Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
14 декабря 2012, 4:14:01 AM   # 1
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я предложил эту проблему на IRC, и roconner придумал очень простой ответ. Я слышал, что говорят разработчики "скомпрометированных веб-серверы находятся вне сферы" - это решение очень хорошо делает его в области видимости. Наличие таких решений должно быть решительно рассматривается.  

проблемаКак мы можем предотвратить ситуацию, взломанный веб-сервер, и все платежные адреса заменяются теми, нападавшие. Мы хотим, чтобы детерминированные бумажник, и мы не хотят иметь, чтобы дать каждому клиенту всю нашу общественную сеть ключ. Использование SSL / PKI / и т.д. Предполагается, здесь необходимо, так как мы не берем на себя никакие предварительные отношений между продавцом и покупателем, и связь происходит через незащищенный канал (т.е. - Интернет).
РешениеДанное решение обладает следующими свойствами:

(1) сертификат подписи (X.509, GPG, Bitcoin закрытый ключ, что угодно), может находиться в автономном режиме и остаются в автономном режиме навсегда - он никогда не подключен, любыми средствами интернет-компьютера
(1a), сертификат подписи доверять, потому что он несет подпись ЦС
(2) Использование детерминированных кошельков без раскрывая всю цепочку, и без подписания каждого отдельного ключа
(3) Сертификат используется только для подписания корневого открытого ключа детерминированного бумажника, один раза. Все полученные / дочерние ключи могут быть доказаны в рамках этой общественной сети, не раскрывая chaincode.

Рассмотрим детерминированный бумажник таким образом, что у вас есть открытый ключ корня, Публичных (0), и имеют детерминированный способ получения последовательности кодов цепи, ChainCode (I), которые не являются государственными. Затем, если вы используете:

Код:
Публичный (я) = Хеш (ChainCode (я)) * Публичный (0)
InvoiceID = Хеш (ChainCode (я))

Клиент представлены (InvoiceID, сертификат, подписанный Публичных (0), CA подписанный сертификат).

Клиент проверяет сертификат подписан доверенным центром сертификации Затем они проверяют, что Публичный (0) несет подпись этого сертификата. Тогда они подтверждают, что InvoiceID * Публичный (0) действительно совпадают с адресом, им было предложено заплатить. Так как счет-фактура является хэш Chaincode, нет никакого способа для клиента, чтобы произвести любые другие ключи (несмотря на наличие открытого ключа корневого, который будет оставаться неиспользованным, так что можно было бы использовать для этой аутентификации). Конфиденциальность сохраняется.

Простой, простой, и прямо вниз по той же аллее, как детерминированных бумажники, сами.  Даже если веб-сервер находится под угрозой, только адреса можно распространять, которые будут приняты заказчиком, было бы те, полученные из Публичных (0). Конечно, он может распространять адреса с использованием произвольных 32-байтовые chaincodes, но, по крайней мере, злоумышленник не будет иметь возможность вставить свой собственный адрес, который удаляет около 98% от мотивации к атаке, чтобы начать с. (А в случае произвольных кодов 32 байт, коммерсантъ нужно только, чтобы получить InvoiceID от клиента, чтобы получить доступ к денежным средствам).

Благодаря roconner для простых в-ретроспективного решения этого.



Обновить:    Я хотел бы отметить, что это возможно без каких-либо изменений, если вы используете BIP 32 бумажники.  Если вы посмотрите на то, как адрес цепочки работы, вы видите, что идти от Root-->Ребенок:

Код:
I = HMAC_SHA512 (RootChain, RootPubKey || ChildID)

Я 64 байт, а затем разделить на  

котировка
ChildMult = Iоставил = I [: 32]
ChildChain = Iправильно = I [32:]
ChildPubKey = ChildMult * RootPubKey

Таким образом, открытый ключ ребенка может быть получен из открытого ключа корневого используя множителя, который не связанные с кодом цепи. Это означает, что вы можете подписать RootPubKey с сертификатом в автономном режиме (но не выдают chaincode!), А затем яоставил может быть использован в качестве "InvoiceID" выше. Она прекрасно вписывается в BIP 32.

etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi


Как заработать Биткоины?
Без вложений. Не майнинг.


14 декабря 2012, 9:21:01 AM   # 2
 
 
Сообщения: 104
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Получил 1806 Биткоинов
Реальная история.





