Pages:
Author

Topic: Как хранить seed в блокчейне биткоина (гайд) - page 2. (Read 1252 times)

full member
Activity: 644
Merit: 135
кстати, что вы думаете про ReactOS?

Может на базе ее сделать форк по безопасности, раз линуксы все равно не могут вытеснить винду полностью?..

]Нет никаких гарантий что они действительно безопасны.
]Какие потенциальные опасности вы видите при использовании Tails исключительно офлайн?


Разработчики и спецслужбы знают возможности этого дистрибутива, знают кто его будет использовать, почему бы туда не зашить чего-нибудь. Это паранойя если что)
[/quote]

зачем защивать, если весь линукс это просто одна большая дырка в безопасности, сделанный криворукими дебилами?..

Если в винде патчить надо на уровне кода, что хотябы заставляет задуматься, то в линуксе там дебилы изначально просто кучу дыр наоставляли, прямо на уровне исходников!!!    (Я уже про математику совсем помолчу)

А сколько просто дырок было, вроде той прямо в исходниках SSH?    (я даже молчу что там еще одна дырка на уровне математики протокола безопасности, который даже менять _и не пытались_ после того как уже пишут на каждом углу! )

hero member
Activity: 1232
Merit: 858
Я не доверяю коробочным решениям сделанным для безопасности.
А леджеру доверяете? И что значит "коробочное решение"? В Tails исходники в основном открыты (для поддержки разного оборудования используются закрытые драйверы, так что придраться можно при желании), сама построена на Debian. А какую систему предпочитаете вы?

Леджеру я тоже не доверяю, буду использовать его как горячий кошелек вместо ранее использовавшейся обычной флешки. Холодный кошелек я недавно себе реализовал на малине у которой выпаял модуль с Wi-fi и установил обычную Ubuntu. Ранее использовал старый PC тоже с убунтой.

Quote

Нет никаких гарантий что они действительно безопасны.
Какие потенциальные опасности вы видите при использовании Tails исключительно офлайн?

Разработчики и спецслужбы знают возможности этого дистрибутива, знают кто его будет использовать, почему бы туда не зашить чего-нибудь. Это паранойя если что)

Quote
А также использование их - это маркер того, что вы делаете что-то секретное.
Ну и что? И кто об этом узнает?

Тот кто теоретически мог встроить в диструбутив что-то свое.
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Хорошо, а о чем  что все таки говорит  мне это число? Что я могу из него дополнительно для себя узнать?  Походу неизвестно?
Дополнительно к чему? Это число - это просто запись сид-фразы в другом формате. Если вы переведете его в двоичный формат и разобьете на группы по 11, а затем каждую группу переведете в понятное нам десятичное число, то эти числа будут указывать на номер слова в словаре (только нужно прибавить единицу, так как в словаре слова пронумерованы от 1 до 2048, а мы получим от 0 до 2047). Это можно даже на бумажке все перевести минут за 10. В том конвертере ниже поля энтропии все эти числа есть, кстати.
hero member
Activity: 1358
Merit: 635
В https://iancoleman.io/bip39/ на безопасном компе вводите сид и нажимаете галку "Show entropy details" - в поле Entropy будет шестнадцатеричная строка.
Поигрался немного и походу показывает число из которого этот сид получен хотя непонятно какую информацию оно мне дает и походу  можно представлять его в разных форматах  Binary [0-1], Base 6 [0-5], Dice [1-6]  и тд, какой формат лучше выбирать? И вообще нафига это если есть сам сид?
Разные форматы - это для генерации сида (например, при использовании монетки выбирается Binary [0-1], кубика - Dice [1-6] итд), а если готовый сид ввести, то там всегда в шестнадцатеричном виде показывает.


Хорошо, а о чем  что все таки говорит  мне это число? Что я могу из него дополнительно для себя узнать?  Походу неизвестно?
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
Много чего можно придумать как временное. Например, выучить 12 слов наизусть ). Я все-таки предлагал постоянное резервное хранилище.

Здесь на самом деле конечно очень интересно. Если факториал 12ти перебирается при скорости 50 миллионов попыток в секунду за 9 секунд, то факториал 24х принципиально не взламываем даже при скорости в 100 раз больше (понадобится больше 100 000 таких устройств). Так что 24 слова можно хоть практически в сыром виде хранить, конечно с теми перестановками о которых я говорил (и которые должны быть записаны где то, чтобы самому не забыть)


Quote
По числу манипуляций ваш вариант лучше моего - нужно просто закинуть 16(32) байт энтропии сида в блокчейн (да и вообще, зачем закидывать, просто взять сид, скажем, "oil oil oil oil oil oil oil oil oil oil oil oil" )) ). Но запоминать нужно больше - соль такая же простая, как у меня, а основной пароль у вас должен быть гораздо сложнее.

Ну если отталкиваться от того пароля который в примере, то да, очевидно сложнее. Но здесь хитрость в том, что в отличии от брейнваллета не достаточно взломать только пароль, надо еще угадать с солью, а также попасть в сид. На самом деле маловыполнимая задача.

legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
В https://iancoleman.io/bip39/ на безопасном компе вводите сид и нажимаете галку "Show entropy details" - в поле Entropy будет шестнадцатеричная строка.
Поигрался немного и походу показывает число из которого этот сид получен хотя непонятно какую информацию оно мне дает и походу  можно представлять его в разных форматах  Binary [0-1], Base 6 [0-5], Dice [1-6]  и тд, какой формат лучше выбирать? И вообще нафига это если есть сам сид?
Разные форматы - это для генерации сида (например, при использовании монетки выбирается Binary [0-1], кубика - Dice [1-6] итд), а если готовый сид ввести, то там всегда в шестнадцатеричном виде показывает.


Я не доверяю коробочным решениям сделанным для безопасности.
А леджеру доверяете? И что значит "коробочное решение"? В Tails исходники в основном открыты (для поддержки разного оборудования используются закрытые драйверы, так что придраться можно при желании), сама построена на Debian. А какую систему предпочитаете вы?
Quote
Нет никаких гарантий что они действительно безопасны.
Какие потенциальные опасности вы видите при использовании Tails исключительно офлайн?
Quote
А также использование их - это маркер того, что вы делаете что-то секретное.
Ну и что? И кто об этом узнает?
legendary
Activity: 1274
Merit: 1617
а нет ли желания обсудить защиту от гопников всяких? Wink

Ну типа - у эпла есть какой-то "код", отключающий сканер отпечатков - типа чтобы силой палец не приложили и не разблокировали телефон...
~

Если брать кастомную настройку смартфонов, то одним из вариантов защиты (конечно это совсем не для гопников применяется) будет полное уничтожение всех данных с телефона. Вариант исполнения - три клавиши и удаление информации происходит не стандартными методами андроида, например (заводские установки), а при помощи специализированного софта, в некоторых случаях - самописного.

hero member
Activity: 1232
Merit: 858
hero member
Activity: 1358
Merit: 635
Если надо компактнее, лучше брать энтропию сида.


А как ее взять?
В https://iancoleman.io/bip39/ на безопасном компе вводите сид и нажимаете галку "Show entropy details" - в поле Entropy будет шестнадцатеричная строка.

Поигрался немного и походу показывает число из которого этот сид получен хотя непонятно какую информацию оно мне дает и походу  можно представлять его в разных форматах  Binary [0-1], Base 6 [0-5], Dice [1-6]  и тд, какой формат лучше выбирать? И вообще нафига это если есть сам сид?
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Если надо компактнее, лучше брать энтропию сида.


А как ее взять?
В https://iancoleman.io/bip39/ на безопасном компе вводите сид и нажимаете галку "Show entropy details" - в поле Entropy будет шестнадцатеричная строка.
hero member
Activity: 1358
Merit: 635
Если надо компактнее, лучше брать энтропию сида.


А как ее взять?
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
full member
Activity: 644
Merit: 135
стесняюсь спросить...  а какая разница между сидом и самим закрытым ключом?..   

Код там простейший - ещё более простой, чем base58, биты 1:1 в слова _ровно_ ложаться - так что разницы нет сид или сам ключ хранить, а base58 было бы и компактнее и удобнее...


PS  догадались почему в соседней теме битки ушли?..
 
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
Quote
Слишком длинная цепочка получается. Нужно на всякий случай именно ту версию Тейлса иметь сохраненной где то помимо флешки
Думаете, новые версии openssl не будут обратносовместимы? Сомневаюсь. Но если так, то нужно будет просто скачать старую версию, актуальную на дату проведения транзакции.

Такое уже было, openssl очень много раз менялся. Завтра поищу ссылки, сейчас иду спать.

Quote
Тоесть, на самом деле проще организовать хранение просто сида.
Тут больше про хранение сида онлайн. Типа "поехал за границу, а там срочно продается хорошая и дешевая машина/квартира, нужны деньги сегодня"  Grin. Можно, конечно, и аппаратник с собой таскать...

Ну в таком случае, если это временно, то можно упростить схему вплоть до того, что поделить сид на 3 части, поставить их в разных последовательностях и закинуть в OP_RETURN. Нападающему, если он даже проанализирует этот выход, и получит набор слов, то ему придется совершать атаку полной перестановки. А это или 12! или 24! (во втором случае практически нереально перебрать за разумное время). Ну это так, вариант на вскидку, жду критики  Smiley

Quote
Но пароль там должен быть гораздо лучше, чем здесь. То есть помнить нужно больше. И смысла для безопасности делать много кошельков не вижу, взломают один - полетят все.

Там суть в том, что пароль должен быть понятен, а те же 001 выступают в качестве соли которую тоже сложно забыть. Притом результат такого "брейнваллета" идет только как 25е слово к сиду, тоесть сам сид можно хранить более беспечно, на самом деле. Хоть кидать в OP_RETURN без шифровки.
full member
Activity: 644
Merit: 135
да хоть тройное - все равно будет уязвимо!
(да и устойчивость SHA-3 вызывает большие вопросы - разве что блок чуть больше удлинять придеться Wink )
То есть вы не согласны, например, с этим мнением?

да совершенно без разницы чего ломать - оно всё ломается примерно одинаково!
(а если йобнуть русским ломом - то ломается не только хребёт АНБ Wink)) )

Просто SHA-3 на самом деле имеет 1600 бит внутри - что слегка озадачивает тк снаружи из неё торчит чуть меньше...


В остальном разницы никакой - _функция это просто функция_, и совершенно без разницы что думает про неё АНБ(и уж тем более - что пишет!)...


На чем тогда основано ваше?

если просто функции на вход подать данные, причём _те-же самые что и раньше_ - то о чудо - на выходе она даст тот-же самый результат!!!

Волшебство? Wink


А от атаки можно было и SHA-2 защитить точно так-же - просто публиковать меньше битов, чем у неё внутри, вот и всё "изобретение", в общем в АНБ как всегда похоже дефицит мозгов и кадров...
(но если в SHA-3 где-то покажуться наружу все биты - то ей пиздец точно такой же придёт, и точно так-же!!!)


Для защиты от этой атаки используется HMAC, ну и в дереве Меркла по сути та-же идея используется...
HMAC представляете что такое и что делает?
(в принципе в том посте нечто подобное и изобрели - даже если ключи там отличаются на 1, то после SHA там примерно половина битов будет разная по-любому...)
Еще раз перечитал тот пост - не вижу такого. Вы, видимо, как-то по-своему интерпретировали прочитанное.

HMAC чуть более гадкая штука - она из мизерного ограниченного набора делает на выходе(той-же SHA) дофига битов, причем _очень многие биты сильно меняются даже если изменить всего 1 бит на входе_!

===============
Придумываете какой-нибудь мастер-пароль и свой алгоритм иерархии.
Например:
"sha256(Мой-мастер-пароль-который-я-всегда-помню@кошелёк001)"
"sha256(Мой-мастер-пароль-который-я-всегда-помню@кошелек002)"
...
"sha256(Мой-мастер-пароль-который-я-всегда-помню@кошелек046)"

Генерируете sha256 любой оффлайн утилитой, полученный хеш и используете в качестве пароля (25-ое слово к сиду).
...
 И если вы на скомпрометированном девайсе-сайте введёте сид и пароль, то риска для других кошельков нет.
Пароль первого кошелька из моего примера будет
0c5c7d5181ec0d8a50eafc8afbd2fb2d31533419bb979cfe8eb43381a5266c03
А второго
e9752dffc3beb1a6845c6a616a16e4d1494a10b435d26b37d08afee1ab22f853

Хотя вы изменили всего один символ
===============
(то есть тут получается что весь сид будет экв. SALT для HMAC в случае компроментации? )


То есть по сути он там придумал HMAC - берет _хэш в качестве пароля_ от легко запоминающейся системы!


Именно та-же идея использована и в HMAC, и _по сути дерево Меркла тоже можно рассматривать как HMAC от низщих поддеревьев_!   Так?..



А почему вы используете только этот дистрибутив? При условии отключения компьютера от интернета подойдет любой дистрибутив линукса запускаемый с флешки или LiveCD.

подойдет, если Вы уверены, что он куда-нить не запишет Ваши действия(кроме дисков даже в CMOS часов можно сохранить Ваш ключик от битков, например!), а потом дождеться когда подключите инет и сихронизируется с сервером АНБ...

Причем даже 2-3 байтов будет вполне достаточно - по сути их весь пароль мало интересует - а просто по фильтрам определить категорию "клиента" и засветить его IP (кстати и 1 байта будет достаточно - типа "террорист", "нарк", "наркоторговец" и тд Wink )


Ну и самый популярный вариант - через чип выключенной(как бы) вафли сливать данные через взломанный соседский роутер на сервак АНБ...
Сюрприз, детишки? Wink


Я не доверяю специальным дистрибутивам создаваемым с целью "повышения безопасности", их разработчики знают, что они будут использоваться для секретных дел и могут встроить в дистрибутив программу, копирующую ваши действия.

не обязательно копировать - можно и на месте классифицировать Wink


PS  для девайсов без вафли и вообще без портов связи в каталоге АНБ тоже есть варианты апгрейда - правда там уже вручную агент засовывает что-то вроде флэшки, и связь на вашей офлайновой тачке уже есть!..
(но не думаю что сильно рассчитывают на онлайн - скорее пишут данные куда-то где не видно - ведь в зоне какого-нить завода с центрифугами может тупо совсем не быть совсем никакого интернета, какой бы дурак его тащил в горы или пустыни...
Так что остается только "почта" на флэшках и прочих девайсах - и ждать когда привезут-увезут сами Wink )

То есть ваша ошибка похоже в том, что слегка путаете "двойную" SHA в случае HMAC - она же тоже как бы двойная, да? - ну и двойную и вообще хоть миллион циклов крутите там лучше не станет, просто HMAC как бы прячет "простые" данные от перебора, после SHA в виде HMAC их уже не так легко перебирать, даже если там пароль класса "12345"...
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Отличная статья, вы проделали полезную работу.
В этом я сомневаюсь, но спасибо на добром слове ).
Так как работаем с сидом, нужно обезопаситься и использовать "холодный" компьютер. Допустим, что у меня такого нет, поэтому я физически отключил интернет и загрузился с флешки Tails (это такая анонимная и безопасная операционная система (linux) на флешке, если кто не знает).
А почему вы используете только этот дистрибутив? При условии отключения компьютера от интернета подойдет любой дистрибутив линукса запускаемый с флешки или LiveCD. Я не доверяю специальным дистрибутивам создаваемым с целью "повышения безопасности", их разработчики знают, что они будут использоваться для секретных дел и могут встроить в дистрибутив программу, копирующую ваши действия.
Копирующую куда?
Но пожалуйста, используйте любой дистрибутив, которому доверяете, большой разницы не вижу. Я этому вполне доверяю, он давно развивается, у него хорошая репутация (ему даже Сноуден доверял, если ничего не путаю) ), а главное - он мне удобен, там встроен TOR, Electrum, LUKS-раздел для своих данных/программ... Короче говоря, лучшего я не нашел.
hero member
Activity: 1232
Merit: 858
Отличная статья, вы проделали полезную работу.

У меня возник вопрос:


Так как работаем с сидом, нужно обезопаситься и использовать "холодный" компьютер. Допустим, что у меня такого нет, поэтому я физически отключил интернет и загрузился с флешки Tails (это такая анонимная и безопасная операционная система (linux) на флешке, если кто не знает).


А почему вы используете только этот дистрибутив? При условии отключения компьютера от интернета подойдет любой дистрибутив линукса запускаемый с флешки или LiveCD. Я не доверяю специальным дистрибутивам создаваемым с целью "повышения безопасности", их разработчики знают, что они будут использоваться для секретных дел и могут встроить в дистрибутив программу, копирующую ваши действия.
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
да хоть тройное - все равно будет уязвимо!
(да и устойчивость SHA-3 вызывает большие вопросы - разве что блок чуть больше удлинять придеться Wink )
То есть вы не согласны, например, с этим мнением? На чем тогда основано ваше?
Quote
Для защиты от этой атаки используется HMAC, ну и в дереве Меркла по сути та-же идея используется...
HMAC представляете что такое и что делает?
(в принципе в том посте нечто подобное и изобрели - даже если ключи там отличаются на 1, то после SHA там примерно половина битов будет разная по-любому...)
Еще раз перечитал тот пост - не вижу такого. Вы, видимо, как-то по-своему интерпретировали прочитанное.
full member
Activity: 644
Merit: 135
да хоть тройное - все равно будет уязвимо!
(да и устойчивость SHA-3 вызывает большие вопросы - разве что блок чуть больше удлинять придеться Wink )

Для защиты от этой атаки используется HMAC, ну и в дереве Меркла по сути та-же идея используется...


HMAC представляете что такое и что делает?
(в принципе в том посте нечто подобное и изобрели - даже если ключи там отличаются на 1, то после SHA там примерно половина битов будет разная по-любому...)
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
В Меркле аналогично - включаются не сами данные, а SHA от них - пока что биток не взломали, хотя давно и официально известно что SHA просто изначально не была устойчивой к некоторым простейшим атакам вроде

Атака удлинением сообщения — Википедия
https://ru.wikipedia.org › wiki › Атака_удлинением_сообщения

В битке везде в ключевых местах двойное хеширование, а оно, вроде, неуязвимо к таким атакам.
Pages:
Jump to: