BOINC - obliczenia rozproszone a złamanie priv BTC

Weteran
Awatar użytkownika
Posty: 3439
Rejestracja: 4 sierpnia 2011
Reputacja: 479
Reputacja postu: 
0
Napiwki za post: 0 BTC
Napiwki: 1AqwNEzAp5GE46jebmZYqvq3tXt19iChJN

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: powered » niedziela, 29 stycznia 2017, 19:14

pm7 pisze: Rozumiesz mam nadzieję różnicę pomiędzy klucze stworzonym losowo, a kluczem wymyślonym i wpisanym przez człowieka?
Tak. Ale głównie chodziło mi o to jakie podejście do tego mają sami programiści. Według zasady: jeżeli coś jest możliwe, to trzeba wyeliminować wystąpienie tej możliwość, a nie liczyć na to że może nigdy się nie zdarzy. Teraz wiem że nie wszystkie adresy można sprawdzić.
W przypadku brainwalleta została dopuszczona do użytku możliwość małego zróżnicowania adresów podczas ich generowania, ale o ubocznych skutkach tego powinni zdawać sobie sprawę programiści nie licząc na to że to użytkownik ma o tym wiedzieć i sam ma o to zadbać. A nawet jak o tym wiedział i sam zahaszował sobie dodatkowo swoje hasło, to i tak okazało się że to nic nie dało :)
tomko222 pisze: @powered, dowiedz się przynajmniej co to jest brain-wallet bo się coraz bardziej kompromitujesz tymi postami...
Ja wiem. A teraz weź i powiadom wszystkich innych użytkowników że się skompromitowali ponieważ nie zdawali sobie sprawy że używając brainwalleta powinni wykazać się większą wiedzą niż jego programiści.

pm7
Weteran
Posty: 7892
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: pm7 » niedziela, 29 stycznia 2017, 19:51

powered pisze: głównie chodziło mi o to jakie podejście do tego mają sami programiści. Według zasady: jeżeli coś jest możliwe, to trzeba wyeliminować wystąpienie tej możliwość, a nie liczyć na to że może nigdy się nie zdarzy.
Wręcz przeciwnie. Programy produkuje się pod kątem przewidzianych sytuacji. Od pewnego czasu zabezpiecza się też przed atakami, co oznacza pokrycie również rzadziej spotykanych sytuacji, ale nikt nie będzie się przejmował zdarzeniami o tak małych szansach.

Względem brainwallet, od początku było mówione, że hasło musi być porządne. Kiedy się okazało, że użytkownicy używają słabych haseł po tym, jak ktoś napisał wydajny tester do przeszukiwania adresów, zaczęto kompletnie odradzać brainwallet, bo wyszło na jaw, że jest stosowane niezgodnie z przeznaczeniem.
powered pisze: A nawet jak o tym wiedział i sam zahaszował sobie dodatkowo swoje hasło, to i tak okazało się że to nic nie dało :)
Możesz mi proszę wytłumaczyć, jaką formę zabezpieczenia miało niby dać użycie MD5?
powered pisze: W przypadku brainwalleta została dopuszczona do użytku możliwość małego zróżnicowania adresów podczas ich generowania
Zróżnicowanie adresów jest dokładnie takie samo, jak zróżnicowanie haseł używanych do ich tworzenia. To nie wina brainwallet, że użytkownicy to zlekceważyli. Sam używam brainwallet i póki co moje BTC wciąż tam są.

Jeszcze co do sprawdzania istnienia - nawet, jakby założyć, że wystarczy sprawdzać, czy adres był używany (czy ma jakąś historię), to jak to mogłoby zabezpieczyć? Czas leci, moc obliczeniowa tanieje i coraz bardziej skomplikowane hasła brainwallet są łamane.

Bardzo Zły Moderator
Awatar użytkownika
Posty: 14458
Rejestracja: 16 kwietnia 2012
Reputacja: 2683
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska/Wwa/GW

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: rav3n_pl » niedziela, 29 stycznia 2017, 20:28

pm7 pisze: /dev/random. Poważnie. Potrzymaj komputer chwilę uruchomiony i będziesz miał wartości losowe nie do zgadnięcia.
To niestety zawsze będzie PSEUDOLOSOWE - wygenerowane za pomocą "jakiegoś" algorytmu.
Znając ten algorytm można odtworzyć (lub zawęzić) dane wejściowe i ułatwić sobie "zgadnięcie" wylosowanych liczb.
Z tego powodu serwisy hazardowe potrafią zbudować i używać maszyn, zamiast polegać na matematyce:
[youtube][/youtube]
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni
BIP39 Mnemonik z talii kart
Bitcoin Core 0.29
Linki do YT, TT, LI i reszty

Zawsze mam rację
Awatar użytkownika
Posty: 6923
Rejestracja: 15 lutego 2011
Reputacja: 4513
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Zmienna

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: ShadowOfHarbringer » niedziela, 29 stycznia 2017, 20:35

rav3n_pl pisze:
pm7 pisze: /dev/random. Poważnie. Potrzymaj komputer chwilę uruchomiony i będziesz miał wartości losowe nie do zgadnięcia.
To niestety zawsze będzie PSEUDOLOSOWE - wygenerowane za pomocą "jakiegoś" algorytmu.
Znając ten algorytm można odtworzyć (lub zawęzić) dane wejściowe i ułatwić sobie "zgadnięcie" wylosowanych liczb.
Z tego powodu serwisy hazardowe potrafią zbudować i używać maszyn, zamiast polegać na matematyce
No niezupełnie kolego.

Generatory liczb losowych w każdym komputerze czerpią źródła entropii (losowości) z zachowań człowieka (ruch myszką, pisanie na klawiaturze) a także z innych czynników takich jak ruch sieciowy, który także jest dość losowy.

Więc nawet znając algorytm i dokładny czas w którym dana liczba została wygenerowana(co do nanosekundy) i tak nie zgadniesz pseudolosowej liczby, która się u mnie wygenerowała w tym czasie.

Ale np. mógłbyś próbować ją zgadnąć z pewną niedokładnością, stąd też do profesjonalnych rozwiązań stosuje się takie rzeczy jak na video powyżej.
Gotówka P2P da światu wolność. To są jej wrogowie: Bitcoin Core, Blockstream, Lightning Network.
Ocenzurowane i zmanipulowane fora: /r/Bitcoin, /r/CryptoCurrency, BitcoinTalk
Klucze GPG/PGP: [3072D/F92EDBA4]

pm7
Weteran
Posty: 7892
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: pm7 » niedziela, 29 stycznia 2017, 20:50

rav3n_pl pisze: To niestety zawsze będzie PSEUDOLOSOWE - wygenerowane za pomocą "jakiegoś" algorytmu.
/dev/urandom jest pseudolosowy - używana jest prawdziwa entropia do zainicjalizowania algorytmu (chyba jakieś SHA), który następne daje dyle pseudolosowych danych ile trzeba. Znając entropię użytą do wystartowania /dev/urandom, może przewidzieć jego wyniki, ale entropia, jak napisał ShadowOfHarbringer pochodzi z bardzo dobrych źródeł i nie jest dostępna aplikacjom. Można też dostać wyciągnąć dużą ilość danych i spróbować przewidzieć wcześniejsze/późniejsze wyjście /dev/urandom. Przed tych chroni algorytm, ale nie jest doskonały, dlatego go nazywamy pseudolosowym.

/dev/random natomiast jeżeli nie ma wystarczająco dobrej entropii uzyskanej z zewnątrz, blokuje odczyt dopóki jej nie dostanie.

Weteran
Awatar użytkownika
Posty: 3439
Rejestracja: 4 sierpnia 2011
Reputacja: 479
Reputacja postu: 
0
Napiwki za post: 0 BTC
Napiwki: 1AqwNEzAp5GE46jebmZYqvq3tXt19iChJN

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: powered » niedziela, 29 stycznia 2017, 21:11

pm7 pisze:
powered pisze: głównie chodziło mi o to jakie podejście do tego mają sami programiści. Według zasady: jeżeli coś jest możliwe, to trzeba wyeliminować wystąpienie tej możliwość, a nie liczyć na to że może nigdy się nie zdarzy.
Wręcz przeciwnie. Programy produkuje się pod kątem przewidzianych sytuacji.
Nie rozumiem. Przecież napisałem chyba to samo tylko innymi słowami?
pm7 pisze: Możesz mi proszę wytłumaczyć, jaką formę zabezpieczenia miało niby dać użycie MD5?
Znikomą, ale to wie mały odsetek ludzi. Samo to że ktoś generuje adresy w brain wallecie z haszy, to z góry zakłada że ludzie używają MD5.

pm7
Weteran
Posty: 7892
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: pm7 » niedziela, 29 stycznia 2017, 21:24

powered pisze:
pm7 pisze:
powered pisze: głównie chodziło mi o to jakie podejście do tego mają sami programiści. Według zasady: jeżeli coś jest możliwe, to trzeba wyeliminować wystąpienie tej możliwość, a nie liczyć na to że może nigdy się nie zdarzy.
Wręcz przeciwnie. Programy produkuje się pod kątem przewidzianych sytuacji.
Nie rozumiem. Przecież napisałem chyba to samo tylko innymi słowami?.
Piszesz, żeby eliminować wszelkie możliwości, a nie liczyć na to, że się nie wydarzy. Ja napisałem, że programy pisze się pod przewidziane sytuacje, w domyśle (i w rozwinięciu, którego nie zacytowałeś...), że ignorujemy sytuacje o skrajnie niskim prawdopodobieństwie. Nie ma różnicy?
powered pisze:
pm7 pisze: Możesz mi proszę wytłumaczyć, jaką formę zabezpieczenia miało niby dać użycie MD5?
Znikomą, ale to wie mały odsetek ludzi. Samo to że ktoś generuje adresy w brain wallecie z haszy, to z góry zakłada że ludzie używają MD5.
Cóż, jak ktoś używa czegoś bez wiedzy o tym...

Orator
Posty: 960
Rejestracja: 20 sierpnia 2012
Reputacja: 49
Reputacja postu: 
0
Napiwki za post: 0 BTC

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: tomko222 » niedziela, 29 stycznia 2017, 22:22

powered pisze:W przypadku brainwalleta została dopuszczona do użytku możliwość małego zróżnicowania adresów podczas ich generowania, ale o ubocznych skutkach tego powinni zdawać sobie sprawę programiści nie licząc na to że to użytkownik ma o tym wiedzieć i sam ma o to zadbać. A nawet jak o tym wiedział i sam zahaszował sobie dodatkowo swoje hasło, to i tak okazało się że to nic nie dało :)
Devy zdecydowanie wiedziały jak brainwallet ma działać. Tego nie da się "zabezpieczyć" przed userami którzy nie wiedzą jak z tego korzystać. Możnaby niby ograniczyć minimalną liczbę znaków czy minimalną entropię wpisanego "hasła" ale to i tak nie zabezpieczy przed userem który nie umie z brainwalleta korzystać. Jakiekolwiek przetwarzanie "hasła" jak np. hashowanie go też nic nie da po stronie brainwalleta - i tak "hasło" musi dać powtarzalny priv key, po stronie usera w połączeniu ze słabym hasłem też najprawdopodobniej nic nie da (z resztą po co próbować jak można wymyślić odpowiednie hasło).
A ogólnie - niektóre toole są dla osób mających wiedzę jak z nich korzystać - to tak jakby narzekać że user może spalić BTC używając niepoprawnie createrawtransaction :D
Ostatnio zmieniony niedziela, 29 stycznia 2017, 22:28 przez tomko222, łącznie zmieniany 1 raz.

pm7
Weteran
Posty: 7892
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: pm7 » niedziela, 29 stycznia 2017, 22:28

Brainwallet byłby dużo bezpieczniejszy, gdyby wymagał znacznych obliczeń do przetworzenie hasła na klucz.

Weteran
Awatar użytkownika
Posty: 3439
Rejestracja: 4 sierpnia 2011
Reputacja: 479
Reputacja postu: 
0
Napiwki za post: 0 BTC
Napiwki: 1AqwNEzAp5GE46jebmZYqvq3tXt19iChJN

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: powered » niedziela, 29 stycznia 2017, 23:27

Gdy ludzie używają czegoś co zostało zaprojektowane przez kogoś innego, to ich mentalność jest taka, że uważają że za wszystko odpowiedzialny jest ktoś inny i można używać tego beztrosko.
Zresztą takie zachowanie jest narzucone z "góry" - masz grzecznie używać takie jakie jest i nie wnikać w szczegóły, żadna konfiguracja nie jest ci potrzebna abyś nie musiał niepotrzebnie uruchamiać myślenia, ktoś inny zadbał o twoje dobro i bezpieczeństwo. Przykładem jest np. bankowość więc nic dziwnego że od bitcoina oczekują tego samego.

pm7
Weteran
Posty: 7892
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

BOINC - obliczenia rozproszone a złamanie priv BTC

Postautor: pm7 » wtorek, 31 stycznia 2017, 12:52

powered pisze: Przykładem jest np. bankowość więc nic dziwnego że od bitcoina oczekują tego samego.
No to się sparzą.
Choć odnoszę wrażenie, że programiści się dostosowują i ukrywają zaawansowane opcje, naciskają na dobrze zrobiony backup (np. Electrum kasuje schowek przed żądaniem ponownego wpisania zapisanego seed - kiedyś tego nie robili :)).

Wróć do „Projekty związane z Bitcoin”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 21 gości