Наличие таких решений должно быть решительно рассматривается.  

Отличная идея, и полностью согласна с этим утверждением.

Что именно разница в том, что обсуждается в другом потоке? ()
thanke сейчас офлайн Пожаловаться на thanke   Ответить с цитированием Мультицитирование сообщения от thanke Быстрый ответ на сообщение thanke

14 декабря 2012, 11:23:36 AM   # 3
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

На самом деле, это, кажется, то же самое, что было предложено thanke. Великие умы мыслят одинаково, правильно

Она страдает от той же практической задачи я поднял на другой поток: если предприятие имеет SSL сертификат, это неразумно ожидать, что они не использовать его для SSL. В этом случае взлома сервера позволяет получить SSL ключи, и вы не получите ничего.

Чтобы исправить это, мы должны были бы найти способ, чтобы достичь следующего. Это то, что мы имеем сегодня:

Код:
Root CA -> Intermediate CA -> Сертификат foo.com (Х)

Мы подписываем платежные требования и SSL рукопожатия с ключом для X. Что нам нужно, это:

Код:
Root CA -> Intermediate CA -> сертификат foo.com (X) -> Свидетельство ребенка foo.com (Y)
Root CA -> Intermediate CA -> сертификат foo.com (X) -> Bitcoin конкретного сертификата (Z)

Ключ для X затем будет проведен в автономном режиме. Ключ для Y находится в сети и будет использоваться для настройки SSL сессий. Ключ для Z будет храниться на форуме тоже, и используется, чтобы подписать запрос на платеж, который использует детерминированные бумажники. Bitcoin программного обеспечения будет понять конкретный формат CERT Bitcoin и как потребовались бы это цепи на нижнюю части X.509 цепи и спецификацию, что сертификат Bitcoin не может быть прикованными на цепь, которая заканчивается в двух FOO.COM сертификатов, так что если Y скомпрометировано, следующая цепочка будет отвергнута бумажником программного обеспечения:

Код:
Root CA -> Intermediate CA -> сертификат foo.com (X) -> Свидетельство ребенка foo.com (Y) -> Bitcoin CERT (Z2),

Я не знаю, от руки, возможно ли это, он бы нужен специалист SSL для комментариев. Я мог бы попробовать и получить Адам Langleys внимание на это, я уверен, что он будет знать.

Понятно, почему это было бы необходимо для схемы, чтобы быть практически развертываемой?
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

14 декабря 2012, 1:03:10 PM   # 4
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Хорошо это было быстро. Адам ответил на мой вопрос. Оказывается, что вид цепочки, мы должны были бы технически поддерживается в спецификации (по крайней мере, последних версий, он сказал только основные браузеры) ..... но УЦ не даст магические биты для вас, если вы не дадите им нелепые кучи денег. Какой сюрприз.

Более проблематичным является то, что я подозревал, но еще не упомянул - некоторые центры сертификации проверяют вас контролировать домен, проверяя, чтобы увидеть, если вы управляете веб-сервера, а не DNS. Так что если вы получаете контроль над сервером торговцев, вы могли бы получить новый SSL сертификат, выданный личности купцов.

Видимо DNSSEC ключи могут проводиться в автономном режиме в том, как мы должны были бы. DNSSEC выкатывает сейчас, но почти никто не имеет практический опыт работы с ним, и только Chrome поддерживает SSL-с-DNSSEC (без каких-либо сертификатов органов), и только потом с помощью пользовательских расширений и инструментов извлечены из Adams мерзавца репо. Так что это не зрелое решение еще.

Существует еще одно решение, но опять же, это не совсем зрелыми. Современная поддержка процессоров x86 доверенная вычислительные расширения. Ваш ключ SSL потенциально может храниться в безопасном мире. Было бы настроить SSL сессии и подписывать платежные требования, но не может быть экспортирован. В этой конструкции, подписание еще не может быть онлайн (так что никаких расширений протокола, необходимых), но получить корень на машине не позволит украсть ключ.

Набор инструментов здесь может быть использован для его реализации: http://xmhf.sourceforge.net/doc/

Проблема заключается в том, что не все серверы поддерживают это (я не думаю, что вы можете использовать виртуальные платформы, как Linode), и вся доверенный вычислительная система является своего рода грубо вокруг краев. Не говоря уже о том, что сложность программирования огромна (использование должно быть простым, хотя).
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

14 декабря 2012, 2:14:14 PM   # 5
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Центры сертификации будет выдавать вам сертификаты нескольких доменов для не намного больше, чем свидетельство одного домена, что наводит на мысль мне возможный краткосрочный обходной путь / хак до DNSSEC / МОНОПОРОДНАЯ не широко используется.

Получить сертификат, который действителен для этих подразделов:
   merchant.com
   www.merchant.com
   BaseBitcoinAddress.merchant.com (например 1gavinR2Y6RiHnEbf3sJBGbbKTc5t66do.merchant.com)

(В X.509 говорят: Subject Alternative Names)

Платежные поручения от продавца будут включать этот сертификат и полный открытый ключ (или скрипт), который соответствует 1baseBitcoinAddress.

Bitcoin клиенты должны заметить, что сертификат SSL купеческий включал Bitcoin-адрес в качестве одного из доменов верхнего уровня, и нужно будет отвергать любые платежные требования, которые не включают в себя полный открытый ключ / скрипт (и всегда будет платить BaseBitcoinAddress * хэш (payment_request), где «*" является то, что иерархическая схема детерминированным бумажник мы решили мы любим).


Причины этого не делать, или почему она не может работать:

* Это хак.
* доменные имена не чувствительны к регистру (GOOGLE.com и google.com одинаковы); Bitcoin адреса.
* За дополнительную плату торговцу для нескольких доменов серт не может быть стоит дополнительная выгода безопасности; если у них есть хороший контроль (что они должны), то они должны обнаружить вторжение злоумышленника в течение нескольких минут, и таким образом, их потенциальные потери могут быть крошечными.


Отредактированный, чтобы добавить ссылки на соответствующие стандарты:

X.509 сертификаты для Интернета:
http://www.rfc-editor.org/rfc/pdfrfc/rfc5280.txt

Имена субдоменов должны быть меньше, чем 63 символов и начинаться с буквы:
http://www.rfc-editor.org/rfc/pdfrfc/rfc1034.txt

Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

14 декабря 2012, 2:32:40 PM   # 6
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Кроме того, это затрудняет откачку еще дальше. В настоящее время люди могут повторно использовать существующие сертификаты, поэтому интеграция платежей является только часы работы или так с хорошей документацией. Если новые сертификаты требуются гораздо меньше продавцов будет использовать его, и пользователи будут обучены ожидать неподписанные платежей, что означает, если я взломать сервер я могу просто Венд неподписанные счета-фактуры на некоторое время, и многие люди будут принимать их.

Я думаю, что первоначальный план все еще выглядит как самый лучший друг на данный момент.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

14 декабря 2012, 2:55:38 PM   # 7
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Мои извинения за "перепроведении" Идея thanke в. Я прочитал 2/3 бумаги и много замечаний и, видимо, у меня не было концентрации внимания, чтобы признать, что они были по существу тем же раствором (явно связаны между собой, хотя). Если ничего другого, это много-более-лаконичный вариант. Я задал этот вопрос roconner и он пришел с хорошим чистым раствором, так что я подумал, что это должно быть в курсе.

За дополнительную плату к торговцу для нескольких доменов серт не может быть стоит дополнительная выгода безопасности; если у них есть хороший контроль (что они должны), то они должны обнаружить вторжение злоумышленника в течение нескольких минут, и таким образом, их потенциальные потери могут быть крошечными.

Я не уверен, что инкрементальная безопасность крошечная. Visa и Mastercard и Paypal, все систем достаточно заблокированные, которые предоставляют много информации о тех, кто зарегистрирован в системе, и средства могут быть возмещены в зависимости от того, как скоро вы его обнаружить. Но в Bitcoin, вы говорите о псевдо-анонимном, необратимых операциях - каждый доллар потерял к этому виду атаки действительно ушел.  И это не только прибыль, это валовой доход - вы можете быть уверены, что клиент будет по-прежнему ожидают, что их вещи, так как они ничего плохого не делают.

Кроме того, возможно, находчивые / крупные компании могут заплатить, чтобы иметь хороший контроль за их собственный веб-сервер. Но, возможно, некоторые небольшие компании не могут. Или их ИТ-команда не так хорошо - много компаний, получить с посредственной поддержкой. Это меня не удивило бы, если такая маленькая компания пошла полный рабочий день, не замечая. Аппаратные устройства прохладны, и я думаю, что они предлагают большой потенциал, но не столь универсален, как решение SW. Во-первых, решение HW проприетарный и не каждый может сделать один, так что это стоит дополнительных денег. И физическая безопасность становится все более уязвимым того, чтобы держать HW с сервером - с помощью этого метода, владельцы бизнеса могли держать CERT / ключ в их безопасности для хранения ценностей (или дома?).   

К сожалению, я не знаю, что многое о X.509 инфраструктуре (кроме низкого уровня криптографических аспектов), и не знал, что сертификаты были ограничены в том, что они могли бы подписать. Вот почему я не внес большой вклад в обсуждение платежного протокола, потому что я не уверен, что у меня есть все, чтобы внести свой вклад (но много учиться). Я был заинтригован концепцией, что подпись на корневом ключе может быть испытанной в дочерних ключах, и надеялся, что кто-то другой ответ на вопрос о целесообразности. Если действительно было возможно, я бы надеяться, что мы будем рассматривать складывая ее в настоящий момент обсуждается протокол оплаты как-то ...
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

20 декабря 2012, 7:31:31 PM   # 8
 
 
Сообщения: 104
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Центры сертификации будет выдавать вам сертификаты нескольких доменов для не намного больше, чем свидетельство одного домена, что наводит на мысль мне возможный краткосрочный обходной путь / хак до DNSSEC / МОНОПОРОДНАЯ не широко используется.

Получить сертификат, который действителен для этих подразделов:
   merchant.com
   www.merchant.com
   BaseBitcoinAddress.merchant.com (например 1gavinR2Y6RiHnEbf3sJBGbbKTc5t66do.merchant.com)

(В X.509 говорят: Subject Alternative Names)

Платежные поручения от продавца будут включать этот сертификат и полный открытый ключ (или скрипт), который соответствует 1baseBitcoinAddress.

Bitcoin клиенты должны заметить, что сертификат SSL купеческий включал Bitcoin-адрес в качестве одного из доменов верхнего уровня, и нужно будет отвергать любые платежные требования, которые не включают в себя полный открытый ключ / скрипт (и всегда будет платить BaseBitcoinAddress * хэш (payment_request), где «*" является то, что иерархическая схема детерминированным бумажник мы решили мы любим).


Причины этого не делать, или почему она не может работать:

* Это хак.
* доменные имена не чувствительны к регистру (GOOGLE.com и google.com одинаковы); Bitcoin адреса.
* За дополнительную плату торговцу для нескольких доменов серт не может быть стоит дополнительная выгода безопасности; если у них есть хороший контроль (что они должны), то они должны обнаружить вторжение злоумышленника в течение нескольких минут, и таким образом, их потенциальные потери могут быть крошечными.

Поскольку Майк выложил преимущество перехода к DNSSEC для ИКА как можно скорее (в другом потоке), SSL "мотыга" может быть просто то, что нам нужно для знать, а не проектирование ничего "серьезный" на основе SSL, который потом отбрасывается. Мне нравится этот хак и не видит никаких проблем с этим. Bitcoin pubkeys может быть закодирован чувствителен к регистру в base32. А продавец может решить, если польза безопасности стоит для него или нет. Мелкие торговцы не имеют такого рода мониторинга.
thanke сейчас офлайн Пожаловаться на thanke   Ответить с цитированием Мультицитирование сообщения от thanke Быстрый ответ на сообщение thanke

20 декабря 2012, 9:21:23 PM   # 9
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Поскольку Майк выложил преимущество перехода к DNSSEC для ИКА как можно скорее (в другом потоке), SSL "мотыга" может быть просто то, что нам нужно для знать, а не проектирование ничего "серьезный" на основе SSL, который потом отбрасывается. Мне нравится этот хак и не видит никаких проблем с этим. Bitcoin pubkeys может быть закодирован чувствителен к регистру в base32. А продавец может решить, если польза безопасности стоит для него или нет. Мелкие торговцы не имеют такого рода мониторинга.

Я любя хак больше я думаю об этом, тоже. Кодирование сжатого открытый ключа (257 бит) в base32 бы 52 символов, что является удобным меньше, чем 63-символьным предел доменных имен.

Любая покупка мульти-домена (не символы подстановка) сертификата в ближайшее время? Мне интересно узнать, если мигания CA, если вы попросите их выдать сертификат сроком на что-то вроде BTC8df4rfkbmeopl49vvfgkjgtimb84k9gtredsxfr9fekspclen493.mydomain.com
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

20 декабря 2012, 10:16:40 PM   # 10
 
 
Сообщения: 161
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Защита продавцов от скомпрометированных веб-серверов? Решение: http://www.youtube.com/watch?v=C0k_EMf2qqw (Но тогда версия Bitcoin сообщество этого)

Сертификат Auth ??? Решение: Замените CA http://convergence.io/

Это также может быть интересно http://www.youtube.com/watch?v=Z7Wl2FW2TcA (А должен увидеть, если ваш говорить о DNSSEC)

pinnpe сейчас офлайн Пожаловаться на pinnpe   Ответить с цитированием Мультицитирование сообщения от pinnpe Быстрый ответ на сообщение pinnpe

25 декабря 2012, 12:32:13 AM   # 11
 
 
Сообщения: 104
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Я любя хак больше я думаю об этом, тоже. Кодирование сжатого открытый ключа (257 бит) в base32 бы 52 символов, что является удобным меньше, чем 63-символьным предел доменных имен.

Чем больше я думаю об этом, я чувствую, что один Публичных не хватает, по крайней мере, два требуется. Часто, если кто-то создает бизнес, будет бизнес-партнеров. Любой полученный сертификат должен требовать подписи всех партнеров. Это возможно только, если бизнес корневой сертификат содержит более одного ключа.

Ситуация для SSL-сертификатов не сопоставимы, потому что они не одинаково чувствительны. Даже транснациональные корпорации имеют SSL сертификаты с помощью одной клавиши. Но Bitcoin серто сопоставимо с основным банковским счетом корпорации, которая, безусловно, требует более одной подписи, чтобы провести от него (или лицензировать агент к отработавшему его части с его собственной подписью).
thanke сейчас офлайн Пожаловаться на thanke   Ответить с цитированием Мультицитирование сообщения от thanke Быстрый ответ на сообщение thanke

25 декабря 2012, 7:04:17 PM   # 12
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Я любя хак больше я думаю об этом, тоже. Кодирование сжатого открытый ключа (257 бит) в base32 бы 52 символов, что является удобным меньше, чем 63-символьным предел доменных имен.

Чем больше я думаю об этом, я чувствую, что один Публичных не хватает, по крайней мере, два требуется. Часто, если кто-то создает бизнес, будет бизнес-партнеров. Любой полученный сертификат должен требовать подписи всех партнеров. Это возможно только, если бизнес корневой сертификат содержит более одного ключа.

Ситуация для SSL-сертификатов не сопоставимы, потому что они не одинаково чувствительны. Даже транснациональные корпорации имеют SSL сертификаты с помощью одной клавиши. Но Bitcoin серто сопоставимо с основным банковским счетом корпорации, которая, безусловно, требует более одной подписи, чтобы провести от него (или лицензировать агент к отработавшему его части с его собственной подписью).

Я как раз собирался отправить о том, как это, казалось бы, решена с помощью комбинации нескольких сиг / связанных кошельков (как описано Вот) И производные сигнатуры, как описано в этой теме. Но я понял, что это не работает с P2SH. 

В случае, если вы говорите, ваша многонациональная корпорация, вероятно, что-то вроде 5 кошельков связаны все с использованием 4-оф-5 сделок. Но ожидается, что все "адреса" выдали бы P2SH скрипты. Сценарии P2SH не будут проверяемыми таким же образом, так как они просто строго хэш.

Вы могли бы предоставить клиенту все 5 корневых открытых ключей (все пять из которых подписаны) и позволить им создать сценарий P2SH для вас. До тех пор, пока клиент включает в себя все открытые ключи в лексикографическом порядке (я считаю, должно быть божественно декретом для всех сценариев М-оф-N P2SH, независимо от приложения), то все стороны автоматически знают, что сценарий P2SH будет выглядеть.   

Было бы технически работать, но это своего рода грязный. Беспорядочности могут быть скрыты, но все-таки усложняют платежный протокол совсем немного. Но если вы имели это, или были хорошо без P2SH (с помощью обычных мульти-сиговых), то, казалось бы решить вопрос: Несколько ключей все индивидуально подписаны, и клиент клиент проверит все ключи корня, прежде чем их умножения на на душе-фактуры скаляр, а затем объединение их в TxOut - детерминированным образом.



etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

25 декабря 2012, 10:11:21 PM   # 13
 
 
Сообщения: 540
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Вы можете хранить хэш (или его часть) в сертификате, как abcdef01234567890, что указывает на файл в любом месте, как:
- http://abcdefg01234567890.yourdomain.com/bitcoin.data (Нет необходимости даже использовать SSL, вы просто должны проверить, если хэш файла совпадает с хэш в сертификате
- любая система p2p, которая может обеспечить данные из хэша (namecoin, DHT, и т.д.)

Файл может содержать любое количество данных, любое количество адресов.

Вот пример:
- домен SSL: abcde01234.mydom.com
- SSL-файл: http://abcde01234.mydom.com/bitcoin.cert
Хэш файла должен соответствовать хэш в сертификате SSL.

Пример 2:
- домен в сертификате SSL: bitcoindata.mydom.com
- наименование вступления в namecoin: CERT / bitcoindata
- значение записи в namecoin: pubkey1, pubkey2 и т.д.
У вас есть преимущество, чтобы иметь возможность обновлять адреса / pubkeys без замены сертификата SSL.
Хал сейчас офлайн Пожаловаться на Халах   Ответить с цитированием Мультицитирование сообщения от Хал Быстрый ответ на сообщение Хал

25 декабря 2012, 11:10:18 PM   # 14
 
 
Сообщения: 104
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Я любя хак больше я думаю об этом, тоже. Кодирование сжатого открытый ключа (257 бит) в base32 бы 52 символов, что является удобным меньше, чем 63-символьным предел доменных имен.

Чем больше я думаю об этом, я чувствую, что один Публичных не хватает, по крайней мере, два требуется. Часто, если кто-то создает бизнес, будет бизнес-партнеров. Любой полученный сертификат должен требовать подписи всех партнеров. Это возможно только, если бизнес корневой сертификат содержит более одного ключа.

Ситуация для SSL-сертификатов не сопоставимы, потому что они не одинаково чувствительны. Даже транснациональные корпорации имеют SSL сертификаты с помощью одной клавиши. Но Bitcoin серто сопоставимо с основным банковским счетом корпорации, которая, безусловно, требует более одной подписи, чтобы провести от него (или лицензировать агент к отработавшему его части с его собственной подписью).

Я имел в виду это как общее замечание, которое применяется ко всем видам платежных протоколов, а не только, а не конкретно к предложенной в этой теме. На самом деле это было замечание о ПКИ. Я хотел сказать, что ИКА подходят в качестве основы протокола Bitcoin оплаты необходимо иметь более одного Публичные в его сертификате. Это относится даже если протокол оплата использует только одиночные ключи (в мыслимом случае использования мульти-ключ корпорации корень серты подписывает временный Одноключевые оплаты сертификата, скажем, для некоторого агента). Действительно указатель хэш достаточно.

В случае, если вы говорите, ваша многонациональная корпорация, вероятно, что-то вроде 5 кошельков связаны все с использованием 4-оф-5 сделок. Но ожидается, что все "адреса" выдали бы P2SH скрипты. Сценарии P2SH не будут проверяемыми таким же образом, так как они просто строго хэш.

Почему нет? Если unhashed скрипты проверяемы, то поэтому они хэшированные из них.
thanke сейчас офлайн Пожаловаться на thanke   Ответить с цитированием Мультицитирование сообщения от thanke Быстрый ответ на сообщение thanke

26 декабря 2012, 4:07:36 PM   # 15
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

В случае, если вы говорите, ваша многонациональная корпорация, вероятно, что-то вроде 5 кошельков связаны все с использованием 4-оф-5 сделок. Но ожидается, что все "адреса" выдали бы P2SH скрипты. Сценарии P2SH не будут проверяемыми таким же образом, так как они просто строго хэш.

Почему нет? Если unhashed скрипты проверяемы, то поэтому они хэшированные из них.

Я имел в виду, одна из причин P2SH была дать пользователям возможность использовать сложные скрипты без отправки такого сценария лица, оплачивающего. Потому что такие сценарии могут быть длинными и раздражают копировать, и это действительно ненужные для плательщика знать / попечение о том, что в сценарии. Кроме того, он имеет преимущество перемещения самого громоздкий сценария в сценарий TxIn, который затем может быть обрезанным (хотя это особое преимущество по-прежнему сохраняется, здесь).

Это имеет смысл, что связанный бумажники только создавать P2SH скрипты и распространять те, что с помощью P2SH, как это было задумано. Однако, в этом случае, другая сторона вынуждена заботиться о внутренностях этого P2SH сценария, потому что он должен увидеть каждый отдельный корневой ключ, и проверить его, прежде чем принять сценарий - излишне усложнять протокол и вида игнорирует первоначальное намерение из P2SH.

Это работоспособное, просто неоптимальное.
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

19 апреля 2013, 5:36:46 PM   # 16
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Поскольку Майк выложил преимущество перехода к DNSSEC для ИКА как можно скорее (в другом потоке), SSL "мотыга" может быть просто то, что нам нужно для знать, а не проектирование ничего "серьезный" на основе SSL, который потом отбрасывается. Мне нравится этот хак и не видит никаких проблем с этим. Bitcoin pubkeys может быть закодирован чувствителен к регистру в base32. А продавец может решить, если польза безопасности стоит для него или нет. Мелкие торговцы не имеют такого рода мониторинга.

Я любя хак больше я думаю об этом, тоже. Кодирование сжатого открытый ключа (257 бит) в base32 бы 52 символов, что является удобным меньше, чем 63-символьным предел доменных имен.

Любая покупка мульти-домена (не символы подстановка) сертификата в ближайшее время? Мне интересно узнать, если мигания CA, если вы попросите их выдать сертификат сроком на что-то вроде BTC8df4rfkbmeopl49vvfgkjgtimb84k9gtredsxfr9fekspclen493.mydomain.com

Я думал об этом хак прошлой ночью, и я думаю, что это не так плохо, как это звучит - может быть, на самом деле не хак, а просто простое расширение существующих систем. Это потому, что строка в подобласти не должен быть полный адрес, он просто должен быть опознаваемый.

-- Мой бизнес создает супер-безопасный автономный кошелек. Секретный ключ бумажника корень имеет адрес: 1ArmoryXcfq7TnCSuZa9fQjRYwJ4bkRKfv.
-- Я создаю субдомен bitcoinarmory.com: 1armoryxcfq7tncsuza9fqjrywj4bkrkfv.bitcoinarmory.com
-- Я получаю сертификат для этого домена (все в нижнем регистре) проверочный, что я на самом деле контролировать этот домен. 

Когда я отправить запрос на оплату, я включаю:

-- Сертификат проверки, что 1armoryxcfq7tncsuza9fqjrywj4bkrkfv.bitcoinarmory.com проверяется
-- Фактический корневой открытый ключ (но не chaincode)
-- "InvoiceID" который будет использоваться для умножьте открытый ключ
-- Сумма для отправки (и все другие вещи, которые должны быть включены)

Затем программное обеспечение пользователя может проверить, что 1armoryxcfq7tncsuza9fqjrywj4bkrkfv.bitcoinarmory.com принадлежит мне, а также что hash160 (PublicKey) .lower () соответствует субдомен. Затем они mulitply подтвержденного открытого ключа К "InvoiceID" и оплатить этот адрес. Это работает, потому что адрес 160 бит. Выбрасывание кожуха удаляет максимум один бит этой информации. Даже если мой адрес все письма (например, один в моей подписи), вы до сих пор, по крайней мере (160-33) = 127 бит "энтропия", Что более чем достаточно, чтобы быть Защищен от столкновений. И я на самом деле не добавили ничего здесь: вы должны послать им открытый ключ в любом случае. Я просто указывая на то, что подписанные данные в подобласти не должен быть быть полный адрес, просто "отпечаток пальца" такого адреса.

Это было на мой взгляд, в последнее время, потому что я наслаждаюсь потенциальную простоту этого решения, и думаю, что было бы технически годный к употреблению прямо сейчас ... помимо наличия стандартизированного, совместимый формат бумажника (но BIP 32 будет работать). Компания имеет только получить другие субдомно включены их серт каждый раз, когда они изменяют свой кошелек. Или решение может быть продлено так, что они могут реально использовать проверенный адрес, чтобы ECDSA-знаковые другие адреса / кошельки, которые будут использоваться для сбора средств для компании.
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

19 апреля 2013, 10:30:31 PM   # 17
 
 
Сообщения: 104
Цитировать по имени
цитировать ответ
по умолчанию Re: Защита от продавцов взломанных веб-серверов

Хороший момент, любой 128 бит хэша достаточно действительно для проверки подлинности открытого ключа корневого.

Вот некоторые причины, по которым этот хэш не должны быть некоторые (чувствительно к регистру) хэш корневого общественного оплаты самого ключа, а, как вы предложили, хэш открытого ключа (ECDSA или нет), который используется для подписи корня открытый ключ оплаты.

Вы хотите поместить в небольшую дополнительную информацию, как это возможно в сертификат, который вы платите ЦС для и держать эту информацию как статические, насколько это возможно (и не обновлять). Так что давайте просто поместите один единственный хэш в виде hash.main-domain.com, который является хэш Bitcoin конкретных серт мы определяем. Биткойн конкретных серт может содержать
  • более чем один корневой ключ (например, различные типы, singlesig и multisig)
  • ключи для других кроме оплаты, целей, как
    • подписания, полученные более слабые сертификаты (например, для агентов)
    • оплата подписи корневые ключи действительны для определенных периодов времени
  • ключи от других криптосистем, чем ECDSA
Это позволило бы большую гибкость. Что касается других криптосистем, чем ECDSA, конкретно групповые схемы подписи является то, что нам нужно, если несколько физических лиц хотят создать бизнес и не полностью доверяют друг другу. Этот вопрос не входит в SSL-сертификатах, потому что они не достаточно сильны - они не контролируют деньги в конце концов. Но это подходит для Bitcoin конкретных сертификатов. Мы, конечно, имеем групповую подпись, доступную в виде multisig скриптов, и P2SH адрес такого сценария действительно могут быть помещены непосредственно в CERT CA. Но любой сценарий, где необходимы подписи группа почти наверняка достаточно сложно и требует полученные сертификаты, так снова, multisig адрес будет не до конца в CA Cert непосредственно.

Да, это было бы технически использовать прямо сейчас. Я сделал попытку (https://github.com/bcpki/bitcoin) При определении Биткойна конкретного сертификата (Protobuf) и осуществления оплаты адрес вывода (среди прочего), который является пригодным для использования. Конечно, последнее звено от Bitcoin конкретного серт к CERT CA отсутствует. Не уверен, что если BIP32 может быть использован, поскольку он делает значительно больше, чем то, что нам нужно здесь. Не уверен, что если нам нужно "совместимый формат бумажника" вообще. Мы можем просто справиться с этим как импорт в существующем кошелек (удаленный вызов процедура делает именно это реализовано в упомянутом выше проекте). Это, кажется, единственное, что мы должны согласиться на это функция вывод (два варианта: аддитивной или мультипликативной) и порядок байтов из "InvoiceID", И, вероятно, также в формате "Выставленный счет" (Текст или двоичный) и хэш-функция, которая производит "InvoiceID" (Вероятно, Hash160).

Для совместимости с разрабатываемыми в настоящее время платежных требований, которые я предлагаю подписать (это происходит в автономном режиме) текущие корневой общественных платежный ключ с каким-либо ключом, который определен для этой цели в Bitcoin конкретной CE, а затем сохранить этот корневую открытый ключ оплаты (в явном виде , а не его адрес) в Интернете и отправить его с каждым сообщением PaymentRequest.

[EDIT] Я просто понял, что с "Выставленный счет" а также "InvoiceID" У меня было что-то другое в виду, чем ФП, что привело к некоторой путанице с моей стороны, и к моему скептицизму, что BIP32 может быть использован как есть.
Что делать, если InvoiceID полностью клиент генерируется (в отличие от OP)? Тогда doens't вписываться в BIP32 больше. Поскольку существуют сильные случаи использования для клиента генерируется InvoiceIDs, мы определенно должны позволить тем.
[/РЕДАКТИРОВАТЬ]
thanke сейчас офлайн Пожаловаться на thanke   Ответить с цитированием Мультицитирование сообщения от thanke Быстрый ответ на сообщение thanke



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW