7 ноября 2013, 7:06:57 PM   # 1
 
 
Сообщений: 36
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Эй, ребята -

В последнее время я играл с тем, как лучше использовать мульти-подпись адреса (P2SH) в качестве механизма для безопасных веб-кошельков. В принципе, я думаю, что мы все должны быть с использованием P2SH вместо одноключевых адресов Bitcoin. Это привело меня к рецензию следующей идеи. До сих пор он получил довольно хорошую обратную связь, но я хотел бы поделиться им здесь, чтобы посмотреть, что вы думаете, ребята.

Полный технический документ доступен по этой ссылке (https://bitgo.com/p2sh_safe_address), Но я также включил текст здесь.

Любая обратная связь будет супер.

Надеюсь, вы найдете это интересным.

Майк







P2SH Безопасный Адрес
Майк Belshe
mike@bitgo.com

В данной статье описан механизм для использования функциональных возможностей P2SH Bitcoin, чтобы построить более сильную, более безопасный веб-кошелек.

Задний план
Bitcoin адреса обеспечены сегодня с использованием криптографии с открытым ключом и эллиптической кривой алгоритма цифровой подписи (ECDSA). Это обеспечивает очень высокий уровень безопасности. Но секретные ключи, используемые в ECDSA длинен 256 номера, которые люди не могут вспомнить, и безопасность вашего Bitcoin зависит от того, насколько безопасно вы можете защитить этот ключ от других. Для того, чтобы помочь нам защитить и управлять своими ключами, пользователи используют Bitcoin кошельков. Есть много кошельков, доступных на выбор, и каждый предлагает свои уникальные преимущества для простоты использования, безопасности и функций. Но бумажник можно разделить на две основные категории:
Клиентские бумажники
Эти бумажники, такие как оригинальный Satoshi Client, выполняется с использованием программного обеспечения, установленного локально на компьютере пользователя.
веб-бумажники
Эти кошельки размещены на веб-сайте и не требуют установки программного обеспечения на заказ от пользователя.


Клиентские бумажники
Преимущество на стороне клиента кошелек является то, что ключи Bitcoin полностью самостоятельно. Нет посредников не требуется, чтобы помочь вам заключать. Недостаток на стороне клиента кошелек является то, что безопасность полностью самостоятельно. В действительности вы охранник вашего банка. Таким образом, необходимо: предотвратить вредоносные программы и вирусы от кражи ключи поддерживать и обновлять соответствующие резервные копии ключей обеспечивать физическую безопасность компьютера (ов), содержащие ключи (например, запертые с зашифрованным жестким диском). Доступ к биткойно с нескольких компьютеров может быть трудно, так как она требует, чтобы передать ключи безопасно между несколькими компьютерами. Кроме того, поскольку большинство пользователей принять дополнительные меры предосторожности с их паролями для их Bitcoin наличных, забывая или потерять необычно «сильные» пароли становится реальной угрозой потери.

веб-бумажники
Веб-бумажники имеют то преимущество, что они доступны через Интернет из любой точки мира. Веб-сайт хостинг ваш кошелек должен быть доверенной стороной, так как они часто требуют прямого доступа к вашим ключам, или они могут держать свои ключи, пока вы их не имеют вообще. Предполагая, что веб-сайт делает хорошую работу управления безопасностью ваших ключей, это может быть преимуществом, так как вам не нужно делать это самостоятельно.
Но недостатки очевидны. Веб-сайт держит много ключей для миллионов пользователей является очень очевидной мишенью для злоумышленников. Если веб-сайт взломали, вы потеряете ваш Bitcoin. Точно так же, если сайт отключение из-за несоблюдения нормативных требований, вы потеряете ваш Bitcoin, а также.

Платный Script Hash (а.к.а. P2SH)
P2SH представляет собой новый тип Bitcoin адреса, который был введен в качестве части предложения по улучшению Биткойна 16 (BIP 16) в начале 2012 года P2SH адресов может быть обеспечено с помощью более сложных алгоритмов, чем традиционные адреса Bitcoin. В данной работе мы оцениваем, используя подпись адрес 2-в-3, который мы будем называть «2-в-3-адрес».
В отличие от традиционных Bitcoin адресов, которые скреплены с помощью одной клавиши ECDSA, 2-из-3 адреса обеспечены тремя ключами ECDSA. Депонирование средств в адрес 2-в-3 такая же, как внесения средств в стандартный адрес Bitcoin. Тем не менее, вывод средств из адреса 2-в-3 требует, по меньшей мере, 2 из 3-х ключей для входа.

Использование 2-в-3-адрес имеет ряд преимуществ:

  • Вы можете дать доверенной стороне один ключ для окончательного утверждения по сделкам, не позволяя им инициировать транзакции на ваших средств в одиночку.
  • Вы можете потерять ключ, но не потерять доступ к своим фондам.
  • Вы можете разделить ключ с несколькими, доверенных лиц, которые по отдельности не могут получить доступ ваши средства, но могут ли они работать вместе.

Предложение для 2-из-3 Адреса Web Wallet реализации
В этом разделе мы предлагаем реализацию веб-кошелька, используя адрес 2-в-3. Он предоставляет следующие возможности
безопасности
  • Служба не может инициировать транзакцию самостоятельно
  • Кража онлайна пароля пользователя не является достаточным, чтобы украсть деньги
  • Кража онлайн закрытый ключ пользователя не является достаточным, чтобы украсть деньги
  • Вредоносные программы на компьютере пользователя не может похитить средства
удобство
  • Пользователь может получить доступ свои средства с любого компьютера
  • Пользователю не нужно помнить свой закрытый ключ и может получить доступ к средствам с помощью пароля и двухфакторной аутентификацией.
восстановление
    Пользователь может вернуть средства, даже если услуга отключенный по нормативным документам [/ li]
  • Пользователь может потерять свой сайт пароль и не потерять свои деньги
  • Пользователь может потерять свой закрытый ключ, и не потерять свои деньги
Конфиденциальность
  • Защита должна быть сохранена для средств пользователя

Эта реализация будет опираться на:
  • Служба (например, веб-сайт) со всеми коммуникациями над TLS.
  • Координация между браузером и этой службой
  • Использование аутентификации 2-фактора
  • Использование надежных паролей
  • 2-оф-3 Адрес Creation
Механика создания адреса 2-в-3 является очень важной. В этом предложении, это будет сделано как на компьютере пользователя и на сайте. Чрезвычайно важно, пользователь будет генерировать 2 ключа в то время как сервер будет генерировать один. Время создания Адрес единственный раз, когда два или более из ключей находятся на одном компьютере одновременно.
Процесс начинается с браузером пользователя (или ключевым создателем стороны клиента), генерирующим 2 ключом ECDSA:

пара ключей Абонентская
Резервная пара ключей

Резервное копирование закрытого ключа пара будет распечатана и сохранена полностью в автономном режиме. Это только для восстановления фонда. Резервный открытый ключ будет храниться в службе. Служба никогда не видит резервное копирование закрытого ключа и не может использовать его, чтобы разблокировать средства.
закрытый ключ пользователя будет шифроваться на компьютере пользователя с сильным паролем по выбору пользователя. Зашифрованный закрытый ключ и открытый ключ будет храниться в службе. Поскольку секретный ключ шифруется с помощью пароля службы никогда не видела, служба не может использовать этот ключ, чтобы разблокировать средства.

Сервер будет создать 3-ий ключ. Закрытый ключ будет зашифрован с сильным паролем, известным на службу и хранится на сервере. Сервер будет использовать 2 открытых ключи от пользователя, а также сервисного ключа для создания адреса 2-в-3. Сервер будет уведомлять пользователь открытого ключа сервера, так как это будет иметь решающее значение для восстановления средств с адреса, если служба никогда не выходит из строя. Пользователь будет распечатать копию всех 3-х открытых ключей и хранить их надежно.

С помощью этой системы, у нас теперь есть адрес, где пользователь имеет 1 ключ, услуга имеет 1 ключ, а третий ключ был сохранен для последующего использования.

Вывод денег из 2-оф-3 Адрес
Для вывода средств из адреса 2-в-3, следующие шаги необходимо будет иметь место.
Во-первых, пользователь будет войти в систему или проверить подлинность службы, и информировать об этом службу, что она сделает вывод. Услуга будет требовать от пользователя для дальнейшей проверки подлинности с помощью 2-фактора вызова аутентификации на смартфон или мобильное устройство. Примечание: Аутентификация 2-фактор необходима, потому что даже сильные пароли могут быть украдены с кейлоггером.

После проверки подлинности на 2-факторе, служба посылает зашифрованный секретный ключ пользователя в браузер пользователя. Браузер запрашивает у пользователя пароль пользователя, чтобы разблокировать зашифрованный закрытый ключ.

Выполнение в браузере пользователя, приложение создает транзакцию Bitcoin для вывода, разблокирует зашифрованный закрытый ключ, и подписывает сделку с одной подписью.

И, наконец, подписанная транзакция отправляются на службу. Служба проверяет сделку, и если подходит, применяется 2-й подписи с использованием своего секретного ключа. Обратите внимание, что услуга, скорее всего, реализовать лимиты по транзакциям. Если по какой-то причине, учетная запись пользователя была нарушена, служба может отказаться от подписания крупных сделок, если дополнительно аутентификация или резервное копирование ключа подписи не предоставляются.

Поддержание конфиденциальности
Для поддержания максимальной личной жизни, важно не использовать повторно Bitcoin адреса. Тем не менее, повторно генерировать такие ключи повторно с каждой сделкой будет делать много преимуществ для резервного копирования, которые приходят с этой системой трудно. Пользователи Bitcoin стандартных адресов уже сталкиваются с этой проблемой сегодня и использовать различный детерминированные механизмы бумажника для создания нескольких ключей из одного источника.
Одни и те же методы могут быть применены к адресу 2-в-3. Любой ключ, используемый в качестве подписи должен быть повернут на новый адрес на основе следующей последовательности в детерминированной ключе.

В качестве компромиссного решения, адрес 2-из-3 предлагает еще один вариант: только вращая ключ сервера. Поскольку ключ 2-из-3 формируется из 3-х ключей, один из которых управляется службой, мы можем вращать средства пользователя на новый адрес лишь вращая ключ сервера. Полученный адрес не может быть соотнесен с оригинальным адресом 2-в-3. Однако при расходовании выходов, открытые ключи вновь будут выявлены и корреляция может быть сделана в то время. Для того, чтобы сохранить возможность для пользователя, чтобы извлечь средства без службы, службы необходимо отправить Новоиспеченные службы открытого ключа пользователя для хранения. Это можно сделать по электронной почте. Но опять-таки для максимальной конфиденциальности, рекомендуется использовать поворота ключа детерминированной.

Другие преимущества
Использование нескольких подписей бумажники обеспечивает гибкость для пользователя, чтобы разделить ключи с доверенной семьей, не подвергая все средства. Например, пользователь может решить, дать один ключ к его сестре, а другой к своему адвокату, с инструкциями, чтобы получить Bitcoin, когда пользователь умирает. При традиционном обращении Bitcoin, адвокат и сестра оба имеют полный доступ к средствам пользователя. С бумажником 2-из-3, они должны были бы сговариваются против пользователя. Но в целом, адрес 2-из-3 предлагает большую гибкость.
Недостатки
Никакой механизм безопасности не является совершенным. Один потенциальный недостаток с адресом 2-в-3 является то, что она имеет 2 из 3 ключей онлайн в браузере пользователя в момент создания адреса. Вредоносные программы, специально ориентированные приложения с использованием 2-из-3 кошельков могут лежать в-злоумышлений адреса должны быть создано, украсть ключи, а затем извлечь средства позже. Тем не менее, любой кошелек, клиент или сервер страдает от этой проблемы. С адресом 2-в-3, воздействие вредоносных программ в основном ограничивается решения о времени создания, в то время как традиционные адреса подвергаются этой слабости в любое время вы Transact. Аппаратные бумажники могут быть лучшим Mitigator против этой конкретной атаки.
mbelshe сейчас офлайн Пожаловаться на mbelshe   Ответить с цитированием Мультицитирование сообщения от mbelshe Быстрый ответ на сообщение mbelshe


Как заработать Биткоины?
Без вложений. Не майнинг.


7 ноября 2013, 7:27:04 PM   # 2
 
 
Сообщения: 469
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Получил 1806 Биткоинов
Реальная история.





Прекрасно продумано. Прирост по сравнению с традиционным подходом с использованием 2fa только инкрементный, но затем 2fa должным образом реализован уже должно быть в высшей степени мошенничества устойчива даже при вредоносных условиях.
Реальные доходы в природе резервного копирования, я думаю.

Wrt уязвимости создания адреса: почему необходимо иметь пользователь и резервную privkey на машине по совместительству? Что о создании резервной копии privkey на airgapped машине, а затем передач Публичного для создания адреса?
свиристель сейчас офлайн Пожаловаться на свиристель   Ответить с цитированием Мультицитирование сообщения от свиристеля Быстрый ответ на сообщение свиристель

7 ноября 2013, 7:35:00 PM   # 3
 
 
Сообщений: 36
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Прекрасно продумано. Прирост по сравнению с традиционным подходом с использованием 2fa только инкрементный, но затем 2fa должным образом реализован уже должно быть в высшей степени мошенничества устойчива даже при вредоносных условиях.
Реальные доходы в природе резервного копирования, я думаю.

Wrt уязвимости создания адреса: почему необходимо иметь пользователь и резервную privkey на машине по совместительству? Что о создании резервной копии privkey на airgapped машине, а затем передач Публичного для создания адреса?

Спасибо за прочтение!

Что касается 2fa: Я думаю, что самая большая мера безопасности является то, что есть две машины, участвующие в подписании. 2fa хороший приплюсовать к чему-либо, но если вам нужна только одна подпись, то вы просто должны сломать одну машину. Это может быть смягчено с сильными паролями, но пользователи, кажется, просто любят ужасные пароли. И потом, если вы спросите их, чтобы создать надежный пароль, они забыли его! Забыв пароли, вероятно, является источником потерял Bitcoin как воровство ... Так, вот почему это предложение использует 2-в-3, а не только 2-из-2. Вы получаете дополнительный резервный ключ.

Что касается создания ключей: Вы абсолютно правы - не надо создавать ключи в браузере. Импорт только открытый ключ (вам нужен полный открытый ключ, а не адрес хэш) будет более безопасным точно. Единственная проблема, что делает супер проста в использовании ....

Майк
mbelshe сейчас офлайн Пожаловаться на mbelshe   Ответить с цитированием Мультицитирование сообщения от mbelshe Быстрый ответ на сообщение mbelshe

7 ноября 2013, 7:38:09 PM   # 4
 
 
Сообщения: 1246
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Безопасный и веб-бумажник не идут вместе! СТОП С WEB бумажники, они не являются безопасными, они не помогают обществу. Местные бумажники помочь сообществу.
gweedo сейчас офлайн Пожаловаться на gweedo   Ответить с цитированием Мультицитирование сообщения от gweedo Быстрый ответ на сообщение gweedo

7 ноября 2013, 7:45:12 PM   # 5
 
 
Сообщения: 469
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Прекрасно продумано. Прирост по сравнению с традиционным подходом с использованием 2fa только инкрементный, но затем 2fa должным образом реализован уже должно быть в высшей степени мошенничества устойчива даже при вредоносных условиях.
Реальные доходы в природе резервного копирования, я думаю.

Wrt уязвимости создания адреса: почему необходимо иметь пользователь и резервную privkey на машине по совместительству? Что о создании резервной копии privkey на airgapped машине, а затем передач Публичного для создания адреса?

Спасибо за прочтение!

Что касается 2fa: Я думаю, что самая большая мера безопасности является то, что есть две машины, участвующие в подписании. 2fa хороший приплюсовать к чему-либо, но если вам нужна только одна подпись, то вы просто должны сломать одну машину.
Это правда, что ваша модель защищена от сервера компромисса, но любая модель, где один ключ хранится на стороне пользователя имеет эту функцию тоже. Вам не нужно ломать две машины в вашей архитектуре, вы (редактирование: без 2fa) только взять под контроль стороны пользователя. Edit: Вот почему я говорю правильно реализован 2fa то, что имеет значение.
свиристель сейчас офлайн Пожаловаться на свиристель   Ответить с цитированием Мультицитирование сообщения от свиристеля Быстрый ответ на сообщение свиристель

7 ноября 2013, 7:54:01 PM   # 6
 
 
Сообщений: 36
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Прекрасно продумано. Прирост по сравнению с традиционным подходом с использованием 2fa только инкрементный, но затем 2fa должным образом реализован уже должно быть в высшей степени мошенничества устойчива даже при вредоносных условиях.
Реальные доходы в природе резервного копирования, я думаю.

Wrt уязвимости создания адреса: почему необходимо иметь пользователь и резервную privkey на машине по совместительству? Что о создании резервной копии privkey на airgapped машине, а затем передач Публичного для создания адреса?

Спасибо за прочтение!

Что касается 2fa: Я думаю, что самая большая мера безопасности является то, что есть две машины, участвующие в подписании. 2fa хороший приплюсовать к чему-либо, но если вам нужна только одна подпись, то вы просто должны сломать одну машину. 
Это правда, что ваша модель защищена от сервера компромисса, но любая модель, где один ключ хранится на стороне пользователя имеет эту функцию тоже. Вам не нужно ломать две машины в вашей архитектуре, то есть только взять под контроль стороны пользователя.

Вроде; все это зависит от того, как создавать и хранить ключи. Идея заключается в том, что вам нужно 3 клавиши. Положите одну прямо в холодильниках в качестве резервного, держать один на своем клиенте, и держать 3-й на сервере. Теперь, взлом одной машины не будет воровать ключи. Проблема для пользователя в том, чтобы аккуратно создать эти 3 клавиши, никогда не имея 2 ключа на одном компьютере одновременно.

Я помог ряду людей с холодильниками. Я очень уверен, что много людей, использующих на стороне пользователя только решения будут теряют свои пароли или ключи либо из-за забывчивости, случайного удаления, сбоя оборудования или других ошибок пользователя. Таким образом, это решение возникло так много, чтобы помочь с "потерял ключ" проблема в области безопасности / проблемы вредоносных программ.

Интересно, есть ли какие-либо данные о том теряют люди больше монет потерять свои ключи или кражи? Большинство людей, вероятно, не допустит! 🙂

Майк



mbelshe сейчас офлайн Пожаловаться на mbelshe   Ответить с цитированием Мультицитирование сообщения от mbelshe Быстрый ответ на сообщение mbelshe

7 ноября 2013, 8:03:49 PM   # 7
 
 
Сообщения: 469
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Вроде; все это зависит от того, как создавать и хранить ключи. Идея заключается в том, что вам нужно 3 клавиши. Положите одну прямо в холодильниках в качестве резервного, держать один на своем клиенте, и держать 3-й на сервере. Теперь, взлом одной машины не будет воровать ключи. Проблема для пользователя в том, чтобы аккуратно создать эти 3 клавиши, никогда не имея 2 ключа на одном компьютере одновременно.

Я помог ряду людей с холодильниками. Я очень уверен, что много людей, использующих на стороне пользователя только решения будут теряют свои пароли или ключи либо из-за забывчивости, случайного удаления, сбоя оборудования или других ошибок пользователя. Таким образом, это решение возникло так много, чтобы помочь с "потерял ключ" проблема в области безопасности / проблемы вредоносных программ.

Интересно, есть ли какие-либо данные о том теряют люди больше монет потерять свои ключи или кражи? Большинство людей, вероятно, не допустит! 🙂
Майк

Не соглашаясь вообще. Вот почему я говорил "реальное преимущество заключается в резервной копии", Я до сих пор утверждают, что с точки зрения защиты от атак, это 2fa что имеет значение.

Цитата: gweedo
Безопасный и веб-бумажник не идут вместе! СТОП С WEB бумажники, они не являются безопасными, они не помогают обществу. Местные бумажники помочь сообществу.
Я думаю, что это слишком упрощенно критика. Такая модель не делегирует покупательную способность к серверу, так что принимает один огромный риск из уравнения.
Еще один интересный вектор атаки, где вредоносные программы на компьютере изменяет получатель BTC адреса под капотом. В этом случае, "веб-кошелек" который должен взаимодействовать с сервером на самом деле является преимущество по сравнению с локальным клиентом бумажником, потому что сервер может подтвердить адрес получателя платежа пользователя перед подтверждением тратить деньги, защищая от этого нападения.
свиристель сейчас офлайн Пожаловаться на свиристель   Ответить с цитированием Мультицитирование сообщения от свиристеля Быстрый ответ на сообщение свиристель

7 ноября 2013, 8:06:58 PM   # 8
 
 
Сообщения: 1848
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

На компьютере скомпрометированного клиента, злоумышленник должен только ждать пользователя начать какую-либо сделку. Атака заключается в замене транзакции (генерируется на стороне клиента) в тот, который посылает все средства на атакующего. Пользователь не знает, что она входит в 2fa и ключ шифрования верующего все в порядке.

-Хорошо, тогда я буду создавать транзакции на стороне сервера, так что пользователь проверяет его перед входом в 2fa и / или ее ключ шифрования!

Нет, потому что тогда злоумышленник целевого сервера и представить поддельную транзакцию для пользователя, который с радостью согласится с ним, не зная, что это подделка и предоставить ключ.
dserrano5 сейчас офлайн Пожаловаться на dserrano5   Ответить с цитированием Мультицитирование сообщения от dserrano5 Быстрый ответ на сообщение dserrano5

7 ноября 2013, 8:10:43 PM   # 9
 
 
Сообщений: 36
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Безопасный и веб-бумажник не идут вместе! СТОП С WEB бумажники, они не являются безопасными, они не помогают обществу. Местные бумажники помочь сообществу.

Вы могли бы быть чрезмерной реакции на слово "веб-кошелек", Который имеет некоторые очень небезопасные формы. Но я не имею в виду ту же старую вещь здесь. Я подозреваю, что вы не читали, что я написал 🙂

Я думаю, что мы абсолютно необходимо, чтобы выяснить, как построить безопасный веб-кошелек. Дело в том, что большинство людей не могут держать вредоносные от своих машин сегодня. Это не имеет ничего общего с Bitcoin. Если вы не можете безопасно управлять машиной, как же вы могли безопасно управлять локальным кошельком? Кроме того, необходимо создать резервную копию ключей, но большинство людей не могут управлять собственными резервными копиями либо. Действительно ли это требование, что вы должны быть как безопасность и ИТ-специалиста, прежде чем вы можете использовать Bitcoin? Если да, то вы делаете Bitcoin гораздо меньше, чем могло бы быть.

Предложение использует комбинацию клавиш, один местных и один на стороне сервера, чтобы защитить ваши ключи, с третьим доступны, чтобы помочь в качестве резервного.

Вы правы, это не "помочь сообществу" (Я предполагаю, что вы имеете в виду присоединение в качестве партнера в сети); Я хотел бы, чтобы выяснить, лучшие способы решить эту часть проблемы.

Майк
mbelshe сейчас офлайн Пожаловаться на mbelshe   Ответить с цитированием Мультицитирование сообщения от mbelshe Быстрый ответ на сообщение mbelshe

7 ноября 2013, 8:12:47 PM   # 10
 
 
Сообщения: 469
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

На компьютере скомпрометированного клиента, злоумышленник должен только ждать пользователя начать какую-либо сделку. Атака заключается в замене транзакции (генерируется на стороне клиента) в тот, который посылает все средства на атакующего. Пользователь не знает, что она входит в 2fa и ключ шифрования верующего все в порядке.

-Хорошо, тогда я буду создавать транзакции на стороне сервера, так что пользователь проверяет его перед входом в 2fa и / или ее ключ шифрования!

Нет, потому что тогда злоумышленник целевого сервера и представить поддельную транзакцию для пользователя, который с радостью согласится с ним, не зная, что это подделка и предоставить ключ.

Только сценарий, где скомпрометированы сервер и пользователь делает нападение успеха. Поэтому mbelshe предлагает на P2SH подход, потому что необходимы две подписи, и они должны быть, конечно, подписывать ту же самую операцию.
свиристель сейчас офлайн Пожаловаться на свиристель   Ответить с цитированием Мультицитирование сообщения от свиристеля Быстрый ответ на сообщение свиристель

7 ноября 2013, 8:18:26 PM   # 11
 
 
Сообщений: 36
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

На компьютере скомпрометированного клиента, злоумышленник должен только ждать пользователя начать какую-либо сделку. Атака заключается в замене транзакции (генерируется на стороне клиента) в тот, который посылает все средства на атакующего. Пользователь не знает, что она входит в 2fa и ключ шифрования верующего все в порядке.

-Хорошо, тогда я буду создавать транзакции на стороне сервера, так что пользователь проверяет его перед входом в 2fa и / или ее ключ шифрования!

Нет, потому что тогда злоумышленник целевого сервера и представить поддельную транзакцию для пользователя, который с радостью согласится с ним, не зная, что это подделка и предоставить ключ.

Ярмарка баллов. Обратите внимание, что все бумажники имеют точно такую ​​проблему тоже 🙂

Но p2sh бумажник предлагает некоторую реальную надежду. Пользователь может указать на лимиты расходов сервера или уполномоченных счетов, которые он / она желает вести к. После того как клиент монет транзакций, сервер может проверить, что все выглядит хорошо, прежде чем применять его подпись.

Ничто не является совершенным, но вы не можете сделать это вообще со стандартным адресом Bitcoin.

Протокол оплаты (с помощью опознавательных получателей) поможет с пользователями, не замечая того, что средства поступают осели на адрес злоумышленника.

Майк
mbelshe сейчас офлайн Пожаловаться на mbelshe   Ответить с цитированием Мультицитирование сообщения от mbelshe Быстрый ответ на сообщение mbelshe

7 ноября 2013, 8:23:06 PM   # 12
 
 
Сообщения: 1400
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Дело в том, что большинство людей не могут держать вредоносные от своих машин сегодня. Это не имеет ничего общего с Bitcoin. Если вы не можете безопасно управлять машиной, как же вы могли безопасно управлять локальным кошельком? Кроме того, необходимо создать резервную копию ключей, но большинство людей не могут управлять собственными резервными копиями либо. Действительно ли это требование, что вы должны быть как безопасность и ИТ-специалиста, прежде чем вы можете использовать Bitcoin?
Это сложная проблема, потому что даже специалисты не могут гарантировать безопасность, а также их услуги становятся все более популярными стимулы для воров, чтобы тратить много ресурсов, нарушающие свои системы только возрастает.
justusranvier сейчас офлайн Пожаловаться на justusranvier   Ответить с цитированием Мультицитирование сообщения от justusranvier Быстрый ответ на сообщение justusranvier

7 ноября 2013, 8:26:41 PM   # 13
 
 
Сообщений: 36
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

На компьютере скомпрометированного клиента, злоумышленник должен только ждать пользователя начать какую-либо сделку. Атака заключается в замене транзакции (генерируется на стороне клиента) в тот, который посылает все средства на атакующего. Пользователь не знает, что она входит в 2fa и ключ шифрования верующего все в порядке.

-Хорошо, тогда я буду создавать транзакции на стороне сервера, так что пользователь проверяет его перед входом в 2fa и / или ее ключ шифрования!

Нет, потому что тогда злоумышленник целевого сервера и представить поддельную транзакцию для пользователя, который с радостью согласится с ним, не зная, что это подделка и предоставить ключ.

Только сценарий, где скомпрометированы сервер и пользователь делает нападение успеха. Поэтому mbelshe предлагает на P2SH подход, потому что необходимы две подписи, и они должны быть, конечно, подписывать ту же самую операцию.

dserrano прав - есть некоторые виды атак вы не можете поймать. Он предлагает в режиме реального времени атаки, где вы ждете для пользователя Transact, а затем изменить содержимое сделки (в зависимости от API это может быть атака на стороне клиента или на стороне сервера). Например, вы можете быть в состоянии изменить адрес назначения без пользователя замечая. Конечно, все бумажники, даже локальные, подвержены этой атаке сегодня. Но с гибридом клиент / сервер, сервер может выступать в качестве поручителя и убедитесь, что он, по крайней мере подходит правильные параметры. В будущем, я полагаю, вы могли бы использовать тот же самый механизм, чтобы отправить человек поручителю (как деловой партнер) для человека проверки.

Но, я думаю, что адрес P2SH, используется либо веб или локально принципиально сильнее, чем одноключевой адрес.

Майк
mbelshe сейчас офлайн Пожаловаться на mbelshe   Ответить с цитированием Мультицитирование сообщения от mbelshe Быстрый ответ на сообщение mbelshe

7 ноября 2013, 8:30:59 PM   # 14
 
 
Сообщений: 36
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Дело в том, что большинство людей не могут держать вредоносные от своих машин сегодня. Это не имеет ничего общего с Bitcoin. Если вы не можете безопасно управлять машиной, как же вы могли безопасно управлять локальным кошельком? Кроме того, необходимо создать резервную копию ключей, но большинство людей не могут управлять собственными резервными копиями либо. Действительно ли это требование, что вы должны быть как безопасность и ИТ-специалиста, прежде чем вы можете использовать Bitcoin?
Это сложная проблема, потому что даже специалисты не могут гарантировать безопасность, а также их услуги становятся все более популярными стимулы для воров, чтобы тратить много ресурсов, нарушающие свои системы только возрастает.

Я с вами согласен, что !!!

В этой системе, даже если сервер взломан, злоумышленник не может получить свои монеты. Сервер имеет только один ключ, но вам нужно два, чтобы получить доступ к ресурсам. Таким образом, хотя вы потеряли один ключ, у вас еще есть один и тот же уровень защиты, как вы бы имели с клиентской стороны одного ключа адреса.

Майк
mbelshe сейчас офлайн Пожаловаться на mbelshe   Ответить с цитированием Мультицитирование сообщения от mbelshe Быстрый ответ на сообщение mbelshe

7 ноября 2013, 8:44:38 PM   # 15
 
 
Сообщения: 469
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

На компьютере скомпрометированного клиента, злоумышленник должен только ждать пользователя начать какую-либо сделку. Атака заключается в замене транзакции (генерируется на стороне клиента) в тот, который посылает все средства на атакующего. Пользователь не знает, что она входит в 2fa и ключ шифрования верующего все в порядке.

-Хорошо, тогда я буду создавать транзакции на стороне сервера, так что пользователь проверяет его перед входом в 2fa и / или ее ключ шифрования!

Нет, потому что тогда злоумышленник целевого сервера и представить поддельную транзакцию для пользователя, который с радостью согласится с ним, не зная, что это подделка и предоставить ключ.

Только сценарий, где скомпрометированы сервер и пользователь делает нападение успеха. Поэтому mbelshe предлагает на P2SH подход, потому что необходимы две подписи, и они должны быть, конечно, подписывать ту же самую операцию.

dserrano прав - есть некоторые виды атак вы не можете поймать. Он предлагает в режиме реального времени атаки, где вы ждете для пользователя Transact, а затем изменить содержимое сделки (в зависимости от API это может быть атака на стороне клиента или на стороне сервера). Например, вы можете быть в состоянии изменить адрес назначения без пользователя замечая. Конечно, все бумажники, даже локальные, подвержены этой атаке сегодня. Но с гибридом клиент / сервер, сервер может выступать в качестве поручителя и убедитесь, что он, по крайней мере подходит правильные параметры. В будущем, я полагаю, вы могли бы использовать тот же самый механизм, чтобы отправить человек поручителю (как деловой партнер) для человека проверки.

Но, я думаю, что адрес P2SH, используется либо веб или локально принципиально сильнее, чем одноключевой адрес.

Майк

Но если вредоносная программа изменяет адрес получателя под капотом, частично подписал сделка может быть пингуется с сервера и обратной связи содержимого через другой маршрут - адрес электронной почты, или другой, так что пользователь может проверить, что это они посылают по проводам, нет? Если вредоносная программа позволяет этот шаг, а только изменяет содержимое ОГО на "реальный" послать, то тест и реальное не будет соответствовать, и сервер будет отклонять. Такой механизм подтверждения используется много сегодня, например, мой интернет-брокерская посылает мне по электронной почте с номером контактный для подтверждения вывода.

Атакующий может поставить под угрозу пути появляется ответ сервера, в принципе, но это становится невероятно трудно идти на компромисс, если есть этот вид альтернативного маршрута передачи сообщений (электронная почта, SMS).
свиристель сейчас офлайн Пожаловаться на свиристель   Ответить с цитированием Мультицитирование сообщения от свиристеля Быстрый ответ на сообщение свиристель

8 ноября 2013, 2:54:04 AM   # 16
 
 
Сообщения: 1358
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

У нас есть одна девушка здесь BitGo ... на самом деле это я, автор наших постов bitcointalk - и я использую BTC 

Что BitGo?

BitGo является запуск, который еще не запущен: http://www.bitgo.com/

Я должен сказать, что это в ближайшее время увлекательным веб-страницы, я когда-либо посещал.

Это также вызвало мой интерес, как к тому, что именно услуги ЗАПУСКА являются, таким образом, я следите за обновлениями.

PS: Я не просто говорю, потому что ты девушка. Около половины моего предыдущего поста в этой теме была только я шучу .. Я не ищу онлайн подружку ROFL. 

Спасибо, да целевая страница удовольствие

Ха-ха, ну, я не в браке и смотреть это я:



У нас есть одна девушка здесь BitGo ... на самом деле это я, автор наших постов bitcointalk - и я использую BTC 

Эй, Майк. Кто Tiffney и вы связаны с bitgo.co/bitgo.ca/bitgo.x (х = другой TLD)?

~ TMIBTCITW
Phinnaeus Гейдж сейчас офлайн Пожаловаться на Phinnaeus Gage   Ответить с цитированием Мультицитирование сообщения от Phinnaeus Gage Быстрый ответ на сообщение Phinnaeus Gage

8 ноября 2013, 2:56:13 AM   # 17
 
 
Сообщения: 1246
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

У нас есть одна девушка здесь BitGo ... на самом деле это я, автор наших постов bitcointalk - и я использую BTC 

Что BitGo?

BitGo является запуск, который еще не запущен: http://www.bitgo.com/

Я должен сказать, что это в ближайшее время увлекательным веб-страницы, я когда-либо посещал.

Это также вызвало мой интерес, как к тому, что именно услуги ЗАПУСКА являются, таким образом, я следите за обновлениями.

PS: Я не просто говорю, потому что ты девушка. Около половины моего предыдущего поста в этой теме была только я шучу .. Я не ищу онлайн подружку ROFL. 

Спасибо, да целевая страница удовольствие

Ха-ха, ну, я не в браке и смотреть это я:



У нас есть одна девушка здесь BitGo ... на самом деле это я, автор наших постов bitcointalk - и я использую BTC 

Эй, Майк. Кто Tiffney и вы связаны с bitgo.co/bitgo.ca/bitgo.x (х = другой TLD)?

~ TMIBTCITW

Нам нужны доказательства, сфотографировать вас с табличкой с указанием даты и времени, с bitcointalk.org и именем пользователя.
gweedo сейчас офлайн Пожаловаться на gweedo   Ответить с цитированием Мультицитирование сообщения от gweedo Быстрый ответ на сообщение gweedo

8 ноября 2013, 3:01:55 AM   # 18
 
 
Сообщения: 1358
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Возможно полное раскрытие завышено.

Какая альтернатива юникода Bitcoin символ вам нравится больше всего?

Ƀ


B⃦



฿



Кто-то должен создать символ Юникода для типичного BTC ... с двумя вертикальными линиями, пронизывающих центр B.

Мне нравится вариант б.
Phinnaeus Гейдж сейчас офлайн Пожаловаться на Phinnaeus Gage   Ответить с цитированием Мультицитирование сообщения от Phinnaeus Gage Быстрый ответ на сообщение Phinnaeus Gage

8 ноября 2013, 5:10:12 AM   # 19
 
 
Сообщений: 16
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Поддержание конфиденциальности
Для поддержания максимальной личной жизни, важно не использовать повторно Bitcoin адреса. Тем не менее, повторно генерировать такие ключи повторно с каждой сделкой будет делать много преимуществ для резервного копирования, которые приходят с этой системой трудно. Пользователи Bitcoin стандартных адресов уже сталкиваются с этой проблемой сегодня и использовать различный детерминированные механизмы бумажника для создания нескольких ключей из одного источника.
Одни и те же методы могут быть применены к адресу 2-в-3. Любой ключ, используемый в качестве подписи должен быть повернут на новый адрес на основе следующей последовательности в детерминированной ключе.

В качестве компромиссного решения, адрес 2-из-3 предлагает еще один вариант: только вращая ключ сервера. Поскольку ключ 2-из-3 формируется из 3-х ключей, один из которых управляется службой, мы можем вращать средства пользователя на новый адрес лишь вращая ключ сервера. Полученный адрес не может быть соотнесен с оригинальным адресом 2-в-3. Однако при расходовании выходов, открытые ключи вновь будут выявлены и корреляция может быть сделана в то время. Для того, чтобы сохранить возможность для пользователя, чтобы извлечь средства без службы, службы необходимо отправить Новоиспеченные службы открытого ключа пользователя для хранения. Это можно сделать по электронной почте. Но опять-таки для максимальной конфиденциальности, рекомендуется использовать поворота ключа детерминированной.

Я полностью с вами на multisig для безопасности бумажника. Тем не менее, я убежден эти меры конфиденциальности стоит неудобства они берут на себя против преимуществ наличия стабильного адреса. Это будет болезненно очевидным, какой выход ТХ изменения, потому что это подавляющая вероятно, будет выводиться только P2SH ... есть и другие сигналы можно включают как хорошо, но только этот один, вероятно, будет достаточно 99% времени.
Неразрешимый сейчас офлайн Пожаловаться на Неразрешимом   Ответить с цитированием Мультицитирование сообщения от Неразрешимого Быстрый ответ на сообщение Неразрешимые

8 ноября 2013, 6:09:10 AM   # 20
 
 
Сообщений: 36
Цитировать по имени
цитировать ответ
по умолчанию Re: Обратная связь по веб-кошельков P2SH

Phinneas -

Это Tiffney, и она работает со мной в bitgo! Я должен поговорить с ней о вашем запросе.

Bitgo.com это один истинный BitGo, я думаю. Но это, кажется, популярное имя, с подобными фамилиями появляются в Канаде и Израиле, которые не имеют отношения.
mbelshe сейчас офлайн Пожаловаться на mbelshe   Ответить с цитированием Мультицитирование сообщения от mbelshe Быстрый ответ на сообщение mbelshe



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW