블록 체인지 블로그

640?wx_fmt=jpeg

안전성,안전성,안전성!


블록 체인의 모든 회전에서의 수천 수백 라인의 코드 양의 보안 취약점 시간에서 그것은 튀니다. 리커 찍고를 쳐다보고 취약점의 게이트를 참조하면 그들은 오픈 게이트,빛의 속도로 확장 공격합니다.


사용자를 위한 가장 큰 위험은 지갑 도난,그리고 어떻게 사용자가 안전하게 즐길 수 있는 암호 화폐 편리함을 가져다가? 해외 칼럼니스트 samparsky 에서 친구 이더네트 스퀘어 지갑 도난,분실 0 니다. 012236 이더넷 s 에 대한 가치가 있는 RMB22 위안,오른쪽,당신은 잘못하지 않은$22 후 쓰라린 경험으로,우리는 가지고 이 믿음을 가득한 이더넷 스퀘어 지갑 security 습니다. 두 번째,기다리지 않는다면,서둘러 사용합니다.

저자|samparsky

번역|과희호

어떤 의미에서,보호의 컴퓨터 시스템은 지적 재산권 대회:공격자를 식별하는 그림을 찾을 수 있고 취약점을 악용,및 시스템 디자이너는 방법을 찾아 허점을 닫습니다.— Gosser



수업


최근에는 친구 이더네트 스퀘어 지갑 노드에 해킹,해커를 통해 오픈 RPC(원격 절차를 통화,원격 절차를 호출을-포트 명령은 멀리 가서 그에 저장된 이더네트 장소 지갑에서 에테르화,다음 그림은 블럭 체인에서 왼쪽의 기록이다.

친구 파이프라인 계정

 

다음 그림의 해킹의 계정에 마지막 몇 거래는 물입니다.

640?wx_fmt=png

 해킹이 계정 serial

 

비트 코인은 클라이언트가 기본적으로,가장 이더넷 워크숍 클라이언트는 원격 절차를 호출하지 않은 비밀번호에 의해 보호됩니다.

 

그럼에도 불구하고,다양한 메서드를 보호하는 데 사용할 수 있습니다 이더넷 스퀘어 지갑 노드의 원격 절차를 호출합니다. 일부의 이러한 방법은 다음과 같습니다:

 

  1. 계정에 대한 선택이 높은 보안 강력한 암호입니다.

  2. 사용 Nginx 서버 역방향 프록시하는 HTTP basic authentication 메커니즘이 있습니다.

  3. 다른 기사를 계속 사용 방화벽을 설정합니다.


설치 이더네트 장소의 클라이언트 지갑


이더넷 스퀘어 두 가지 주요 지갑 클라이언트는 패리티 및 Geth 있습니다. 두 가지 기능이 비슷하여 설치하는 모든 지갑을 하는 클라이언트에 가입 할 수 있습을 이더넷 워크숍 네트워크입니다.

할 수 있습 따라 다음 중 하나에 문서에서 설치:



성 이더넷 노드 스퀘어


이제까지!!!


지갑에서 노드 Geth 에서 사용하여 액세스를 허용하지 않으로의 잠금을 해제하는 계정 기능의 원격 절차를 호출 외부에 액세스합니다. 예를 들어:

$geth—rpc—rpcaddr0.0.0.0—rpcport8545—rpcapi"db,eth,net,web3,개인"—ipcapi"관리자,조교,디버깅,개인,web3"—금 <addrs>

왼쪽 슬라이 될 수 있는 뷰가 표시되지 않 코드

위의 코드를 통해,원칙적으로,당신은 허용하십시 에테르 프랑크의 계정을 외부에 액세스,이 경우에는 공격자가 쉽게 이동할 수 있습 저장소 지갑에서 이더넷 설정하는 곳이기 때문에,귀하의 계정이 해제됩니다.

다만 나의 친구, 많은 사람들의 이더넷 스퀘어 지갑을 절도 있는 이 때문에 취약합니다.



Post-Division:를 보호하는 방법 당신의 에테르 프랭크 지갑

1 니다. 계정에 대해 선택한 보안 수준이 높은 임의의 비밀번호


  • https://passwordsgenerator.net/

  • https://lastpass.com/generatepassword.php

  • https://www.random.org/passwords/

2 니다. 사용 Nginx 역방향 프록시 서버는 HTTP basic authentication 메커니즘


설치 Nginx


당신은 필요 설치 및 구성 Nginx server,특정 메서드를 참조하시기 바랍 Nginx 습니다.

설정하는 HTTP basic authentication


이 단계에서,당신은 당신을 실행해야 할 지갑 노드의 사용자가 암호를 만들 수 있습니다.

비밀번호와 연결된 사용자 이름 저장됩니다에 지정한 파일 암호를 암호화하여 파일에 저장된 이름을 지정할 수 있습니다.


$sudo htpasswd-c /etc/nginx/니다. htpasswd nginx

을 확인할 수 있습 새로 생성한 파일 내용을 보려면 사용자 이름 및 해산의 암호화된 암호이다.

$고양이 는/etc/nginx/니다. htpasswd

업데이트 Nginx 구성

이제 우리는 우리를 만드는 HTTP basic authentication certificate,다음 단계는 우리가 업데이트 Nginx 구성하는 그것을 볼 수 있습니다.

sudo nano/etc/nginx/사이트를 사용할 수 있/기본

업데이트 파일에 추가 이러한 내용:

서버  {

listen 80;
listen [::]: 80;

#추가 이러한 두 개의 선을 위해 인증
auth_basic 보호"그는 클라이언트가";
auth_basic_user_file /path/to/비밀번호
server_name 예입니다. com;
/{
proxy_pass http://localhost:8545/;
proxy_set_header Host $host;

}
}

테스트


변경 사항을 적용하고,필요시 Nginx 니다.

$sudo 서비스 nginx 로드

지금 당신은 당신할 수 있습을 통해 이 주소를 remote procedure calls:

http://<USERNAME>:<비밀번호>@mydomain.com

향상


에서 보안을 향상시키기 위하여,당신은에서 할 수 있는 letsencrypt 웹사이트에 설치하면 무료로 SSL(Secure Sockets Layer,안전 소켓 레이어)증명서,특정 메서드를 참조하시기 바랍 SSL 습 니다.

3 니다. 를 사용하여 다른 기사를 계속 방화벽


다른 기사를 계속도라는 단순한 방화벽,iptables 인터페이스를 단순화하도록 설계된 방화벽 설정합니다.

설치하는 다른 기사를 계속

$sudo apt-get  install 다른 기사를 계속


기본 설정 정책

$sudo 다른 기사를 계속 기본  수신 거부
$sudo 다른 기사를 계속 기본 이 나가도록 허용

허용하는 특정 이더넷 네트워크 포트 워크숍


우리가 사용하도록 설정해야는 특정 포트를 연결하는 이더넷 워크숍 네트워크,그래서 그는 우리의 지갑 노드와 통신할 수 있는 이더넷을 배치 블록 체인 통신과 동기화됩니다.

Ethernet 워크숍 네트워크 포트를 사용하 30303 니다.

$sudo 다른 기사를 계속 허용 30303

원격 사용 절차는 전화 Port


안전을 위해,우리만 허용에서 우리의 신뢰할 수 있는 노드가 연결되어 있는 우리의 이더넷 워크숍 클라이언트,이더넷의 기본 원격 절차를 호출 포트는 8545 의합니다.

$sudo 다른 기사를 계속 허용 에서 <IP addr>어떤 포트 8545

예를 들어,우리가 신뢰하는 경우 외부 노드는 서버의 IP 주소 192. 168 니다. 16 니다. 1,다음 명령어야 한다:

$sudo 다른 기사를 계속 허용 에서  192.148.16.1  어떤 포트 8545

당신이 사용하는 경우 8545 다른 원격 절차를 통 포트,다음 명령을 따라 바뀝니다.

다른 기사를 계속 사용


사용하는 다른 기사를 계속 명령:

$ sudo 다른 기사를 계속 사용

다른 연결을

할 수 있습에 따라 사용하도록 설정해야 다른 포트를 연결합니다.

HTTP-port80


이 명령을 사용하도록 허용하는 HTTP 연결,HTTP 연결이 암호화된 웹 서버를 사용하여 연결합니다.

$sudo 다른 기사를 계속 허용하는 http

방화벽에 지금 설정한 연결을 할 수 있도록 이더넷 스퀘어 원격 절차는 전화 네트워크 포트 등이 있습니다. 는지 확인 당신은 서버에 있는 모든 필요한 연결을 제한하면서 불필요한 연결을,그래서 당신의 서버에 안전하고 올바르게 작동합니다.

암호 화폐 가격이 치솟는 자연한 것입니다 또한 원인은 해킹의 메모에서,당신이 즐길 수있는 센터의 편이지만,또한 수백만의 관심을 안전 문제기 때문에,아을 심장부에 위치한 이 호텔의 양날의 칼 그래서 당신이 지갑이 훔치는 완전히 없이 어떤 방 협상을 위해,당신은 돈이 되는 해킹을 보유 자산가 없는 한 권한을 회복을 입은 손해를 배상합니다.


손에,튜토리얼을 따라 소스에서,당신의 암호화폐에 무적,OK?

최신 뜨거운 영어:

관련 게시물

Leave a Reply

Your email address will not be published. Required fields are marked *