10 октября 2013, 3:41:25 PM   # 1
 
 
Сообщения: 203
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Может случиться так, что злоумышленник внедряет вредоносный код в Satoshi клиента? Например, что все деньги кошелька пользователя передаются злоумышленнику (если кошелек зашифрован, как только пользователь вводит пароль). Затем инфицированный клиент должен будет доступен для скачивания на официальном сайте bitcoin.org.
Даже если проблема замечена в течение нескольких часов, злоумышленник мог бы заработал много денег, так что такое нападение было бы очень привлекательным для преступного хакера.
Дополнительно к ущербу для пользователей, это может сделать много вреда Bitcoin себя, если даже не разрушая его.

Я могу думать о многих возможных точках доступа для злоумышленника:

- Злоумышленник может сломаться непосредственно в систему управления версиями, где исходный код хранится и незаметно вводит свой код, который затем автоматически включить в следующую версию.
  Но поскольку Bitcoin является открытым исходным кодом, злоумышленник должен скрывать свой код в файле, где люди редко смотрят в или файл, который на первый взгляд не выглядит важным, но на самом деле исходные файлы

- Злоумышленник может взломать компьютер одного из разработчиков Bitcoin клиента (либо путем прямого физического доступа или через какой-то троян)

- Злоумышленник может поставить под угрозу один из Bitcoin разработчиков и такой силы, что его делать то, что он хочет

- Злоумышленник может взломать сайт bitcoin.org и поместить его вредоносный клиент для загрузки, или перенаправлять bitcoin.org через некоторое Dns атаки на его собственной (то же самое, глядя) на сайте
  С помощью этой атаки, контрольная сумма клиента не будет нормально, но сколько пользователей будет (или даже знать, как это сделать) проверить, что?

Это мои самые большие опасения. Скажите, пожалуйста, что эти сценарии практически невозможно случиться. Таким образом, вопрос, может ли это быть?
codymanix сейчас офлайн Пожаловаться на codymanix   Ответить с цитированием Мультицитирование сообщения от codymanix Быстрый ответ на сообщение codymanix


Как заработать Биткоины?
Без вложений. Не майнинг.


10 октября 2013, 4:32:22 PM   # 2
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Получил 1806 Биткоинов
Реальная история.





- Злоумышленник может сломаться непосредственно в систему управления версиями, где исходный код хранится и незаметно вводит свой код, который затем автоматически включить в следующую версию.
  Но поскольку Bitcoin является открытым исходным кодом, злоумышленник должен скрывать свой код в файле, где люди редко смотрят в или файл, который на первый взгляд не выглядит важным, но на самом деле исходные файлы

Это не будет работать. Все смотрят на сравнении. Делая замену в чем-то, что меняет все время будет более эффективной стратегией. В GIT не представляется возможным сделать невидимые изменения либо, и переписывать историю сделает все Git клиенты отказываются тянуть до тех пор, пока принудительно.

котировка
- Злоумышленник может взломать компьютер одного из разработчиков Bitcoin клиента (либо путем прямого физического доступа или через какой-то троян)
- Злоумышленник может поставить под угрозу один из Bitcoin разработчиков и такой силы, что его делать то, что он хочет
Если система уязвима к этому, то вы можете удалить третью сторону "атакующий" из уравнения: Один из разработчиков может просто сделать это, если бы это было возможно. Буду надеяться, что достаточное количество людей аудит всех изменений, что это не было бы возможным.

котировка
- Злоумышленник может взломать сайт bitcoin.org и поместить его вредоносный клиент для загрузки, или перенаправлять bitcoin.org через некоторое Dns атаки на его собственной (то же самое, глядя) на сайте
  С помощью этой атаки, контрольная сумма клиента не будет нормально, но сколько пользователей будет (или даже знать, как это сделать) проверить, что?

Около 1% проверка. Но пользователи обновлять очень медленно, и мы намеренно не имеем принудительное автоматическое обновление. И есть люди, работающие автоматизированные тесты подписи, которые быстро замечают проблему.

котировка
Это мои самые большие опасения. Скажите, пожалуйста, что эти сценарии практически невозможно случиться. Таким образом, вопрос, может ли это быть?

Конечно, было бы возможно, несколько вещей, которые не представляется возможным. Это менее ясно, что там будет большое количество средств, взятых таким образом ...
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

10 октября 2013, 5:12:01 PM   # 3
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Что делать, если ключ (ы) системы оповещения скомпрометирована? Любой механизм отменить старый ключ и перейти на новую?
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012

10 октября 2013, 6:00:37 PM   # 4
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Что делать, если ключ (ы) системы оповещения скомпрометирована? Любой механизм отменить старый ключ и перейти на новую?
Максимальная последовательность оповещение может быть отправлено, который перекрывает все другие сигналы и будет отображать статический полуфабрикат сообщение:

"СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется"
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

11 октября 2013, 11:52:26 AM   # 5
 
 
Сообщений: 80
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Что делать, если ключ (ы) системы оповещения скомпрометирована? Любой механизм отменить старый ключ и перейти на новую?
Максимальная последовательность оповещение может быть отправлено, который перекрывает все другие сигналы и будет отображать статический полуфабрикат сообщение:

"СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется"


Может быть, я что-то не хватает, но не злоумышленник в этом случае просто установите порядковый номер и приоритет по максимуму?
michagogo сейчас офлайн Пожаловаться на michagogo   Ответить с цитированием Мультицитирование сообщения от michagogo Быстрый ответ на сообщение michagogo

11 октября 2013, 1:08:44 PM   # 6
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Что делать, если ключ (ы) системы оповещения скомпрометирована? Любой механизм отменить старый ключ и перейти на новую?
Максимальная последовательность оповещение может быть отправлено, который перекрывает все другие сигналы и будет отображать статический полуфабрикат сообщение:

"СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется"


Может быть, я что-то не хватает, но не злоумышленник в этом случае просто установите порядковый номер и приоритет по максимуму?

Я думаю, что отправка максимального предупреждения последовательности равно посылающее "СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется", Это эквивалентно отменив ключ.
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012

11 октября 2013, 3:24:02 PM   # 7
 
 
Сообщения: 203
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий


котировка
- Злоумышленник может взломать компьютер одного из разработчиков Bitcoin клиента (либо путем прямого физического доступа или через какой-то троян)
- Злоумышленник может поставить под угрозу один из Bitcoin разработчиков и такой силы, что его делать то, что он хочет
Если система уязвима к этому, то вы можете удалить третью сторону "атакующий" из уравнения: Один из разработчиков может просто сделать это, если бы это было возможно. Буду надеяться, что достаточное количество людей аудит всех изменений, что это не было бы возможным.
Если кто-то ставит манипулируют клиент на bitcoin.org со своим собственным источником, то есть без проверки в чем-либо?

котировка
- Злоумышленник может взломать сайт bitcoin.org и поместить его вредоносный клиент для загрузки, или перенаправлять bitcoin.org через некоторое Dns атаки на его собственной (то же самое, глядя) на сайте
  С помощью этой атаки, контрольная сумма клиента не будет нормально, но сколько пользователей будет (или даже знать, как это сделать) проверить, что?
Около 1% проверка. Но пользователи обновлять очень медленно, и мы намеренно не имеем принудительное автоматическое обновление. И есть люди, работающие автоматизированные тесты подписи, которые быстро замечают проблему.
Если все сделано с компьютера разработчика Bitcoin, исполняемый файл также может быть подписан в силе, так что никто не заметит разницы.

Было бы здорово, своего рода подписание нескольких ключевых будет использоваться, то есть, несколько человек должны подписать со своими секретными ключами, чтобы подпись действительна.
codymanix сейчас офлайн Пожаловаться на codymanix   Ответить с цитированием Мультицитирование сообщения от codymanix Быстрый ответ на сообщение codymanix

11 октября 2013, 4:07:00 PM   # 8
 
 
Сообщения: 1778
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Это именно причина, почему люди должны использовать холодные бумажники, чтобы сохранить свои основные запасы BTC.

Он даже не нужно быть ошибка или бэкдор в фактическом Bitcoin клиента - скорее это будет вирус / троян / вредоносных программ или просто ошибка / бэкдор в ОС.

Держите биткойны в автономном режиме и не двигайте подписанную сделку с вашего холодного хранения без двойной проверки, делает ли это именно то, что вы хотели.
Просто используйте свое воображение в сочетании с уже имеющимися технологиями и в худшем случае не будет представлять угрозу для вас.
piotr_n сейчас офлайн Пожаловаться на piotr_n   Ответить с цитированием Мультицитирование сообщения от piotr_n Быстрый ответ на сообщение piotr_n

11 октября 2013, 5:00:27 PM   # 9
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Я думаю, что отправка максимального предупреждения последовательности равно посылающее "СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется", Это эквивалентно отменив ключ.
Верный.

Было бы здорово, своего рода подписание нескольких ключевых будет использоваться, то есть, несколько человек должны подписать со своими секретными ключами, чтобы подпись действительна.
У нас есть что, вот что gitian для.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

12 октября 2013, 4:33:37 AM   # 10
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

На самом деле, это может быть сделано на основе гораздо более простой атакующую индивидуальные пользователь с помощью атаки MITM. Вот ваш сценарий:

1. Ваш ISP нанимает нечестного работника. Давайте назовем его "Маллори", (Я говорю провайдер, но это может произойти в обратном направлении от провайдера, тоже на позвоночнике).

2. Mallory готовит взломан Bitcoin клиента, загрузив код анонимно из GitHub, а затем добавить свой собственный специальный соус и компиляции.

3. Поздно ночью, Мэллори перенаправляет двух кабелей в серверной комнате, чтобы положить запросы HTTP через "машина X" который не на систему регистрации провайдера.

4.  "машина X" имеет URL переписывания кода, который наблюдает за людей, которые пытаются загрузить скомпилированный Bitcoin клиента и перенаправляет эти запросы
     на сервере, где служил вертел версия Мэллори.

5. Сто или около того пользователей (или несколько тысяч в зависимости от того, насколько большого провайдер, или, может быть, половина всех загрузчиков в течение нескольких недель, если Мэллорите на магистральном сайте) отправить запрос HTTP для клиента, и получить Мэллори версия вместо этого.

6. Эти липовые клиенты имеют большую часть года, чтобы войти ваши пароли бумажника дешифрования, действуя, как законные клиент, то на 14 июня они посылают три четверти вашей монеты к клиенту Мэллори. В то же время они продолжают показывать сумму, которую вы имели, так что вы не заметите, пока не попробуешь тратить до менее чем 75% от вашего предыдущего баланса, если вы идете в blockchain.org и посмотреть отдельные ключи.

7. Mallory поворачивается вокруг монеты, чтобы купить безвестно товары, оставив его в руках честных торговцев.

8. Это будет по крайней мере два или три месяца, прежде чем большинство жертв замечает. 

Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

12 октября 2013, 5:22:11 AM   # 11
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Это не будет работать, потому что люди используют протокол HTTPS, а не HTTP

На самом деле, это может быть сделано на основе гораздо более простой атакующую индивидуальные пользователь с помощью атаки MITM. Вот ваш сценарий:

1. Ваш ISP нанимает нечестного работника. Давайте назовем его "Маллори", (Я говорю провайдер, но это может произойти в обратном направлении от провайдера, тоже на позвоночнике).

2. Mallory готовит взломан Bitcoin клиента, загрузив код анонимно из GitHub, а затем добавить свой собственный специальный соус и компиляции.

3. Поздно ночью, Мэллори перенаправляет двух кабелей в серверной комнате, чтобы положить запросы HTTP через "машина X" который не на систему регистрации провайдера.

4.  "машина X" имеет URL переписывания кода, который наблюдает за людей, которые пытаются загрузить скомпилированный Bitcoin клиента и перенаправляет эти запросы
     на сервере, где служил вертел версия Мэллори.

5. Сто или около того пользователей (или несколько тысяч в зависимости от того, насколько большого провайдер, или, может быть, половина всех загрузчиков в течение нескольких недель, если Мэллорите на магистральном сайте) отправить запрос HTTP для клиента, и получить Мэллори версия вместо этого.

6. Эти липовые клиенты имеют большую часть года, чтобы войти ваши пароли бумажника дешифрования, действуя, как законные клиент, то на 14 июня они посылают три четверти вашей монеты к клиенту Мэллори. В то же время они продолжают показывать сумму, которую вы имели, так что вы не заметите, пока не попробуешь тратить до менее чем 75% от вашего предыдущего баланса, если вы идете в blockchain.org и посмотреть отдельные ключи.

7. Mallory поворачивается вокруг монеты, чтобы купить безвестно товары, оставив его в руках честных торговцев.

8. Это будет по крайней мере два или три месяца, прежде чем большинство жертв замечает. 


jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012

12 октября 2013, 6:02:41 AM   # 12
 
 
Сообщения: 280
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Это очень маловероятно, я хотел бы надеяться. Уверен, что исходный код тщательно проверяется многими параноидальных людей на обновление.
Shallow сейчас офлайн Пожаловаться на Shallow   Ответить с цитированием Мультицитирование сообщения от Shallow Быстрый ответ на сообщение Shallow

12 октября 2013, 7:45:15 PM   # 13
 
 
Сообщений: 80
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Я думаю, что отправка максимального предупреждения последовательности равно посылающее "СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется", Это эквивалентно отменив ключ.
Верный.

Извините, если я медлительность ... Вы говорите, что "СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется" сообщение жестко закодировано в клиенте для отображения, когда он видит предупреждение максимальной последовательности?
michagogo сейчас офлайн Пожаловаться на michagogo   Ответить с цитированием Мультицитирование сообщения от michagogo Быстрый ответ на сообщение michagogo

12 октября 2013, 8:00:47 PM   # 14
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Я думаю, что отправка максимального предупреждения последовательности равно посылающее "СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется", Это эквивалентно отменив ключ.
Верный.

Извините, если я медлительность ... Вы говорите, что "СРОЧНО: ключ оповещения скомпрометирован, модернизируют требуется" сообщение жестко закодировано в клиенте для отображения, когда он видит предупреждение максимальной последовательности?

Да.
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012

13 октября 2013, 2:29:00 PM   # 15
 
 
Сообщения: 434
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Вряд ли, это произойдет задолго до того, когда он по-прежнему уязвим. Сейчас кажется, что он все исправил.
cowandtea сейчас офлайн Пожаловаться на cowandtea   Ответить с цитированием Мультицитирование сообщения от cowandtea Быстрый ответ на сообщение cowandtea

13 октября 2013, 2:41:50 PM   # 16
 
 
Сообщения: 409
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Это не будет работать, потому что люди используют протокол HTTPS, а не HTTP

На самом деле, это может быть сделано на основе гораздо более простой атакующую индивидуальные пользователь с помощью атаки MITM. Вот ваш сценарий:

1. Ваш ISP нанимает нечестного работника. Давайте назовем его "Маллори", (Я говорю провайдер, но это может произойти в обратном направлении от провайдера, тоже на позвоночнике).

2. Mallory готовит взломан Bitcoin клиента, загрузив код анонимно из GitHub, а затем добавить свой собственный специальный соус и компиляции.

3. Поздно ночью, Мэллори перенаправляет двух кабелей в серверной комнате, чтобы положить запросы HTTP через "машина X" который не на систему регистрации провайдера.

4.  "машина X" имеет URL переписывания кода, который наблюдает за людей, которые пытаются загрузить скомпилированный Bitcoin клиента и перенаправляет эти запросы
     на сервере, где служил вертел версия Мэллори.

5. Сто или около того пользователей (или несколько тысяч в зависимости от того, насколько большого провайдер, или, может быть, половина всех загрузчиков в течение нескольких недель, если Мэллорите на магистральном сайте) отправить запрос HTTP для клиента, и получить Мэллори версия вместо этого.

6. Эти липовые клиенты имеют большую часть года, чтобы войти ваши пароли бумажника дешифрования, действуя, как законные клиент, то на 14 июня они посылают три четверти вашей монеты к клиенту Мэллори. В то же время они продолжают показывать сумму, которую вы имели, так что вы не заметите, пока не попробуешь тратить до менее чем 75% от вашего предыдущего баланса, если вы идете в blockchain.org и посмотреть отдельные ключи.

7. Mallory поворачивается вокруг монеты, чтобы купить безвестно товары, оставив его в руках честных торговцев.

8. Это будет по крайней мере два или три месяца, прежде чем большинство жертв замечает. 



http://kent.dl.sourceforge.net/project/bitcoin/Bitcoin/bitcoin-0.8.5/bitcoin-0.8.5-win32-setup.exe

Это то, что я предложил, чтобы загрузить при нажатии на bitcoin.org. Нет HTTPS там.
juhakall сейчас офлайн Пожаловаться на juhakall   Ответить с цитированием Мультицитирование сообщения от juhakall Быстрый ответ на сообщение juhakall

13 октября 2013, 2:48:43 PM   # 17
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Это не будет работать, потому что люди используют протокол HTTPS, а не HTTP

На самом деле, это может быть сделано на основе гораздо более простой атакующую индивидуальные пользователь с помощью атаки MITM. Вот ваш сценарий:

1. Ваш ISP нанимает нечестного работника. Давайте назовем его "Маллори", (Я говорю провайдер, но это может произойти в обратном направлении от провайдера, тоже на позвоночнике).

2. Mallory готовит взломан Bitcoin клиента, загрузив код анонимно из GitHub, а затем добавить свой собственный специальный соус и компиляции.

3. Поздно ночью, Мэллори перенаправляет двух кабелей в серверной комнате, чтобы положить запросы HTTP через "машина X" который не на систему регистрации провайдера.

4.  "машина X" имеет URL переписывания кода, который наблюдает за людей, которые пытаются загрузить скомпилированный Bitcoin клиента и перенаправляет эти запросы
     на сервере, где служил вертел версия Мэллори.

5. Сто или около того пользователей (или несколько тысяч в зависимости от того, насколько большого провайдер, или, может быть, половина всех загрузчиков в течение нескольких недель, если Мэллорите на магистральном сайте) отправить запрос HTTP для клиента, и получить Мэллори версия вместо этого.

6. Эти липовые клиенты имеют большую часть года, чтобы войти ваши пароли бумажника дешифрования, действуя, как законные клиент, то на 14 июня они посылают три четверти вашей монеты к клиенту Мэллори. В то же время они продолжают показывать сумму, которую вы имели, так что вы не заметите, пока не попробуешь тратить до менее чем 75% от вашего предыдущего баланса, если вы идете в blockchain.org и посмотреть отдельные ключи.

7. Mallory поворачивается вокруг монеты, чтобы купить безвестно товары, оставив его в руках честных торговцев.

8. Это будет по крайней мере два или три месяца, прежде чем большинство жертв замечает. 



http://kent.dl.sourceforge.net/project/bitcoin/Bitcoin/bitcoin-0.8.5/bitcoin-0.8.5-win32-setup.exe

Это то, что я предложил, чтобы загрузить при нажатии на bitcoin.org. Нет HTTPS там.

О, это очень плохо. Даже bitcoin.org не включен протокол HTTPS. (Но, по крайней мере, пакет подписывается Bitcoin Foundation)
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012

13 октября 2013, 6:17:22 PM   # 18
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

Ну .... да, это действительно так плохо. 

Может быть, мы должны спросить SourceForge / GitHub / любые другие мы можем влиять, никогда не служить исполняемую (или, на самом деле, даже источник) с использованием HTTP, а не HTTPS? 

HTTPS не все, что обеспечить, по этому вопросу, но это лучше, чем ничего.

Кто-нибудь есть идея получше?



Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

13 октября 2013, 7:13:57 PM   # 19
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

HTTPS не все, что обеспечить, по этому вопросу, но это лучше, чем ничего.
Кто-нибудь есть идея получше?
HTTPS не так безопасно. К счастью, у нас есть _two_ различных систем подписи, которые лучше, чем HTTPS, которые находятся в использовании. подписи GPG по подписывающему ключу Гэвины и gitian подписей.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

13 октября 2013, 7:35:52 PM   # 20
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: наихудший сценарий

HTTPS не все, что обеспечить, по этому вопросу, но это лучше, чем ничего.
Кто-нибудь есть идея получше?
HTTPS не так безопасно. К счастью, у нас есть _two_ различных систем подписи, которые лучше, чем HTTPS, которые находятся в использовании. подписи GPG по подписывающему ключу Гэвины и gitian подписей.


Я открыл обсуждение здесь:

Так что ваши комментарии для использования PKI в протоколе оплаты?

Для ключа Гэвина, как я могу проверить, если я его не знаю и не имеют веб-оф-доверие?
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW