s1B (OP)
Newbie
Offline
Activity: 29
Merit: 0
|
|
December 08, 2013, 03:56:05 PM |
|
Хочу уточнить, правильно ли понимаю некоторые моменты. Подтвердите/опровергните/прокомментируйте следующие утверждения, пожалуйста. 1) Если с кошелька перевожу биткоины, то получатель, вбив свой адрес в https://blockchain.info/ru увидит мой использованный для отправки адрес/адреса и увидит остатки. Скрыть от получателя количество денег на использованных для отправки адресах невозможно. 2) Если владелец кошелька не хочет демонстрировать всем свой баланс и хочет максимально затруднить изучение его финансового положения, то ему нужно каждый входящий перевод делать на новый адрес (генерируется в кошельке), и ограничить размер входящего поступления суммой, которую он согласен показать посторонним. 3) В кошельке деньги хранятся на нескольких адресах (адреса для входящих переводов и адреса для сдачи). bitcoin-qt не даёт при исходящем переводе выбрать желаемые для выполнения перевода адреса. Это особенность текущей реализации кошелька bitcoin-qt или это ограничение навязано устройством самого биткоина? 4) bitcoin-qt не показывает адреса, на которых лежит сдача (хотя и учитывает остатки на них при отображении остатка на кошельке). Это особенность текущей реализации кошелька bitcoin-qt или это ограничение навязано устройством самого биткоина?
|
|
|
|
ArsenShnurkov
Legendary
Offline
Activity: 1386
Merit: 1000
|
|
December 08, 2013, 04:18:18 PM |
|
Если ты запустил биткоин кошелёк в интернете, а не в I2P - всё, твой IP-адрес спалили (через логгирующий IRC-сервер), а все ip-адреса могут быть конвертированы в ФИО путём следственных мероприятий. Если в I2P - то тоже не поможет - слишком мало узлов. TOR контролируется АНБ.
|
|
|
|
Grigorjevi4
|
|
December 08, 2013, 04:46:53 PM |
|
1) Верно 2) Верно 3) Верно/ограничение только "дефолтного" кошелька, используйте альтернативный, 4) Верно/это особенность только текущей реализации дефолтного кошелька
|
|
|
|
s1B (OP)
Newbie
Offline
Activity: 29
Merit: 0
|
|
December 08, 2013, 10:05:23 PM Last edit: December 09, 2013, 03:47:46 AM by s1B |
|
Grigorjevi4, спасибо. Теперь более сложные вопросы: 5) Как в целом правильно обращаться с кошельком, чтобы получатели и отправители переводов узнавали обо мне поменьше? Где-нибудь это написано? Я говорю не про защиту от спецслужб, а про защиту от обычных участников сети биткоин. Наверное, тут должен быть некий компромисс между осторожностью и удобством, быстротой и дешевизной применяемых мер безопасности... (Пока что меня интересуют самые дешёвые варианты ) 6) По вашей ссылке так много кошельков... Может быть вы (или другой форумчанин) знаете, на какой из них следует обратить внимание? Важно, что кроме полезного функционала у кошельков есть ещё и параметр надёжности. Вероятно, наиболее надёжные кошельки выписаны здесь: http://bitcoin.org/ru/%D0%B2%D1%8B%D0%B1%D0%B5%D1%80%D0%B8%D1%82%D0%B5-%D1%81%D0%B2%D0%BE%D0%B9-%D0%BA%D0%BE%D1%88%D0%B5%D0%BB%D0%B5%D0%BA7) Как часто надо делать бакапы wallet.dat? После каждой транзакции? Надо хранить старые копии wallet.dat? Почему?
|
|
|
|
giv
|
|
December 09, 2013, 11:08:14 AM Last edit: December 09, 2013, 06:10:53 PM by giv |
|
Пункты 3) и 4) решаются патчем CoinControl для стандартного клиента. Эта функциональность будет включена, начиная с версии 0.9 Bitcoin-Qt. Или уже сейчас ею можно воспользоваться, если собрать кошелек из исходников.
|
If you like my I2P-patch for bitcoin-qt/bitcoind, please, donate my project! 1JTtvgy5CzwnsRj3vtHACdyKWxgTnYn754 ---------------------- Если Вам нравится мой I2P-патч для bitcoin-qt/bitcoind, пожалуйста, поддержите мой проект! 1JTtvgy5CzwnsRj3vtHACdyKWxgTnYn754
|
|
|
Azrace
Legendary
Offline
Activity: 1218
Merit: 1004
|
|
December 09, 2013, 12:11:36 PM |
|
Если ты запустил биткоин кошелёк в интернете, а не в I2P - всё, твой IP-адрес спалили (через логгирующий IRC-сервер), а все ip-адреса могут быть конвертированы в ФИО путём следственных мероприятий. Если в I2P - то тоже не поможет - слишком мало узлов. TOR контролируется АНБ.
вы уверены? (это не отрицание а вопрос)
|
|
|
|
s1B (OP)
Newbie
Offline
Activity: 29
Merit: 0
|
|
December 09, 2013, 02:24:26 PM |
|
Пункты 3) и 4) решаются патчем CoinControl для стандартного клиента. Этот функциональность будет включена, начиная с версии 0.9 Bitcoin-Qt. Или уже сейчас ею можно воспользоваться, если собрать кошелек из исходников.
Спасибо!
|
|
|
|
|
Grigorjevi4
|
|
December 09, 2013, 06:46:22 PM Last edit: December 09, 2013, 07:23:09 PM by Grigorjevi4 |
|
5) а. Использовать для каждого входящего платежа новый биткоин адрес, а для каждого сервиса - свою группу адресов. Это необходимо чтобы сдача не перемешивалась. В Multibit можно создать несколько кошельков, а в каждом из кошельков - несколько адресов. При использовании bitcoin-qt прийдется каждый раз подменять wallet.dat. Там реализованы "аккаунты", но, насколько я знаю, это недоступно без стороннего софта с доступом через RPC б. Биткойны должны периодически менять своего хозяина, другим способом полной анонимности увы не достичь. То есть вам прийдется что нибудь купить на биткоины. Так же существуют Mixing Services, они не дают 100% гарантии но способны в хорошей степени увеличить анонимность переводов. Для качественной анонимности должны быть выполнены оба эти условия. Так же стоит уделить внимание роли связи при переводах BTC, рынок провайдеров бурно развивается, в том числе и в части мобильных решений. Существует огромный вторичный рынок устройств доступа Internet и способов анонимного и псевдоанонимного подключения. 6) Рекомендую Multibit и Armory Лучше не используйте Brainwallet, пишут что в нем есть уязвимость. 7) По мере расходования keypool. По умолчанию bitcoin-qt создает 100 невидимых адресов, каждый из которых используется однократно для сдачи при исходящей транзакции. Вы можете увеличить keypool, для этого нужно первый раз запустить bitcoin-qt с аргументом где N это число создаваемых адресов. Increase keypool size Лучше хранить старые копии wallet.dat т. к. после фатального сбоя команда как выяснилось на горьком опыте, не всегда приносит результат.
|
|
|
|
rPman
Legendary
Offline
Activity: 1120
Merit: 1069
|
|
December 11, 2013, 09:22:06 AM |
|
6) Рекомендую Multibit и Armory Лучше не используйте Brainwallet, пишут что в нем есть уязвимость. уязвимость в идее?
|
|
|
|
Grigorjevi4
|
|
December 12, 2013, 05:22:38 PM |
|
6) Рекомендую Multibit и Armory Лучше не используйте Brainwallet, пишут что в нем есть уязвимость. уязвимость в идее? Типа того. Фразы же в seed.
|
|
|
|
rPman
Legendary
Offline
Activity: 1120
Merit: 1069
|
|
December 13, 2013, 10:58:42 PM |
|
Не понимаю в чем уязвимость? Вот возьмите 128битный seed у electrum, который затем превращается в 12 английских слов. Перебирайте.
|
|
|
|
Grigorjevi4
|
|
December 16, 2013, 05:01:09 PM |
|
Не понимаю в чем уязвимость? Вот возьмите 128битный seed у electrum, который затем превращается в 12 английских слов. Перебирайте.
У одного спёрли монетку, кто ж знает наверняка?
|
|
|
|
rPman
Legendary
Offline
Activity: 1120
Merit: 1069
|
|
December 16, 2013, 07:32:44 PM |
|
К сожалению доказать или опровергнуть это невозможно. Антивирус касперский ну никак не дает защиты от троянов, созданных индивидуально под вас и вашу конфигурацию. Так же взломать могут не вас а вашего соседа в локальной сети или даже банальная безалаберность (например скачали приложение не по https протоколу будучи подключенным к незащищенной wifi сети) или еще смешнее, пароль подсмотрели за спиной в публичном месте. У одного человека был похожий случай, правда там более интересный, на кошелек поступила неизвестная транзакция, монеты были потрачены, после этого с баланса увели сумму поболее. У меня уже есть теория, почему именно так произошло (не принимайте как единственно верное но по мне так очень логичное). На ваш компьютер попал троян-кейлогер. Злоумышленник получил доступ к вашему кошельку но не зная пароля ничего с ним сделать не смог (только узнал список адресов). Чтобы его узнать он прислал вам на кошелек минимальную сумму, вы тут же ввели пароль - что зафиксировал кейлогер! Теперь злоумышленнику осталось ждать хорошей суммы. Если это предположение верно то вам необходимо очистить свой компьютер и вашу локальную сеть от трояна. При этом вы должны понимать что никакой антивирус даже близко его может не заметить. Отличный пример такого трояна - если к примеру у вас установлена программа puntoswitcher (автоматическая смена раскладки, исправление опечаток и много других вкусностей), то злоумышленник включает в настройках (простая правка файла конфига) сохранение лога нажатых клавиш и периодически отправляет его себе, удаляя на вашем компьютере. Т.е. кейлогером работает вполне легальная программа, никакой модификации файлов, только поиск доступа к файлам на вашем компьютере (это заметно проще чем внедрение программы в компьютер, от угадывания пароля до кучи уязвиостей в win, да простая вайфай сеть незапароленая - уже дырка в ваш комп). Я всем постоянно говорю - следите за вашим компьютером. Заведите себе для банковских/денежных операций отдельное железо (тот же смартфон или планшетный компьютер, они заметно менее подвержены атакам) или хотя бы загружаемую флешку сделайте (желательно с чем то типа linux), и для критичных операций перезагружайте компьютер с нее (это не так удобно зато надежно) и выполняйте только минимально необходимые действия с нее (никаких игр, погулять по интернету и т.п.).
|
|
|
|
s1B (OP)
Newbie
Offline
Activity: 29
Merit: 0
|
|
December 17, 2013, 12:54:06 AM |
|
|
|
|
|
ArsenShnurkov
Legendary
Offline
Activity: 1386
Merit: 1000
|
|
December 19, 2013, 06:07:14 PM |
|
вы уверены? (это не отрицание а вопрос)
НаслаждайТесь: http://usnews.nbcnews.com/_news/2013/12/17/21943608-harvard-student-tried-to-dodge-exam-with-bomb-hoax-fbi-says?litehttp://yro.slashdot.org/story/13/12/18/047246/harvard-bomb-hoax-perpetrator-caught-despite-tor-usehttp://www.linux.org.ru/forum/talks/9954223Kim emailed bomb threats to several Harvard offices, including the campus police and the student newspaper, about 8:30 a.m. ET Monday. He said he acted alone and picked the addresses at random from the university's website Kim took several steps to hide his identity, but in the end, it was the WiFi that got him Kim said he sent his messages using a temporary, anonymous email account routed through the worldwide anonymizing network TorTo get to Tor, he had to go through Harvard's wireless network — and university technicians were able to detect that it was Kim who was trying to get to Tor He could face as long as five years in prison, three years of supervised release and a $250,000 fine if convicted of communicating the bomb threat
|
|
|
|
|