаться на realnowhereman   Ответить с цитированием Мультицитирование сообщения от realnowhereman Быстрый ответ на сообщение realnowhereman

2 марта 2012, 2:08:12 PM   # 6
 
 
Сообщения: 544
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Я полагаю; но если у них есть доступ к корневому затем установить удобный "/ USR / бен / чтения" что письма им все, что отправляется не будет слишком сложно.
Да, конечно, она не защищает от всех атак. После того, как злоумышленник имеет корень, он может читать / изменить что-либо. Но моя точка зрения в том, что имея корневой пароль не должен быть достаточным, чтобы украсть биткойны.

То, что вы описываете более сложная атака. Linux обычно имеет "читать" как встроенный Баш так что атака нужна будет немного работать по-другому. Нормальный сисадмин замечает, когда машина была перезагружена и / или файлы, измененные. Если он параноик, он восстановить из резервной копии на свежий VM, если он видит, что это происходит.
lonelyminer (Peter Љurda) сейчас офлайн Пожаловаться на lonelyminer (Peter Љurda)   Ответить с цитированием Мультицитирование сообщения от lonelyminer (Peter Љurda) Быстрый ответ на сообщение lonelyminer (Peter Љurda)

2 марта 2012, 3:24:17 PM   # 7
 
 
Сообщения: 952
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Это была моя точная мысль, когда я увидел статью на Ars и комментарий Гэвина в статье. Прямо сейчас - без мульти-сига - это просто, как отправка неподписанных транзакций на второй сервер (возможно, подключенного к интернету через Tor, чтобы скрыть свое местоположение) и дать этот второй сервер "тщательно исследовать" сделка, как и Гэвин ставит его перед подписанием. Единственное, мульти-подпись сделка сделать, это увеличить количество устройств, которые должны быть взломаны для того, чтобы получить контроль над монетами. Этот пример "тщательного" Операции так же возможно, с одной подписи сделок.
Что касается испытующего, он всегда будет балансом безопасности и функциональности. Bitcoinica не может рассматривать сделки и не допустить сделки более чем, например, 10000 BTC от того, Утверждает, не мешая пользователям Bitcoinica от снятия более 10000 BTC в то время.
runeks сейчас офлайн Пожаловаться на runeks   Ответить с цитированием Мультицитирование сообщения от runeks Быстрый ответ на сообщение runeks

2 марта 2012, 3:34:23 PM   # 8
 
 
Сообщения: 504
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

То, что вы описываете более сложная атака. Linux обычно имеет "читать" как встроенный Баш так что атака нужна будет немного работать по-другому. Нормальный сисадмин замечает, когда машина была перезагружена и / или файлы, измененные. Если он параноик, он восстановить из резервной копии на свежий VM, если он видит, что это происходит.

Я не был на самом деле говорил один будет использовать "читать", Я только предложил, потому что это был самый быстрый пример, чтобы показать, как развратить вашу предложенную командную строку.

Лучший хак такого рода было бы, я думаю, чтобы заменить bitcoind себе. Возможно, с версией, которая ждала пароля дешифрования, а затем по электронной почте вам копии всех закрытых ключей.

Я не уверен, что сисадмины заметить, когда файлы были изменены. Зависит у них есть ли IDS установлен.

Это все, кстати, хотя на самом деле. Моя точка зрения в том, что ваше решение является уязвимым после того, как злоумышленник имеет корень (так же, как существующая установка была); мое предложение внешнего подписания (и runeks предложения сервера подписи TOR подключенного превосходна) нет.

У меня есть дополнительное представление о вершине runeks': узел Tor будет подключаться к общедоступному серверу, а не наоборот. Затем каждый порт на сервере подписи может быть закрыт.
realnowhereman сейчас офлайн Пожаловаться на realnowhereman   Ответить с цитированием Мультицитирование сообщения от realnowhereman Быстрый ответ на сообщение realnowhereman

2 марта 2012, 3:43:42 PM   # 9
 
 
Сообщения: 321
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Можно ли подписывать сделки на совершенно другой хост к машине, публикуя их в сети Bitcoin? Если это возможно, то машина, которая подписывает сделку может быть полностью изолирована частью комплекта, доступной только через прокси-сервер обнаружения мошенничества.

Если он знал, выходные адреса для каждого пользователя, то он может произвести все операции, необходимые и держать их в памяти, таким образом "высвобождать средства" часть полностью отделена от "знаковые сделки" часть и может быть гораздо сложнее взять под контроль.
битовая плоскость сейчас офлайн Пожаловаться на битовой плоскости   Ответить с цитированием Мультицитирование сообщения от битовой плоскости Быстрый ответ на сообщение битовой плоскости

2 марта 2012, 3:58:51 PM   # 10
 
 
Сообщения: 504
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Можно ли подписывать сделки на совершенно другой хост к машине, публикуя их в сети Bitcoin? Если это возможно, то машина, которая подписывает сделку может быть полностью изолирована частью комплекта, доступной только через прокси-сервер обнаружения мошенничества.

Да, я так думаю. Это то, что мы говорим о том, как "подписание хоста", Можно даже предположить, что этот хост будет поддерживать теневую копию базы данных учетных записей. Поэтому было бы знать максимум, который содержит какой-либо один счет. Любой запрос для подписания сделки с выше, чем это значение будет явно поддельным.
realnowhereman сейчас офлайн Пожаловаться на realnowhereman   Ответить с цитированием Мультицитирование сообщения от realnowhereman Быстрый ответ на сообщение realnowhereman

2 марта 2012, 4:20:38 PM   # 11
 
 
Сообщения: 544
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Я не был на самом деле говорил один будет использовать "читать", Я только предложил, потому что это был самый быстрый пример, чтобы показать, как развратить вашу предложенную командную строку.
Это все хорошо. Я не пытался обеспечить окончательное решение, но тот, который просто и закрывает этот вектор атаки.

Это все, кстати, хотя на самом деле. Моя точка зрения в том, что ваше решение является уязвимым после того, как злоумышленник имеет корень (так же, как существующая установка была); мое предложение внешнего подписания (и runeks предложения сервера подписи TOR подключенного превосходна) нет.
Ваше предложение также просто сдвигает единую точку отказа. В этом случае злоумышленник не будет атаковать коробку Linode но Чжоу / телефон слякоть в.

Но я думаю, что мы оба согласны с предпосылкой, что multisig не является необходимой для предотвращения проблем, как это.
lonelyminer (Peter Љurda) сейчас офлайн Пожаловаться на lonelyminer (Peter Љurda)   Ответить с цитированием Мультицитирование сообщения от lonelyminer (Peter Љurda) Быстрый ответ на сообщение lonelyminer (Peter Љurda)

2 марта 2012, 4:25:56 PM   # 12
 
 
Сообщения: 784
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Я не думаю, что шифрование будет помогать вообще в случае системы, созданной для автоматизированных операций. Это помогло бы только, если интерфейс RPC знает, какой процесс делает вызов и позволяет только процесс, который отпирается бумажник, чтобы сделать операции. Я действительно не исследовал это, но мое понимание прямо сейчас, что RPC вызовы не проходят данные идентификатор процесса.

Там могут быть способы использования bitcoind так, что шифрование защищает бумажник, но в том случае, если некоторые действительный сценарий делает Localhost HTTP на основе RPC вызов, чтобы отправить платеж за это будет работать так же хорошо, когда хакер сделал RPC, чтобы отправить платеж. Другими словами, как только бумажник разблокирован через RPC любой процесс в системе имеет доступ к открытому кошельку.
BkkCoins сейчас офлайн Пожаловаться на BkkCoins   Ответить с цитированием Мультицитирование сообщения от BkkCoins Быстрый ответ на сообщение BkkCoins

2 марта 2012, 4:32:50 PM   # 13
 
 
Сообщения: 504
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Ваше предложение также просто сдвигает единую точку отказа. В этом случае злоумышленник не будет атаковать коробку Linode но Чжоу / телефон слякоть в.

