Pages:
Author

Topic: Rubati Btc (anzi satoshi) , ma come hanno fatto ? - page 2. (Read 4359 times)

legendary
Activity: 1008
Merit: 1001
In Cryptography We Trust
Molto semplicemente e' quello che fa il wallet quando fai una transazione con bitcoin utilizzando un algoritmo conosciuto come ECDSA.
member
Activity: 117
Merit: 14

mi è venuto in mente 1 dettaglio, non so se possa servire, il casinò , per poter prelevare obbligava a firmare un msg con quel wallet. io non ho mai firmato in vita mia, ho seguioto le istruzioni, ho cliccato su firma, ho inserito un codice che mi ha dato il casinò , cliccato ok e multibit mi ha dato un codice, che ho girato al casinò

questo NON E' un dettaglio:  l'equivalente nella vita reale e' che i suona alla porta uno sconosciuto,
e ti dice "firma questo", e tu firmi senza leggere  COSA stai firmando.

... e ci risparmiavamo un sacco di ipotesi Smiley




Cosa comporta firmare un messaggio con un wallet?
legendary
Activity: 3276
Merit: 2898

mi è venuto in mente 1 dettaglio, non so se possa servire, il casinò , per poter prelevare obbligava a firmare un msg con quel wallet. io non ho mai firmato in vita mia, ho seguioto le istruzioni, ho cliccato su firma, ho inserito un codice che mi ha dato il casinò , cliccato ok e multibit mi ha dato un codice, che ho girato al casinò

questo NON E' un dettaglio:  l'equivalente nella vita reale e' che i suona alla porta uno sconosciuto,
e ti dice "firma questo", e tu firmi senza leggere  COSA stai firmando.

... e ci risparmiavamo un sacco di ipotesi Smiley


legendary
Activity: 1008
Merit: 1001
In Cryptography We Trust
di norma un messaggio firmato, serve solo a verificare la proprietà di un address BTC. Non è possibile dalla firma risalire alla priv key

Certamente ma è possibile firmare una transazione e poi trasmeterla alla blockchain in un secondo momento e bye bye bitcoins.
legendary
Activity: 3808
Merit: 2044
i due punti che hai evidenziato sono estremamente importanti, probabilmente meriterebbero una discussione a parte: si tratta di trovare un ragionevole compromesso tra la segretezza completa e la disponibilità di ciò che si vuole proteggere, se i sistemi adottati per garantire la prima dovessero fallire.
La brutta esperienza che ho avuto io è stata con un cold wallet Electrum installato su un PC offline, con hard disk criptato. Dopo quasi un anno di inutilizzo mi ero dimenticato la password dell'hdd, delle 12 parole ne ricordavo 9, e non ero neanche sicuro che l'ordine fosse corretto... Per il meccanismo con cui sono ottenute le chiavi private a partire dal seed, mi sono reso conto che un brute force in tempi umanamente accettabili sarebbe stato impossibile.
Ho sudato veramente freddo per diversi giorni, finché per fortuna non mi sono ricordato la fottutissima password del maledetto hard disk... ma questo mi ha costretto ad accettare l'idea di avere un backup nascosto da qualche altra parte.

Ma come fai a ricordare 12 parole qualsiasi disposte in ordine casuale? L'unica soluzione è quella di farsi una copia criptata del seed da tenere su vari supporti di memoria e magari anche una pendrive da portarsi sempre dietro per le emergenze.
e se poi ti dimentichi la password con cui l'hai criptata? Comunque era più o meno la cosa che avevo fatto io. Avevo anche un'altra copia su un altro hard disk criptato, ma a distanza di mesi mi ero dimenticato che fosse lì e nel frattempo avevo formattato il disco, per reinstallarci il sistema operativo Roll Eyes

Lo sforzo per ricordare la/le password deve essere minimo. Al giorno d'oggi, se escludiamo l'utonto che usa solo Facebook e l'email, non è più giustificabile creare password che non siano allo stesso tempo robuste e facilmente memorizzabili. Dai un'occhiata qui:

http://www.focus.it/tecnologia/digital-life/come-creare-password-sicure-e-impossibili-da-dimenticare-in-5-mosse

temo che basarsi su regole di quel genere sia molto meno sicuro di quello che sembra. Non bisogna sottovalutare i rischi di tool per il cracking delle password che applicano regole e variazioni a partire da dizionari noti: http://contest-2010.korelogic.com/rules.html
Non è così banale trovare una password veramente inattaccabile e contemporaneamente impossibile da dimenticare. Nel mio caso, alla fine per fortuna sono riuscito a ricordarmela: mi ero dimenticato quanto fosse lunga e all'inizio inserivo solo la prima parte
legendary
Activity: 1400
Merit: 1000
no il wallet non era protetto, ma non lo era nemmeno quello con 0,1 bitcoin sopra, ed era nella stessa cartella, presente allo stesso momento.
Ho fatto scansione del pc con 3 programmi, nessuno ha trovato niente.

mi è venuto in mente 1 dettaglio, non so se possa servire, il casinò , per poter prelevare obbligava a firmare un msg con quel wallet. io non ho mai firmato in vita mia, ho seguioto le istruzioni, ho cliccato su firma, ho inserito un codice che mi ha dato il casinò , cliccato ok e multibit mi ha dato un codice, che ho girato al casinò

Ti ricordi più o meno come era la stringa che ti ha fatto firmare il casinò? Non nei particolari ma se era un testo, una stringa esadecimale, base64, lunghezza.

EDIT: se tu riuscise a recuperare la firma che hai fatto si potrebbe verificare facilmente se è stato il casinò a truffarti.

di norma un messaggio firmato, serve solo a verificare la proprietà di un address BTC. Non è possibile dalla firma risalire alla priv key
legendary
Activity: 1008
Merit: 1001
In Cryptography We Trust
no il wallet non era protetto, ma non lo era nemmeno quello con 0,1 bitcoin sopra, ed era nella stessa cartella, presente allo stesso momento.
Ho fatto scansione del pc con 3 programmi, nessuno ha trovato niente.

mi è venuto in mente 1 dettaglio, non so se possa servire, il casinò , per poter prelevare obbligava a firmare un msg con quel wallet. io non ho mai firmato in vita mia, ho seguioto le istruzioni, ho cliccato su firma, ho inserito un codice che mi ha dato il casinò , cliccato ok e multibit mi ha dato un codice, che ho girato al casinò

Ti ricordi più o meno come era la stringa che ti ha fatto firmare il casinò? Non nei particolari ma se era un testo, una stringa esadecimale, base64, lunghezza.

EDIT: se tu riuscise a recuperare la firma che hai fatto si potrebbe verificare facilmente se è stato il casinò a truffarti.
legendary
Activity: 1137
Merit: 1035
Bitcoin accepted here
i due punti che hai evidenziato sono estremamente importanti, probabilmente meriterebbero una discussione a parte: si tratta di trovare un ragionevole compromesso tra la segretezza completa e la disponibilità di ciò che si vuole proteggere, se i sistemi adottati per garantire la prima dovessero fallire.
La brutta esperienza che ho avuto io è stata con un cold wallet Electrum installato su un PC offline, con hard disk criptato. Dopo quasi un anno di inutilizzo mi ero dimenticato la password dell'hdd, delle 12 parole ne ricordavo 9, e non ero neanche sicuro che l'ordine fosse corretto... Per il meccanismo con cui sono ottenute le chiavi private a partire dal seed, mi sono reso conto che un brute force in tempi umanamente accettabili sarebbe stato impossibile.
Ho sudato veramente freddo per diversi giorni, finché per fortuna non mi sono ricordato la fottutissima password del maledetto hard disk... ma questo mi ha costretto ad accettare l'idea di avere un backup nascosto da qualche altra parte.

Ma come fai a ricordare 12 parole qualsiasi disposte in ordine casuale? L'unica soluzione è quella di farsi una copia criptata del seed da tenere su vari supporti di memoria e magari anche una pendrive da portarsi sempre dietro per le emergenze.
e se poi ti dimentichi la password con cui l'hai criptata? Comunque era più o meno la cosa che avevo fatto io. Avevo anche un'altra copia su un altro hard disk criptato, ma a distanza di mesi mi ero dimenticato che fosse lì e nel frattempo avevo formattato il disco, per reinstallarci il sistema operativo Roll Eyes

Lo sforzo per ricordare la/le password deve essere minimo. Al giorno d'oggi, se escludiamo l'utonto che usa solo Facebook e l'email, non è più giustificabile creare password che non siano allo stesso tempo robuste e facilmente memorizzabili. Dai un'occhiata qui:

http://www.focus.it/tecnologia/digital-life/come-creare-password-sicure-e-impossibili-da-dimenticare-in-5-mosse
legendary
Activity: 3808
Merit: 2044
i due punti che hai evidenziato sono estremamente importanti, probabilmente meriterebbero una discussione a parte: si tratta di trovare un ragionevole compromesso tra la segretezza completa e la disponibilità di ciò che si vuole proteggere, se i sistemi adottati per garantire la prima dovessero fallire.
La brutta esperienza che ho avuto io è stata con un cold wallet Electrum installato su un PC offline, con hard disk criptato. Dopo quasi un anno di inutilizzo mi ero dimenticato la password dell'hdd, delle 12 parole ne ricordavo 9, e non ero neanche sicuro che l'ordine fosse corretto... Per il meccanismo con cui sono ottenute le chiavi private a partire dal seed, mi sono reso conto che un brute force in tempi umanamente accettabili sarebbe stato impossibile.
Ho sudato veramente freddo per diversi giorni, finché per fortuna non mi sono ricordato la fottutissima password del maledetto hard disk... ma questo mi ha costretto ad accettare l'idea di avere un backup nascosto da qualche altra parte.

Ma come fai a ricordare 12 parole qualsiasi disposte in ordine casuale? L'unica soluzione è quella di farsi una copia criptata del seed da tenere su vari supporti di memoria e magari anche una pendrive da portarsi sempre dietro per le emergenze.
e se poi ti dimentichi la password con cui l'hai criptata? Comunque era più o meno la cosa che avevo fatto io. Avevo anche un'altra copia su un altro hard disk criptato, ma a distanza di mesi mi ero dimenticato che fosse lì e nel frattempo avevo formattato il disco, per reinstallarci il sistema operativo Roll Eyes
legendary
Activity: 1137
Merit: 1035
Bitcoin accepted here
i due punti che hai evidenziato sono estremamente importanti, probabilmente meriterebbero una discussione a parte: si tratta di trovare un ragionevole compromesso tra la segretezza completa e la disponibilità di ciò che si vuole proteggere, se i sistemi adottati per garantire la prima dovessero fallire.
La brutta esperienza che ho avuto io è stata con un cold wallet Electrum installato su un PC offline, con hard disk criptato. Dopo quasi un anno di inutilizzo mi ero dimenticato la password dell'hdd, delle 12 parole ne ricordavo 9, e non ero neanche sicuro che l'ordine fosse corretto... Per il meccanismo con cui sono ottenute le chiavi private a partire dal seed, mi sono reso conto che un brute force in tempi umanamente accettabili sarebbe stato impossibile.
Ho sudato veramente freddo per diversi giorni, finché per fortuna non mi sono ricordato la fottutissima password del maledetto hard disk... ma questo mi ha costretto ad accettare l'idea di avere un backup nascosto da qualche altra parte.

Ma come fai a ricordare 12 parole qualsiasi disposte in ordine casuale? L'unica soluzione è quella di farsi una copia criptata del seed da tenere su vari supporti di memoria e magari anche una pendrive da portarsi sempre dietro per le emergenze.
legendary
Activity: 1526
Merit: 1000
no il wallet non era protetto, ma non lo era nemmeno quello con 0,1 bitcoin sopra, ed era nella stessa cartella, presente allo stesso momento.
Ho fatto scansione del pc con 3 programmi, nessuno ha trovato niente.

mi è venuto in mente 1 dettaglio, non so se possa servire, il casinò , per poter prelevare obbligava a firmare un msg con quel wallet. io non ho mai firmato in vita mia, ho seguioto le istruzioni, ho cliccato su firma, ho inserito un codice che mi ha dato il casinò , cliccato ok e multibit mi ha dato un codice, che ho girato al casinò
legendary
Activity: 1400
Merit: 1000
il wallet lo avevi protetto con password?

la cosa piu' probabile è che qualche virus abbia trasmesso il file del wallet a dei crackers che lo hanno poi diligentemente svuotato.

Meglio affidare i propri sudati BTC a dei paper wallet. In tal modo nessun virus potrà mai rubarteli. Occhio ovviamente quando generi il paper Wink
legendary
Activity: 3276
Merit: 2898

i due punti che hai evidenziato sono estremamente importanti, probabilmente meriterebbero una discussione a parte: si tratta di trovare un ragionevole compromesso tra la segretezza completa e la disponibilità di ciò che si vuole proteggere, se i sistemi adottati per garantire la prima dovessero fallire.
La brutta esperienza che ho avuto io è stata con un cold wallet Electrum installato su un PC offline, con hard disk criptato. Dopo quasi un anno di inutilizzo mi ero dimenticato la password dell'hdd, delle 12 parole ne ricordavo 9, e non ero neanche sicuro che l'ordine fosse corretto... Per il meccanismo con cui sono ottenute le chiavi private a partire dal seed, mi sono reso conto che un brute force in tempi umanamente accettabili sarebbe stato impossibile.
Ho sudato veramente freddo per diversi giorni, finché per fortuna non mi sono ricordato la fottutissima password del maledetto hard disk... ma questo mi ha costretto ad accettare l'idea di avere un backup nascosto da qualche altra parte.

gia', incredibile ma il maggior rischio con i deterministici e' "psicologico".

Mi spiego meglio. Per le persone sopratutto i giovani (e non me ne vogliate e' normale che sia cosi')
e' frequente sopravvalutare le proprie risorse.

Quindi uno che fa: le memorizza, prova a ripeterle una o due volte, dice "ok le so a memoria" e si fida di se stesso
Ma non tiene in conto il rischio enorme di dimenticarle,  e se le dimentica NON C'E' un cazzo da fare !!!!

Insomma, io sono convinto che con i deterministici ci sara' un sacco di gente che si auto-distrugge,
sopravvalutando la propria memoria.

legendary
Activity: 3808
Merit: 2044

cosa intendi per passphrase? Electrum genera gli indirizzi a partire da un seed, dal seed sono calcolate le 12 word "mnemoniche" (tra virgolette perché ho imparato a mie spese che è quasi impossibile memorizzarle tutte e ricordarsele a distanza di anni). Per cui anche in questo caso è essenziale che la sorgente da cui è generato il seed sia veramente random

non sono un gran esperto di portafogli, comunque se non erro electrum e' un deterministico (anche non segue la bip 32)
questo vul dire che gli indirizzi  sono tutti ricavati da un set iniziale di parole casuali, e se uno ricorda il seed
allora puo' risalire a tutti gli indirizzi.

per il discorso del set, per evitare che l'utente faccia scelte idiote, lo propone lui.
E qui e' vero che se ti propono dei set scarsamente randomizati, allora ti espone a dei rischi (infatti ho scritto che il rischio e' presente in forma diversa)
ossia se ti propone sempre le stesse 12 parole, poi effettivamente non e' che sia cosi' difficile risalire agli indirizzi Smiley

pero' ribadisco, non e' che volevo far sorgere la paranoia degli indirizzi scarsamente randomizzati.
ci sono studi approfonditi, adesso per i deterministici c'e' la bip 032, io mi sono studiato la randomizzazione
del core (visto che io uso core) e mi sembra ben fatta fin dalle prime versioni.... insomma, non alziamo un polverone che non esiste.


invece, come OT; se posso dire il mio modo di vedere, i veri rischi dei deterministici sono:
a) non mi segno le parole, tanto me le ricordo. Fra un anno vi sfido a ricordarvi 12 parole prese a caso che poi non avete piu' usato.
b) lo so che ho la memoria corta, segno le parole. in questo modo ci si espone al rischi di dove e come vengono segnate, che ci riconduce
esattamente agli stessi rischi di un non deterministico, con l'aggravante che una volta che si hanno le parole, si hanno TUTTI gli indirizzi.
ma queste sono scelte personali.


i due punti che hai evidenziato sono estremamente importanti, probabilmente meriterebbero una discussione a parte: si tratta di trovare un ragionevole compromesso tra la segretezza completa e la disponibilità di ciò che si vuole proteggere, se i sistemi adottati per garantire la prima dovessero fallire.
La brutta esperienza che ho avuto io è stata con un cold wallet Electrum installato su un PC offline, con hard disk criptato. Dopo quasi un anno di inutilizzo mi ero dimenticato la password dell'hdd, delle 12 parole ne ricordavo 9, e non ero neanche sicuro che l'ordine fosse corretto... Per il meccanismo con cui sono ottenute le chiavi private a partire dal seed, mi sono reso conto che un brute force in tempi umanamente accettabili sarebbe stato impossibile.
Ho sudato veramente freddo per diversi giorni, finché per fortuna non mi sono ricordato la fottutissima password del maledetto hard disk... ma questo mi ha costretto ad accettare l'idea di avere un backup nascosto da qualche altra parte.
legendary
Activity: 1316
Merit: 1001
a controllare man mano tutti gli indirizzi che hanno spedito a questo
https://blockchain.info/it/address/1KY1C1StNmBk8yqtJtm2tnwF5t17j3hgxW

sembrano indirizzi enormi, con moltissimi bitcoin
ad esempio questo, appena riceve qualcosa, la rimanda a quello sopra e ha migliaia di bitcoin
https://blockchain.info/it/address/1F1uff28HXfvD3giunPytEnKnrqREw4AXs
legendary
Activity: 3276
Merit: 2898

cosa intendi per passphrase? Electrum genera gli indirizzi a partire da un seed, dal seed sono calcolate le 12 word "mnemoniche" (tra virgolette perché ho imparato a mie spese che è quasi impossibile memorizzarle tutte e ricordarsele a distanza di anni). Per cui anche in questo caso è essenziale che la sorgente da cui è generato il seed sia veramente random

non sono un gran esperto di portafogli, comunque se non erro electrum e' un deterministico (anche non segue la bip 32)
questo vul dire che gli indirizzi  sono tutti ricavati da un set iniziale di parole casuali, e se uno ricorda il seed
allora puo' risalire a tutti gli indirizzi.

per il discorso del set, per evitare che l'utente faccia scelte idiote, lo propone lui.
E qui e' vero che se ti propono dei set scarsamente randomizati, allora ti espone a dei rischi (infatti ho scritto che il rischio e' presente in forma diversa)
ossia se ti propone sempre le stesse 12 parole, poi effettivamente non e' che sia cosi' difficile risalire agli indirizzi Smiley

pero' ribadisco, non e' che volevo far sorgere la paranoia degli indirizzi scarsamente randomizzati.
ci sono studi approfonditi, adesso per i deterministici c'e' la bip 032, io mi sono studiato la randomizzazione
del core (visto che io uso core) e mi sembra ben fatta fin dalle prime versioni.... insomma, non alziamo un polverone che non esiste.


invece, come OT; se posso dire il mio modo di vedere, i veri rischi dei deterministici sono:
a) non mi segno le parole, tanto me le ricordo. Fra un anno vi sfido a ricordarvi 12 parole prese a caso che poi non avete piu' usato.
b) lo so che ho la memoria corta, segno le parole. in questo modo ci si espone al rischi di dove e come vengono segnate, che ci riconduce
esattamente agli stessi rischi di un non deterministico, con l'aggravante che una volta che si hanno le parole, si hanno TUTTI gli indirizzi.
ma queste sono scelte personali.







legendary
Activity: 3808
Merit: 2044
Questa discussione mi ha rievocato antiche paranoie che pensavo ormai superate. Ho un wallet creato con una vecchia versione di Electrum (1.9.8 ), mi devo preoccupare?

ma no dai, queste sono ipotesi.

e poi electrum funziona in un modo completamente diverso, lui genera gli address col sistema
della passprase, quindi li' il problema del random poco random non esiste (o meglio e' presente in forma diversa)

prima di dare spazio alla preoccupazione, cerchiamo di capire cosa e' successo davvero.

sicuramente e' interessante l'indirizzo che ha raccolto tutti quei BTC.

una ipotesi di lavoro potrebbe essere:

se ha raccolto BTC da tutti (o molti)  indirizzi che hanno avuto operazioni in input
del periodo dei vecchi multibit, allora magari si puo' pensare a una correlazione.

Se molti sono indirizzi nuovi, probabilmente il problema e' diverso....




cosa intendi per passphrase? Electrum genera gli indirizzi a partire da un seed, dal seed sono calcolate le 12 word "mnemoniche" (tra virgolette perché ho imparato a mie spese che è quasi impossibile memorizzarle tutte e ricordarsele a distanza di anni). Per cui anche in questo caso è essenziale che la sorgente da cui è generato il seed sia veramente random
legendary
Activity: 3276
Merit: 2898
Questa discussione mi ha rievocato antiche paranoie che pensavo ormai superate. Ho un wallet creato con una vecchia versione di Electrum (1.9.8 ), mi devo preoccupare?

ma no dai, queste sono ipotesi.

e poi electrum funziona in un modo completamente diverso, lui genera gli address col sistema
della passprase, quindi li' il problema del random poco random non esiste (o meglio e' presente in forma diversa)

prima di dare spazio alla preoccupazione, cerchiamo di capire cosa e' successo davvero.

sicuramente e' interessante l'indirizzo che ha raccolto tutti quei BTC.

una ipotesi di lavoro potrebbe essere:

se ha raccolto BTC da tutti (o molti)  indirizzi che hanno avuto operazioni in input
del periodo dei vecchi multibit, allora magari si puo' pensare a una correlazione.

Se molti sono indirizzi nuovi, probabilmente il problema e' diverso....


legendary
Activity: 3808
Merit: 2044
Questa discussione mi ha rievocato antiche paranoie che pensavo ormai superate. Ho un wallet creato con una vecchia versione di Electrum (1.9.8 ), mi devo preoccupare?
legendary
Activity: 3276
Merit: 2898
Bitcoin core (o i vecchi qt) ha mia avuto questi problemi?

guarda caso proprio l'altro giorno analizzavo il codice sorgente delle prime versioni di core
per vedere come faceva a creare i numeri random.

Secondo una prima anlisi, direi che era abbastanza fatto bene, perche'
per creare i seed random usava delle letture a caso di alcune variabili del SO,
(tipo uso della memoria, stato del sistema, robe insomma molto random) e con
alcune letture in momenti a caso di queste variabili formava il seed,
insomma come si deve fare di solito.

La generazione di numeri veramente random e' una brutta bestia, ci
hanno lasciato le penne in molti.
Pages:
Jump to: