|
![]() |
# 1 |
Сообщений: 41
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Кажется, очень разумно иметь 2 фактора аутентификации, особенно на платформе, как Mt GOx, который имел некоторую историю Bitcoin писак. Что мысли людей, на которых является безопасным и / или более удобным? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 155
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Google аутентификатор ... изменяет ключ через некоторое время и свободно.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 122
цитировать ответ |
![]() Сказали бы Yubikey.
Причина: Google Authenticator является softtoken. Это означает, что она легко может быть повторена с кем-либо, что имеет физический доступ к маркеру. При том, что я говорю, что экран блокировки на телефоне не хватает, так как содержимое не шифруется. Шифрование телефона и выключая КАЖДЫЙ телефона вы оставить его позади будет работать. Однако, если кто-то нюхать или выяснить пароль шифрования будет по-прежнему иметь возможность дублировать маркер без вас заметить. Обратите внимание, что Копирующий маркер означает копирование секретного ключа HMAC, хранящийся в файлах андроида, а не просто копировать токены коды. Проблема также, что его время на основе маркеров, а не на основе события маркера. Это означает, что вы не заметите, если кто-то unauthorizely использовали коды из скопированных маркеров, так как маркеры будут roughtly в синхронизации. Маркер на основе событий, однако, будет рассинхронизация если код из скопированных маркеров используется, так что ваши собственные коды будут бороться. Кроме того, его легко обнаружить несанкционированное использование и вывести действие, как блокировка учетной записи, пока ключ в знаке не был обновлен с помощью надежного средства аутентификации. Другими способами, как только вы оставите телефон в неконтролируемом пространстве для еще пару минут - вы должны рассматривать телефон как "скомпрометированы", ------------------------------------------------- Yubikey однако, является hardtoken, который на основе событий. Это дает как особенность и безопасность против скопированных кодов. Также Theres дополнительной безопасности в Yubikey: часы, запускаемые при включении питания и остановились на PowerDown, который довольно presicely измеряет время, прошедшее между 2 сгенерированными кодами. Это означает, что сервер может проверить, что коды были представлены roughtly же интервал, как они были сгенерированы, что означает его почти невозможно использовать коды, скопированные в блокноте документ, а затем используется позже. Хорошо с особенностью краткости: Вы можете поставить маркер на скамейку на станции метро, а затем ждать несколько месяцев, а потом вернуться и взять фишку, и по-прежнему быть безопасными. (Конечно, кто-то мог бы использовать маркер в то время как он был потерян, но как только вы его снова, вы можете быть уверены, что его безопасным, так как маркер UNCOPIABLE) Его, как ключи от машины: Вы одолжить машину и дать ключи от автомобиля для кредитора. После того, как вы вернуть ключи от машины, вы можете быть уверены, что никто больше, чем вы можете открыть свой автомобиль. Это также означает большую возможность выдавать temporarly доступ без риска кого-то копировать, что доступ и хранить его на неопределенный срок. Например: Вы одолжить счет с 1BTC на. Позже вы можете быть уверены, что, когда вы вернулись в YubiKey, а затем заполнить учетную запись 10 000 BTC, вы можете быть уверены, что человек, который lended вашего youbikey НЕ МОЖЕТ технически провести копию. Поэтому в основном, когда вы программируете Yubikey с ключом AES, он никогда не может быть восстановлена, только перезаписаны. ------------------------------------------------- Маркер Google Authenticator может быть безопасным, используя безопасную мобильную карту микро-SD со встроенным в чип смарт-карты, что может использоваться для защиты секрета HMAC. Тогда вы получите как простоту в том, маркер в устройстве вы всегда имеете с вами, и безопасность в этом маркере является uncopyable, поскольку безопасный смарт-карта MicroSD не позволит HMAC ключа оставить карту, только дать код доступа, которые соответствуют времени. Если карта MicroSD также содержит защищенные часы, он может предотвратить коды от генерироваться в будущее. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 1218
цитировать ответ |
![]() Google Authenticator делает поддержку "на основе событий" коды (HOTP), хотя большинство сайтов используют время на основе (TOTP) кода. bitfloor, например, использует HOTP.
https://tools.ietf.org/html/rfc4226 Android телефонов начиная с версии 3.0? поддерживают в режиме реального времени полного шифрования файловой системы и ключ дешифрования извлечено из памяти, когда телефон замки. Это не включена по умолчанию, вам нужно включить его в настройках телефона. Наконец YubiKeys являются трудность для копирования, но не невозможно. Исследователи удалили приватные ключи от FIPS сертифицированного HSM (вид, используемого в банкоматах для проверки подлинности сообщений из сети банки). Если вы параноик гипер установки MtGox использовать код аутентификатора Google для входа в систему и YubiKey код для снятия. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 1764
цитировать ответ |
![]() Сказали бы Yubikey. Причина: Google Authenticator является softtoken. Это означает, что она легко может быть повторена с кем-либо, что имеет физический доступ к маркеру. При том, что я говорю, что экран блокировки на телефоне не хватает, так как содержимое не шифруется. Шифрование телефона и выключая КАЖДЫЙ телефона вы оставить его позади будет работать. Однако, если кто-то нюхать или выяснить пароль шифрования будет по-прежнему иметь возможность дублировать маркер без вас заметить. Обратите внимание, что Копирующий маркер означает копирование секретного ключа HMAC, хранящийся в файлах андроида, а не просто копировать токены коды. Проблема также, что его время на основе маркеров, а не на основе события маркера. Это означает, что вы не заметите, если кто-то unauthorizely использовали коды из скопированных маркеров, так как маркеры будут roughtly в синхронизации. Маркер на основе событий, однако, будет рассинхронизация если код из скопированных маркеров используется, так что ваши собственные коды будут бороться. Кроме того, его легко обнаружить несанкционированное использование и вывести действие, как блокировка учетной записи, пока ключ в знаке не был обновлен с помощью надежного средства аутентификации. Другими способами, как только вы оставите телефон в неконтролируемом пространстве для еще пару минут - вы должны рассматривать телефон как "скомпрометированы", ------------------------------------------------- Yubikey однако, является hardtoken, который на основе событий. Это дает как особенность и безопасность против скопированных кодов. Также Theres дополнительной безопасности в Yubikey: часы, запускаемые при включении питания и остановились на PowerDown, который довольно presicely измеряет время, прошедшее между 2 сгенерированными кодами. Это означает, что сервер может проверить, что коды были представлены roughtly же интервал, как они были сгенерированы, что означает его почти невозможно использовать коды, скопированные в блокноте документ, а затем используется позже. Хорошо с особенностью краткости: Вы можете поставить маркер на скамейку на станции метро, а затем ждать несколько месяцев, а потом вернуться и взять фишку, и по-прежнему быть безопасными. (Конечно, кто-то мог бы использовать маркер в то время как он был потерян, но как только вы его снова, вы можете быть уверены, что его безопасным, так как маркер UNCOPIABLE) Его, как ключи от машины: Вы одолжить машину и дать ключи от автомобиля для кредитора. После того, как вы вернуть ключи от машины, вы можете быть уверены, что никто больше, чем вы можете открыть свой автомобиль. Это также означает большую возможность выдавать temporarly доступ без риска кого-то копировать, что доступ и хранить его на неопределенный срок. Например: Вы одолжить счет с 1BTC на. Позже вы можете быть уверены, что, когда вы вернулись в YubiKey, а затем заполнить учетную запись 10 000 BTC, вы можете быть уверены, что человек, который lended вашего youbikey НЕ МОЖЕТ технически провести копию. Поэтому в основном, когда вы программируете Yubikey с ключом AES, он никогда не может быть восстановлена, только перезаписаны. ------------------------------------------------- Маркер Google Authenticator может быть безопасным, используя безопасную мобильную карту микро-SD со встроенным в чип смарт-карты, что может использоваться для защиты секрета HMAC. Тогда вы получите как простоту в том, маркер в устройстве вы всегда имеете с вами, и безопасность в этом маркере является uncopyable, поскольку безопасный смарт-карта MicroSD не позволит HMAC ключа оставить карту, только дать код доступа, которые соответствуют времени. Если карта MicroSD также содержит защищенные часы, он может предотвратить коды от генерироваться в будущее. Uncopiable не сидит прямо со мной. Если он может быть изготовлен, он может быть скопирован. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 122
цитировать ответ |
![]() После того, как его manufactred, его загруженные ключи uncopiable.
Обратите внимание, что вы можете загрузить любые ключи в Yubikey, так что вещи, по существу manufactred пустой - и затем загружаются с ключами на Yubikey заводе изготовителе. Они могут быть перегружены, как говорят с любыми ключами, что делает завод изготовителя донельзя знают никаких ключей. Кроме того, они не содержат никаких лазеек. Таким образом, по существу, его невозможно извлечь ключ AES из устройства. Это означает, что вы не можете изготовить новое устройство, которое демонстрирует такое же поведение, как старые, так как вам нужно знать ключ AES для этого. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщений: 41
цитировать ответ |
![]() Эй, спасибо всем, вы уже подняли мое понимание этого 3 вырезов! Я надеюсь, другие найдут эту тему полезно также.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 770
цитировать ответ |
![]() большое спасибо
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщений: 80
цитировать ответ |
![]() В Bitalo, мы используем MePIN. Это как Google Authenticator на стероидах. Во-первых, его более безопасным, чем решение Google, потому что секретный ключ никогда не проходит через компьютер пользователя, так что процесс является безопасным, даже если компьютер находится под угрозой во время установки 2fa. Во-вторых, это еще более удобно, потому что вы получите толчок уведомление на свой мобильный телефон и нужно только нажать на кнопку "ОК" принять запрос, вместо того, чтобы вводить цифры в форму.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 1106
цитировать ответ |
![]() В Bitalo, мы используем MePIN. Это как Google Authenticator на стероидах. Во-первых, его более безопасным, чем решение Google, потому что секретный ключ никогда не проходит через компьютер пользователя, так что процесс является безопасным, даже если компьютер находится под угрозой во время установки 2fa. Во-вторых, это еще более удобно, потому что вы получите толчок уведомление на свой мобильный телефон и нужно только нажать на кнопку "ОК" принять запрос, вместо того, чтобы вводить цифры в форму. Приятно, что это так же, как перечисления приложение в вебмани. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 438
цитировать ответ |
![]() Они используют соответствующие стандарты и основная математика звук. Можно даже генерировать Google Auth-совместимые маркеры с Yubikey и наоборот (с некоторыми оговорками, Google его).
Yubikey однако жесткий маркер и Google Auth это программное обеспечение, так что Yubikey является более безопасным. Кроме того, не столь гибки, как вы не можете скопировать секреты от устройства. |
![]() ![]() |
![]() ![]() ![]() |