Абсолютно - почти по определению, singlesig означает единую точку отказа. Это значительно труднее цель, хотя - как вы получаете IP мобильного телефона? Как получить удаленный шелл на него достаточно, вы можете получить закрытый ключ? Существует, конечно, мобильные вирусы там; но, учитывая, владелец будет знать, насколько серьезно это они, вероятно, не использовать его в качестве основного телефона и не будет устанавливать какие-либо лишние приложения, и даже если они это сделали, как бы автор целевой вредоносных программ, что конкретный телефон?

Но я думаю, что мы оба согласны с предпосылкой, что multisig не является необходимой для предотвращения проблем, как это.

Ага; мы, конечно, сделать.

realnowhereman сейчас офлайн Пожаловаться на realnowhereman   Ответить с цитированием Мультицитирование сообщения от realnowhereman Быстрый ответ на сообщение realnowhereman

2 марта 2012, 5:07:08 PM   # 14
 
 
Сообщения: 544
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Абсолютно - почти по определению, singlesig означает единую точку отказа. Это значительно труднее цель, хотя - как вы получаете IP мобильного телефона? Как получить удаленный шелл на него достаточно, вы можете получить закрытый ключ? Существует, конечно, мобильные вирусы там; но, учитывая, владелец будет знать, насколько серьезно это они, вероятно, не использовать его в качестве основного телефона и не будет устанавливать какие-либо лишние приложения, и даже если они это сделали, как бы автор целевой вредоносных программ, что конкретный телефон?
Это просто вопрос изобретательности и времени. Я был когда-то в непосредственной близости от телефона слякоть, он сидел прямо за мной на конференции в Праге Bitcoin. Я продал ему монету Casascius и он заплатил мне свой телефон. Я мог бы, гипотетически, используется Bluetooth эксплуатируют или просто вскоре захватил его, пока он не обращает внимания, или обмануть его на кредитование мне телефон в течение нескольких секунд. Или я мог бы поставить шпионское устройство в монету.

Мы видели, что атаки были довольно узко ориентированы. Даже более узкий таргетинг, как мой образном примере можно было бы ожидать, как Bitcoin становится все более широкое распространение и дорого. Инциденты как это очень печально, но, надеюсь, по крайней мере, сообщество будет учиться у них и стандартные практики будут появляться, сродни PCI-DSS, который используется в индустрии кредитных карт.
lonelyminer (Peter Љurda) сейчас офлайн Пожаловаться на lonelyminer (Peter Љurda)   Ответить с цитированием Мультицитирование сообщения от lonelyminer (Peter Љurda) Быстрый ответ на сообщение lonelyminer (Peter Љurda)

2 марта 2012, 5:17:34 PM   # 15
 
 
Сообщения: 504
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Это просто вопрос изобретательности и времени. Я был когда-то в непосредственной близости от телефона слякоть, он сидел прямо за мной на конференции в Праге Bitcoin. Я продал ему монету Casascius и он заплатил мне свой телефон. Я мог бы, гипотетически, используется Bluetooth эксплуатируют или просто вскоре захватил его, пока он не обращает внимания, или обмануть его на кредитование мне телефон в течение нескольких секунд. Или я мог бы поставить шпионское устройство в монету.

Я не согласен, что это возможно; но я не согласен, что это так просто.

Существовали 8 хостов нападали; и злоумышленник не обязательно в той же стране, что и не знает ничего о владельцах хозяина. Это довольно прыжок идти от IP-адреса gaingin доступа к физическому мобильному телефону все, что я говорю.
realnowhereman сейчас офлайн Пожаловаться на realnowhereman   Ответить с цитированием Мультицитирование сообщения от realnowhereman Быстрый ответ на сообщение realnowhereman

2 марта 2012, 5:30:24 PM   # 16
 
 
Сообщения: 544
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Я не согласен, что это возможно; но я не согласен, что это так просто.

Существовали 8 хостов нападали; и злоумышленник не обязательно в той же стране, что и не знает ничего о владельцах хозяина. Это довольно прыжок идти от IP-адреса gaingin доступа к физическому мобильному телефону все, что я говорю.
Я согласен, что мой гипотетический вектор атаки, в целом, вероятно, более дорогостоящий, чем Linode инцидент. Я еще думал о будущем. Безопасность не может быть просто глядя назад и закрывая дыры, которые уже были использованы.
lonelyminer (Peter Љurda) сейчас офлайн Пожаловаться на lonelyminer (Peter Љurda)   Ответить с цитированием Мультицитирование сообщения от lonelyminer (Peter Љurda) Быстрый ответ на сообщение lonelyminer (Peter Љurda)

4 марта 2012, 2:01:41 PM   # 17
 
 
Сообщения: 952
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Абсолютно - почти по определению, singlesig означает единую точку отказа. Это значительно труднее цель, хотя - как вы получаете IP мобильного телефона? Как получить удаленный шелл на него достаточно, вы можете получить закрытый ключ? Существует, конечно, мобильные вирусы там; но, учитывая, владелец будет знать, насколько серьезно это они, вероятно, не использовать его в качестве основного телефона и не будет устанавливать какие-либо лишние приложения, и даже если они это сделали, как бы автор целевой вредоносных программ, что конкретный телефон?
Возможно, я немного сумасшедший здесь - вы должны извинить меня, если я, - но это было бы возможно создать пару ключей ЕСС, где закрытый ключ 2 Гб в размерах (это 8589934592 бит) и открытый ключ только 256 бит?
Мы ставим эту огромную / нормальный размером пару ключей на машине, которая имеет ограниченную пропускную способность (скажем 2KB / с). Если мы это сделаем, то потребуется взломщику 9 месяцев, чтобы загрузить закрытый ключ от машины - независимо от того, имеет ли он доступ к корневой или что-то хуже. Единственное, что не может защиты от, если злоумышленник имеет физический доступ к машине.
Этот сервер может посылать транзакции без проблем. 2KB / с, как 8 транзакций в секунду, используя средний размер сделки 256 байт. Много для большинства случаев использования. Я не знаю, как долго это займет, чтобы подписать что-то с ключом такого размера, хотя (не говоря уже, если это вообще возможно, чтобы иметь разный размер открытые и закрытые ключи). Это, процессорное время, может быть вместо узкого места.

Могу ли я быть ореховым? Конечно, злоумышленник может просто получить сервер, чтобы подписать сделку, которая выплачивает в его адрес. Так что, может быть, это своего рода бессмысленно.
runeks сейчас офлайн Пожаловаться на runeks   Ответить с цитированием Мультицитирование сообщения от runeks Быстрый ответ на сообщение runeks

4 марта 2012, 6:34:04 PM   # 18
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Абсолютно - почти по определению, singlesig означает единую точку отказа. Это значительно труднее цель, хотя - как вы получаете IP мобильного телефона? Как получить удаленный шелл на него достаточно, вы можете получить закрытый ключ? Существует, конечно, мобильные вирусы там; но, учитывая, владелец будет знать, насколько серьезно это они, вероятно, не использовать его в качестве основного телефона и не будет устанавливать какие-либо лишние приложения, и даже если они это сделали, как бы автор целевой вредоносных программ, что конкретный телефон?
Возможно, я немного сумасшедший здесь - вы должны извинить меня, если я, - но это было бы возможно создать пару ключей ЕСС, где закрытый ключ 2 Гб в размерах (это 8589934592 бит) и открытый ключ только 256 бит?

Это не то, как это работает. Сожалею.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

5 марта 2012, 3:15:08 AM   # 19
 
 
Сообщения: 714
Цитировать по имени
цитировать ответ
по умолчанию Re: Методы Multisig не нужно multisig Bitcoin для предотвращения кражи

Multisig хорошо.
finway сейчас офлайн Пожаловаться на finway   Ответить с цитированием Мультицитирование сообщения от finway Быстрый ответ на сообщение finway



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW