GaliX
|
|
November 28, 2013, 04:18:35 PM |
|
Kann mir bitte iner erklären, was bei der von mir beschrieben variante schief laufen könnte?
Ich würde jetzt behaupten, die chance damit seine coins zu verlieren sind geringer als 2x im Lotto zu gewinnen. Theoretisch ist es natürlich noch möglich, das möchte ich nicht abstreiten, es ist auch theoretisch möglich 2x hintereinander im Lotto zu gewinnen.
|
Trade: Forex (€/$...) - Stocks(Apple, Google..) - Commodities(Gold, Oil...) and Indices(S&P 500, Dax...) All with BTCitcoin only ----- https://1broker.com ----- up to 200x Leverage & since 2012 ---
|
|
|
|
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
|
KaiD
|
|
November 28, 2013, 07:05:28 PM |
|
@GaliX:
Theoretisch kann immer noch die Software vom Router infiziert sein, es gibt mittlerweile Trojaner, welche auch den Router infizieren können und dann den Datenverkehr mitschneiden können.
|
|
|
|
GaliX
|
|
November 28, 2013, 07:44:44 PM |
|
@GaliX:
Theoretisch kann immer noch die Software vom Router infiziert sein, es gibt mittlerweile Trojaner, welche auch den Router infizieren können und dann den Datenverkehr mitschneiden können.
wo wir wieder bei rein theoretischen angriffen wären.
|
Trade: Forex (€/$...) - Stocks(Apple, Google..) - Commodities(Gold, Oil...) and Indices(S&P 500, Dax...) All with BTCitcoin only ----- https://1broker.com ----- up to 200x Leverage & since 2012 ---
|
|
|
Ricke
|
|
November 28, 2013, 09:01:03 PM Last edit: November 28, 2013, 09:22:01 PM by Ricke |
|
Selbst wenn auf dem offline Rechner ein Bitcoin Virus sein sollte. Es spielt keine Rolle. Er kann seine Daten nie nach Hause telefonieren weil er nie wieder ans Netz kommt.
Wenn ein Offline-Rechner, der nie ans Netz geht und einzig die Aufgabe hat, Transaktionen zu signieren, krompromittiert ist (sprich ein "Bitcoin-Virus" enthält), dann könnte die Bitcoin-Schadsoftware den Zufallsgenerator, der für das Signieren von Transaktionen benötigt wird, manipulieren und die enthaltenden Bitcoins wären trotz Offline-Maßnahme in Gefahr. Artikel über schwache Signaturen. Ebenfalls interessant ist das auf der Seite verlinkte PDF-Dokument, ab Seite 123: wenn ein Bitcoin-Schädling die dort aufgeführte Variable m auf ein vorherbestimmten Wert fixieren kann, dann kann der Autor des Schädlings (nach meinem Verständnis) den Private Key aus der Signatur zurückberechnen.
|
Verkaufe Bitcoin gegen Bargeld (Wuppertal und Düsseldorf, Handel im öffenlichen Raum, z.B. bei McDonalds), privat zu privat und völlig anonym. Konditionen im Thread; Individualabsprachen möglich (Ich mache mit Erstkontakten nur kleinere Handel, weiteres ja nach Kurs, Vertrauen, mein Bedarf, Ermessen und Situation)
|
|
|
Coiner.de
|
|
November 28, 2013, 09:40:01 PM |
|
kann man nachprüfen was noch drinsteht? also das Armory nicht versteckt den Key drin encodet und dann heimfunkt
Versuchs mal: -----BEGIN-TRANSACTION-DwbZPv2k------------------------------------------------- _TXDIST_f9beb4d9_DwbZPv2k_0055 0100000001ccbae5b2a4693441e9068f96ffaf24d858a2664391034a596bacd7311ad15807000000 0000ffffffff01706f9800000000001976a9148c00dd9450d2cadbdd2f21b547bb65a5c21f439588 ac000000000100000001ef855e38ce699deb24dbf468a3e24b0bec6977eae2599c3634151b384dae 1789010000008b48304502210082ea705cbbe49454fa04ae4db9333204b0a5d77a10ead8d32e5603 d11dedd27002205b1a78a4df00c05a3d32c60f2a83b3332ad7beb478b1f4e0a4e137650a817a9901 410442b6e81c705309faf940a975e480197a4e475deda50f6704517ff490ea34dcfe8fc61090c275 cf5d8667ffa8021050f7984d90e020e6cc915e022dd1525218aaffffffff02809698000000000019 76a9148816d9c314f6407870e0282baa363a067d9a4b9488ac8058840c000000001976a91414c2d1 5b2e80bc6782a0c697a8a3e019b988755588ac00000000 _TXINPUT_00_0.10000000 _SIG_1DQaGnAiMqVDgb19mtCdGFijpVMgSnSD4T_00_008b 4830450220210a77c018bea94c06c263687a0d1dc4972040790e4ceb897c24dcd9f1b7611d022100 909c58b1e49f55a0c2d4a496b78e5dd6eb775e38ce6dcbdd6b2e9b0d75b761eb014104749dc5c499 b377fc9ec22cfe3c40f309fa826841f656088f36ebd831b10496c88022b260bbb8b7d85c7d8bbdda 3be8904869dd3b7b3f03d66f0d677073a93e9f -------END-TRANSACTION-DwbZPv2k------------------------------------------------- Das geht dann zum Onlinerechner. Wenn du Armory nicht traust, bleibt wohl nur was selber zu basteln.
|
|
|
|
twbt
Legendary
Offline
Activity: 994
Merit: 1098
An AA rated Bandoneonista
|
|
November 28, 2013, 11:33:11 PM |
|
kann man nachprüfen was noch drinsteht? also das Armory nicht versteckt den Key drin encodet und dann heimfunkt
Versuchs mal: -----BEGIN-TRANSACTION-DwbZPv2k------------------------------------------------- _TXDIST_f9beb4d9_DwbZPv2k_0055 0100000001ccbae5b2a4693441e9068f96ffaf24d858a2664391034a596bacd7311ad15807000000 0000ffffffff01706f9800000000001976a9148c00dd9450d2cadbdd2f21b547bb65a5c21f439588 ac000000000100000001ef855e38ce699deb24dbf468a3e24b0bec6977eae2599c3634151b384dae 1789010000008b48304502210082ea705cbbe49454fa04ae4db9333204b0a5d77a10ead8d32e5603 d11dedd27002205b1a78a4df00c05a3d32c60f2a83b3332ad7beb478b1f4e0a4e137650a817a9901 410442b6e81c705309faf940a975e480197a4e475deda50f6704517ff490ea34dcfe8fc61090c275 cf5d8667ffa8021050f7984d90e020e6cc915e022dd1525218aaffffffff02809698000000000019 76a9148816d9c314f6407870e0282baa363a067d9a4b9488ac8058840c000000001976a91414c2d1 5b2e80bc6782a0c697a8a3e019b988755588ac00000000 _TXINPUT_00_0.10000000 _SIG_1DQaGnAiMqVDgb19mtCdGFijpVMgSnSD4T_00_008b 4830450220210a77c018bea94c06c263687a0d1dc4972040790e4ceb897c24dcd9f1b7611d022100 909c58b1e49f55a0c2d4a496b78e5dd6eb775e38ce6dcbdd6b2e9b0d75b761eb014104749dc5c499 b377fc9ec22cfe3c40f309fa826841f656088f36ebd831b10496c88022b260bbb8b7d85c7d8bbdda 3be8904869dd3b7b3f03d66f0d677073a93e9f -------END-TRANSACTION-DwbZPv2k------------------------------------------------- Das geht dann zum Onlinerechner. Wenn du Armory nicht traust, bleibt wohl nur was selber zu basteln. Oder sich den Armory-Code anschauen und ihn selbst compilieren. - War das die tx, Coiner.de? https://blockchain.info/de/tx/33a6c5f78b413e5bb46fe59c0f3814f1b76d905c8cfe26d1f528ef31404fec23Ich kann mich der Empfehlung auch nur anschließen: Da vom Offline-Rechner eine signierte tx an den Online-Rechner übertragen wird, der die nur noch ins Netz broadcastet, ist das durch einen Angriff auf den Online-Rechner kaum zu komprimittieren (von etwas entlegenen Angriffsszenarien mal abgesehen). Man muss bei Signieren allerdings prüfen, ob BTC-Betrag und Zieladresse für die tx korrekt sind. Das könnte ein Schädling auf dem Online-Recher durchaus realistisch angreifen: Er lässt Armory auf dem Online-Rechner eine manipulierte unsignierte tx erstellen, die dann am Offline-Rechner unachtsam signiert wird.
|
|
|
|
Coiner.de
|
|
November 29, 2013, 06:36:19 AM |
|
Ja das war die tx. Die Zeilen hinter _SIG_ sind ja fast 1:1 die Eingang Scripts. Da läßt sich schwer was verstecken. Hinter _TXDIST_ steht allerdings eine ganze Menge.
|
|
|
|
KaiD
|
|
November 29, 2013, 09:49:12 AM |
|
@GaliX:
Theoretisch kann immer noch die Software vom Router infiziert sein, es gibt mittlerweile Trojaner, welche auch den Router infizieren können und dann den Datenverkehr mitschneiden können.
wo wir wieder bei rein theoretischen angriffen wären. Ich vermute, dass es schon bald die ersten Viren oder Würmer geben wird, welche Bitcoins klauen werden. Und hierfür eignet sich ein Router ganz gut, denn hier werden die Bitcoin-Daten in der Regel am ehsten übertragen, weil irgendwie muss es ja ins Internet. Und man darf nicht vergessen, welchen Wert Bitcoins jetzt haben, da lohnt es sich sogar, einen entsprechenden Programmierer zu beauftragen....
|
|
|
|
phantastisch
Legendary
Offline
Activity: 2270
Merit: 1363
|
|
November 29, 2013, 03:10:56 PM |
|
@GaliX:
Theoretisch kann immer noch die Software vom Router infiziert sein, es gibt mittlerweile Trojaner, welche auch den Router infizieren können und dann den Datenverkehr mitschneiden können.
wo wir wieder bei rein theoretischen angriffen wären. Ich vermute, dass es schon bald die ersten Viren oder Würmer geben wird, welche Bitcoins klauen werden. Und hierfür eignet sich ein Router ganz gut, denn hier werden die Bitcoin-Daten in der Regel am ehsten übertragen, weil irgendwie muss es ja ins Internet. Und man darf nicht vergessen, welchen Wert Bitcoins jetzt haben, da lohnt es sich sogar, einen entsprechenden Programmierer zu beauftragen.... Wie soll denn der Klau im Router funktionieren ? Bitcoins werden nicht "übertragen" über den Router, Transaktionen werden übertragen. Eine signierte Transaktion abfangen ist nicht klauen und so wirklich was damit anfangen außer blocken kann man damit nicht. Um einen Bitcoin zu klauen braucht man schon einen Privatekey. Einfach nochmal nachlesen wie das Protokoll funktioniert und Nachts ruhig schlafen ;-)
|
|
|
|
flipperfish
Sr. Member
Offline
Activity: 350
Merit: 251
Dolphie Selfie
|
|
November 30, 2013, 11:18:14 AM |
|
Das läuft dann so:
Online Rechner Transaktion ausstellen (Knopf offline Transaction) -> Daten auf einen USB -> auf dem Offline Rechner in Armory einlesen und mit dem Wallet Passwort signieren -> Daten wieder auf den USB Stick -> auf den online Rechner damit und Transaktion in Armory veröffentlichen.
Selbst wenn auf dem offline Rechner ein Bitcoin Virus sein sollte. Es spielt keine Rolle. Er kann seine Daten nie nach Hause telefonieren weil er nie wieder ans Netz kommt.
Der Offline Rechner könnte aber die Daten mit auf den USB-Stick packen, wenn er infiziert ist. Wenn der Online Rechner dann auch infiziert ist -> Bitcoins weg. Auch den Router würde ich als nicht ganz unkritisch ansehen. Was phantastisch gesagt hat ist insoweit zwar richtig, es nützt dem Router nix eine Transaktion abzuhören, weil das Protokoll dagegen immun ist (und sogar sein muss, sonst wärs für die Katz...). Allerdings kann ein Schädling auf dem Router die angeschlossenen Rechner direkt auf Layer 2 (also unterhalb von IP) erreichen und damit Exploits gegen den kompletten Netzwerkstack ausführen. Wäre der Router nicht infiziert würde ein Layer 2 Angriff spätestens am Router des Providers abprallen und ein Layer 3 Angriff an der Firewall bzw. dem NAT des Routers (sofern richtig eingestellt). Den Ratschlag etwas komplexes wie Armory komplett selbst zu basteln kann ich auch nicht unterstützen. Da kann man einfach viel zu viel falsch machen. Ein Bit falsch gesetzt und die Bitcoins landen im Nirwana. Armory hat inzwischen einige Tests hinter sich und viele Augen, die den Code begutachten. Meiner bescheidenen Meinung nach ist die Wahrscheinlichkeit bei einer Eigenbaulösung einen Fehler zu machen wesentlich größer, als dass sich im Armory Code eine unentdeckte Malware versteckt.
|
|
|
|
LOBSTER
|
|
November 30, 2013, 11:52:19 AM |
|
@GaliX:
Theoretisch kann immer noch die Software vom Router infiziert sein, es gibt mittlerweile Trojaner, welche auch den Router infizieren können und dann den Datenverkehr mitschneiden können.
wo wir wieder bei rein theoretischen angriffen wären. Ich vermute, dass es schon bald die ersten Viren oder Würmer geben wird, welche Bitcoins klauen werden. Und hierfür eignet sich ein Router ganz gut, denn hier werden die Bitcoin-Daten in der Regel am ehsten übertragen, weil irgendwie muss es ja ins Internet. Und man darf nicht vergessen, welchen Wert Bitcoins jetzt haben, da lohnt es sich sogar, einen entsprechenden Programmierer zu beauftragen.... Guckst du ---> https://de.bitcoin.it/wiki/Transaktionen
|
|
|
|
MUBBLE86
Full Member
Offline
Activity: 126
Merit: 100
1
|
|
November 30, 2013, 02:34:47 PM |
|
steh ich grad auf dem schlauch
dachte man speichert einfach seine wallet.dat auf z.b. usb stick und fertig.
wenn der BTC client dann nicht Gestartet wird auf dem PC kann doch auch nichts gehackt werden ??
|
|
|
|
|
|