17 мая 2011, 11:34:29 PM   # 1
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я полагаю, что название говорит само за себя, но вот совершить краткий текст:
котировка
Добавить privkey шифрования бумажника.

Это обязательство добавляет поддержку ckeys или зашифрованы частные ключи к кошельку.
Все ключи хранятся в памяти в зашифрованном виде и, таким образом, ключевой фразе
требуется от пользователя, чтобы тратить монеты, или создавать новые адреса.

Ключи зашифрованы с помощью AES-256-CBC через библиотеку OpenSSL, EVP. Ключ
рассчитывается по EVP_BytesToKey с помощью AES256 с (по умолчанию) 1000 патронов и
случайная соль.

По умолчанию, бумажник пользователя находится в незашифрованном виде, пока они не вызвать RPC
команда encryptwallet <пароль> или из меню GUI, Options->
Encrypt Wallet.

Когда пользователь пытается вызвать RPC функции, которые требуют пароль
чтобы разблокировать кошелек, ошибка будет возвращена, если они не называют
walletpassword <пароль> <время, чтобы сохранить ключ в памяти> первый.

Keypoolrefill команда была добавлена, которая покрывает до пользователей keypool
(Требуется пароль через walletpassword первый).
keypoolsize была добавлена ​​к выходу GetInfo, чтобы показать пользователю
Количество клавиш влево, прежде чем они должны указать свой пароль и вызов
topupkeypool.

walletpasswordchange <Старый пароль> <новый пароль> был добавлен, чтобы позволить
пользователю изменить свой пароль через RPC.

Всякий раз, когда манипуляция материала (незашифрованные личные ключи, пароль пользователя,
AES ключ кошельков) хранится в незашифрованном виде в памяти, любая разумная попытка
сделана MLOCK / VirtualLock, что память перед сохранением ключевого материала.
Это не верно в нескольких (комментируемых) случаях, когда MLOCK / VirtualLocking
памяти не представляется возможным.

Хотя шифрование закрытых ключей в памяти может быть очень полезно на рабочем столе
системы (как некоторое небольшое количество защиты от тупых вирусов), на
сервер RPC, пароль вводится довольно ненадежно. Таким образом, единственным главной
шифровании преимущества имеют для серверов RPC для серверов RPC, которые не проводят
монеты, за исключением редких случаев, например. веб-сервер торговца, который получает только
оплата за исключением случаев ручного вмешательства, за исключением.

Благодаря jgarzik для оригинального патча и ГАРО для всех его ввода.

Запрос Прицепные находится https://github.com/bitcoin/bitcoin/pull/232
https://github.com/bitcoin/bitcoin/pull/352
Теперь перебазировались на классе кошелек + в основном основаны от предложенной модели Pieter в.

РЕДАКТИРОВАТЬ: Новый совершить аннотацию, чтобы соответствовать изменениям.
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo


Как заработать Биткоины?
Без вложений. Не майнинг.


18 мая 2011, 12:15:01 AM   # 2
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Получил 1806 Биткоинов
Реальная история.





Случайная мысль RE: пароли и RPC:

Я думал, лучший способ обработки пароля может быть новая команда RPC:

walletpassword <пароль> <Тайм-аут>

... который будет хранить <пароль> в памяти <Тайм-аут> секунд. Если вы знаете, что ваш сервер находится в безопасности, вы бы дать очень долго <Тайм-аут> при запуске.

То же <Тайм-аут> механизм может быть очень удобно в GUI (кто-то, кто знает больше о безопасности паролей может иметь что-то умное сказать о компромиссе между риском хранения хешировано-паролем в памяти по сравнению с удобством, не имея постоянно повторно вводить его).

walletpasswordchange <Старый пароль> <новый пароль> Кажется, что это было бы очень кстати, тоже.

Лавировать <пароль> на начало RPC списка аргументов кажется, что неправильно, что нужно сделать.
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

18 мая 2011, 12:22:06 AM   # 3
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

walletpassword <пароль> <Тайм-аут>

... который будет хранить <пароль> в памяти <Тайм-аут> секунд. Если вы знаете, что ваш сервер находится в безопасности, вы бы дать очень долго <Тайм-аут> при запуске.
Ах, хорошая идея. Если бы на самом деле не дают никакой реальной мысли по отношению к RPC вещи, только вид сделал это, я полагаю, просто делать это в 1 час ночи никогда не правильный подход. Дело в том, что, что, что идеально подходит с текущим методом обработки паролей также очень приятно.
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

18 мая 2011, 11:37:29 AM   # 4
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

walletpassword <пароль> <Тайм-аут>
walletpasswordchange <Старый пароль> <новый пароль> Кажется, что это было бы очень кстати, тоже.
Добавлено, совершенные, нормированный, отодвинул.
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

18 мая 2011, 12:05:15 PM   # 5
 
 
Сообщения: 540
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Я хотел бы предложить:
котировка
walletpassword <Тайм-аут> [пароль]

Если пароль не в командной строке, Bitcoin запросит за него. Это позволит избежать ваш пароль, который будет храниться в файлах истории (или что-нибудь еще) и по-прежнему позволяют положить все в 1 команду, если вы предпочитаете. То же самое для walletpasswordchange RPC.
Хал сейчас офлайн Пожаловаться на Халах   Ответить с цитированием Мультицитирование сообщения от Хал Быстрый ответ на сообщение Хал

18 мая 2011, 12:29:29 PM   # 6
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Я хотел бы видеть способ передать ключевую фразу через дескриптор файла вместо командной строки, поэтому она не видна в списке процессов.
Pieter Wuille сейчас офлайн Пожаловаться на Pieter Wuille   Ответить с цитированием Мультицитирование сообщения от Pieter Wuille Быстрый ответ на сообщение Pieter Wuille

18 мая 2011, 1:05:49 PM   # 7
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Было бы хорошо, если бы я достаточно вызвался написать небольшой Perl или питона или PHP или Баш скрипт, который читает ключевую фразу из файлового дескриптора, а затем отправляет правильный запрос JSON-HTTP?

Если консенсус научить bitcoind читать аргументы из файловых дескрипторов, кто-то пожалуйста, выяснить, есть ли стандарт для того, как другие приложения UNIX делать. Вот что делает завиток:
котировка
Если вы начинаете данные с буквой @, остальное должно быть имя файла для чтения данных из, или - если вы хотите завиток прочитать данные из стандартного ввода.
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

18 мая 2011, 1:32:05 PM   # 8
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Это позволит избежать ваш пароль, который будет храниться в файлах истории
Если вы не хотите что-то в .bash_history (вероятно, работает для других тоже), вы можете просто префикс команды с пробелом.
Это не значит, точка не является действительным, но до сих пор ...
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

18 мая 2011, 1:34:32 PM   # 9
 
 
Сообщения: 2282
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Это позволит избежать ваш пароль, который будет храниться в файлах истории
Если вы не хотите что-то в .bash_history (вероятно, работает для других тоже), вы можете просто префикс команды с пробелом.
Это не значит, точка не является действительным, но до сих пор ...
Он все равно будет отображаться в списке процессов ( «пс Окс»), по крайней мере в течение некоторого срока.

Я был бы обеспокоен с механизмом тайм-аута создает условия гонки. Вирус / троян собирается быть в состоянии потратить монеты быстрее, чем пользователь. Но я предполагаю, что это может быть просто добавлено к уже длинному списку проблем JSON-RPC, которые будут рассматриваться любым протоколом соперничающего.
Люк-младший сейчас офлайн Пожаловаться на Luke-Jr   Ответить с цитированием Мультицитирование сообщения от Luke-Jr Быстрый ответ на сообщение Luke-Jr

18 мая 2011, 1:39:10 PM   # 10
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Он все равно будет отображаться в списке процессов ( «пс Окс»), по крайней мере в течение некоторого срока.
Следовательно "Это не значит, точка не является действительным, но до сих пор ..."

Я был бы обеспокоен с механизмом тайм-аута создает условия гонки. Вирус / троян собирается быть в состоянии потратить монеты быстрее, чем пользователь. Но я предполагаю, что это может быть просто добавлено к уже длинному списку проблем JSON-RPC, которые будут рассматриваться любым протоколом соперничающего.
Если вы обеспокоены получение безопасности, что плотная, есть способ более насущные проблемы. Память демпинг Bitcoin, заменив Bitcoin бинарный файл, который делает ПКР звонки, и т.д., и т.д., и т.д. Но да, вы должны ввести пароль, как они были изначально, и я согласен с Гэвином, что это не так хорошо.
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

18 мая 2011, 4:21:43 PM   # 11
 
 
Сообщений: 70
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Если консенсус научить bitcoind читать аргументы из файловых дескрипторов, кто-то пожалуйста, выяснить, есть ли стандарт для того, как другие приложения UNIX делать.

То, что вы говорите это Bitcoin оболочка, ИМО. Просто читать команды со стандартного ввода, например, / USR / BIN / MySQL или / USR / BIN / sqlite3.

tcatm уже поставить некоторые мысли и код в этом направлении, и мне нравится этот подход. Видеть https://github.com/tcatm/bitcoin/tree/cli а также http://forum.bitcoin.org/index.php?topic=6110.0
xf2_org сейчас офлайн Пожаловаться на xf2_org   Ответить с цитированием Мультицитирование сообщения от xf2_org Быстрый ответ на сообщение xf2_org

18 мая 2011, 5:57:35 PM   # 12
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

То, что вы говорите это Bitcoin оболочка, ИМО. Просто читать команды со стандартного ввода, например, / USR / BIN / MySQL или / USR / BIN / sqlite3.
Я согласен здесь, делая въездную RPC пароля более безопасный вываливаются за рамками этого патча, поскольку она требует значительных изменений в пути RPC в настоящее время обрабатывается, что ИМХО не должно быть сделано здесь. (Только частично, потому что я ленивый)
Я согласен ввод пароля может быть более безопасным с помощью RPC (и GUI по этому вопросу), но самая большая мишень здесь действительно торговцы, которые нуждаются в bitcoind получать деньги без необходимости тратить ручное вмешательство, за исключением. Здесь они могут заранее создать пару тысяч ключей для бассейна, а потом не придется беспокоиться, когда пул разряжается, если их сервер находится под угрозой, они до сих пор не получают их биткойны за исключением. Для графического интерфейса пользователей, его хорошо, как это позволяет им не придется беспокоиться, как много о вирусах и как кража их бумажник, но в конце концов, сделать всплывающее окно, которое выглядит идентично Bitcoin просить их пароль или чтения памяти Bitcon в в то время как пользователь вводит свой пароль, не все, что трудно. 
Для продавцов, которые нуждаются в такой безопасности, они не будут ввода пароля на скомпрометированной машине в любом случае (я надеюсь), и если они все надежды потеряны в любом случае. 
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

18 мая 2011, 8:09:50 PM   # 13
 
 
Сообщения: 540
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Вы раздражаете человек для потенциальных проблем безопасности, которые 100'000 х реже, чем инфицированный / зомби-компьютеры, и вы надеетесь, что люди "обыкновение входить свой пароль на взломанной машине" ? Вы действительно серьезно, парень?
Хал сейчас офлайн Пожаловаться на Халах   Ответить с цитированием Мультицитирование сообщения от Хал Быстрый ответ на сообщение Хал

18 мая 2011, 8:56:22 PM   # 14
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Вы раздражать людей
Я не уверен, что вы имеете в виду раздражает здесь, патч требует от людей, чтобы ввести пароль при отправке, как что anoying?
потенциальные проблемы безопасности, которые 100'000 х реже, чем зараженные компьютеры-зомби /
Опять же, не совсем уверен, что вы имеете в виду здесь. Я предполагаю, что вы имеете в виду воровство памяти? или что?
Мы уже видели Bitcoin бумажник краже троянов.
и вы надеетесь, что люди "обыкновение входить свой пароль на взломанной машине" ? Вы действительно серьезно, парень?
Что случилось с этой надеждой? Это было особенно в отношении людей, посылающих от серверов, а не клиентов. Очевидно, клиенты будут, но не держат ключи от миллисекунд, за исключением, когда они вводятся, должен быть в состоянии остановить большинство основных вирусов от кражи их. Это означало бы, что кто-то должно провести в реальное время написания вирусов / трояна следственного раскладку памяти и такие различных Bitcoin строят или по крайней мере знать, довольно большое количество информации о внутреннем workins в Wx + Bitcoin.
В случае серверов, я надеюсь, что даже если сервер скомпрометирован, клиент удаленного RPC не будет работать на сервере, а также, я надеюсь, что продавец может узнать, что они были скомпрометированы, прежде чем они попадают их пароль для отправки монет.
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

23 мая 2011, 6:28:17 AM   # 15
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Я не понимаю команду topupkeypool. Можете ли вы объяснить, почему это необходимо, и, как предполагается, чтобы пользователь знал, чтобы запустить его. Что произойдет, если они этого не делают и keypool (независимо от того, что есть) иссякнут?
doublec сейчас офлайн Пожаловаться на doublec   Ответить с цитированием Мультицитирование сообщения от doublec Быстрый ответ на сообщение doublec

24 мая 2011, 2:11:24 AM   # 16
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Я не понимаю команду topupkeypool. Можете ли вы объяснить, почему это необходимо, и, как предполагается, чтобы пользователь знал, чтобы запустить его. Что произойдет, если они этого не делают и keypool (независимо от того, что есть) иссякнут?
Для пользователей, работающих с шифрованием отключена, он не нужен (как в настоящее время). Bitcoin будет доливают keypool все время, и она всегда должна быть полной.
Для пользователей, работающих с шифрованием, пароль не требуется, чтобы добавить новые ключи к кошельку. Таким образом, пользователь должен вручную пополнить свой ключ бассейн (в противном случае это происходит автоматически, когда они ввести свой пароль, чтобы отправить монеты или иным образом). Таким образом, для большинства пользователей, это на самом деле не требуется, чтобы они следить за keypool и пополнить его (кроме случаев, когда резервное копирование). Bitcoin обрабатывает новые ключи, когда keypool это довольно хорошо. Для добычи и изменения доходности, он использует адрес по умолчанию. Когда новый ТХ поступает на адрес клиента, не новый адрес не генерируется.
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo

31 мая 2011, 8:50:20 AM   # 17
 
 
Сообщений: 31
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Что необходимо предпринять, чтобы поместить в отдельные пароли для каждого кошельков «счета»?
Так что для нескольких пользовательских систем каждого пользователя может получить доступ к своим собственным реквизитам и функциональность, не затрагивая или иметь доступ к другим счетам.

И да, с возможностью поставить в «мастер» пароль для доступа к глобальному бумажнике?
thefiatfreezone сейчас офлайн Пожаловаться на thefiatfreezone   Ответить с цитированием Мультицитирование сообщения от thefiatfreezone Быстрый ответ на сообщение thefiatfreezone

31 мая 2011, 8:59:08 AM   # 18
 
 
Сообщений: 70
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Может Частные ключи от кошелька быть извлечены и импортированы индивидуально из кошелька? Это может сделать веб-развертывание BTC более мобильным, как вы могли бы в корзину ключей вместе с одной веб BTC провайдера клиента к другому.
Cloud9 сейчас офлайн Пожаловаться на Cloud9   Ответить с цитированием Мультицитирование сообщения от Cloud9 Быстрый ответ на сообщение Cloud9

3 июня 2011, 6:13:47 PM   # 19
 
 
Сообщения: 673
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Я бежал этот патч в течение последних нескольких дней на обезглавленный bitcoind с графическим интерфейсом на базе пользовательского веб, который использует JSON-RPC (удаленно через SSL), и она работала очень хорошо, без каких-либо функциональных проблем. Отлично сработано. Я думаю, что это изменение является прекрасным и действительно решает ключевую озабоченность защиты wallet.dat.

Лишь незначительная вещь, что я заметил, что вы, возможно, захотите, чтобы исправить то, что метод walletpasswordchange RPC не был добавлен к результатам RPC помощи.
twmz сейчас офлайн Пожаловаться на twmz   Ответить с цитированием Мультицитирование сообщения от twmz Быстрый ответ на сообщение twmz

3 июня 2011, 8:42:37 PM   # 20
 
 
Сообщения: 755
Цитировать по имени
цитировать ответ
по умолчанию Re: [PULL] Кошелек закрытого ключа шифрования

Лишь незначительная вещь, что я заметил, что вы, возможно, захотите, чтобы исправить то, что метод walletpasswordchange RPC не был добавлен к результатам RPC помощи.
Благодаря фиксированной, что и исправлены некоторые незначительные логические вопросы, чтобы сделать его немного чище для -nocrypt.
Мэтт Corallo сейчас офлайн Пожаловаться на Matt Corallo   Ответить с цитированием Мультицитирование сообщения от Matt Corallo Быстрый ответ на сообщение Matt Corallo



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW