تبادل Cryptocurrency “گریه برای، بر اساس مطالعه جدید

تبادل Cryptocurrency "گریه برای، بر اساس مطالعه جدید

گروه 20 وزرای مالی” ببینید بدون فوریت در اتخاذ cryptocurrency استانداردهای جدید در آينده نزديك تشخص برای حفظ کنترل “هوشیار” بازار blockchain.

نظرات G20 در رویکرد طرفداری از رمزنگاری 19659003 G20 به cryptocurrency خود ادامه خواهد داد تا حداقل اکتبر، با توجه به communique های رسمی صادر شده پس از آخرین دور نشست وزیران در بوینس آیرس آرژانتین. در بیانیه رسمی اعضای G20 تصریح کرد که cryptocurrencies این کار نیست فعلا “خطر ثبات مالی جهانی کیسه.”

Cryptocurrency یکی از موضوعات اصلی مورد بحث در جلسه ژوئیه 21 22. پس از فشار اولیه به مقررات جهانی در ماده هماهنگ، نیروی کار اقدام مالی (FATF) خواهد شد “در اکتبر سال 2018 چگونه اعمال آن استانداردهای رمزنگاری دارایی های مشخص.” این نشان می دهد که برنامه برای تنظیم بازار در هنوز راه طولانی خاموش است.

Communique می افزاید: «نوآوری های فنی، از جمله کسانی که در زیر دروغ رمزنگاری دارایی، می تواند ارائه مزایای قابل توجهی به سیستم مالی و اقتصادی گسترده تر. رمزنگاری دارایی با این حال، با توجه به حفاظت از مصرف کننده و سرمایه گذار بازار صداقت، فرار از پرداخت مالیات، پولشویی و تامین مالی تروریستی افزایش مسائل،.”

موقعیت G20 در رمزنگاری است که بطور قابل توجهی از ماه مارس زمانی که مقامات شناسایی نیاز به “بتن بسیار، بسیار خاص توصیه” در تنظیم بازار نرم شده است. در آن زمان آن ظاهر شد که در گروه عضو به برداشتن قدم های بتنی نسبت به تنظيم برنامه ریزی شد.

مالی ثبات هیئت مدیره (باس)، که توسط بانک انگلستان فرماندار مارک کارنی، رهبری است مشاهده که cryptocurrencies نیست ریسک مالی دولت با توجه به اندازه کوچک و عدم یکپارچه سازی با سیستم پولی گسترده تر نگه می دارد.

باس ارزیابی معیارهای رمزنگاری

به عنوان هک هفته گذشته گزارش باس طرح برای نظارت بر بازار cryptocurrencies به عنوان بخشی از طرح گسترده تر به محدوده ی کردن و قبل از crystalize آنها در خطرات مواد مهار شده است.

در گزارش صفحه ده باس معیارهای مشخص شده “که به احتمال زیاد برای بخش هایی برجسته از جمله خطرات هستند” از جمله بازار سرمایه (اندازه و ميزان رشد)، سطح و نوسانات قیمت… به عبارت دیگر معیارهای باس اینها مقامات را در تکیه می کنند برای رمزنگاری دارایی های نظارت و تصمیم گیری اگر مقررات جدید موجه است.

با وجود G20 رویکرد طرفداری به رمزنگاری، کشورهای جهان احساس فوریت برای حک کردن واضح تر راهنمای تنظیم فضا. اوراق بهادار ایالات متحده و تبادل کمیسیون (ثانیه) مرحله صورت سیاه در ماه گذشته توسط bitcoin و Ethereum “به اندازه کافی غیر متمرکز” و بنابراین نه موضوع به قوانین اوراق بهادار فدرال اعلام زمان.

در کره جنوبی قانونگذاران هستند گفته می شود تهیه پیش نویس مقررات جدید را به مبادلات داخلی cryptocurrency تحت دستورالعمل تاسیس بازار مالی. در همین حال، ممنوعیت معاملات رمزنگاری در هند است توسط کمیته تعیین شده توسط وزارت مالیه برای روشن کردن اگر مقررات موجود کافی مورد بررسی شود.

سلب مسئولیت: نویسنده صاحب bitcoin، Ethereum و دیگر cryptocurrencies. او موقعیت سرمایه گذاری در سکه های اما شرکت در کوتاه مدت و یا معامله در روز.

تصویر ویژه نیت Shutterstock.

فیلترشکن پرسرعت

مدیریت کلید – یک کلید متقارن بر اساس اعتبار کاربران در OS تولید می شود؟ (مانند DPAPI)

فرایند قابل مقایسه برای این در لینوکس (و راهی برای نام آن در جاوا) است؟
به طور خاص به این نقل قول اشاره می کنم:

"DPAPI با استفاده از یک فرایند رمزنگاری استاندارد، به نام رمزگذاری مبتنی بر کلید، که در PKCS # 5 توصیف شده است، برای تولید کلید از رمز عبور استفاده می شود. Triple-DES برای رمزگذاری MasterKey، که در نهایت در دایرکتوری پروفایل کاربر ذخیره می شود "

من در مورد سرویس، API یا یک فراخوانی تابع صحبت می کنم که می تواند اعتبار کاربر (هش رمز عبور خود را) در سیستم عامل، از سپس بر روی یک کلید متقارن رمزنگاری یا رمزگشایی رمزهای عبور ایجاد کنید.
این در پاسخ به سوال امنیت بوت استرپ است؛ از کجا ایجاد و ذخیره یک کلید برای محافظت از رمز عبور محافظت می کند که از ذخیره سازی امن محافظت می کند که رمز عبور کاربر را محافظت می کند.

https://msdn.microsoft.com/en-us/library /ms995355.aspx

آیا محدودیتی در زمان وجود دارد که یک گذرواژه بر اساس شتاب ورود پذیری قابل قبول و نسبت سرعت سختافزاری به نیروی بی رحم دارد؟

فرض کنید کاربر یک رمز عبور برای ورود به کامپیوتر خود استفاده می کند. هنگامی که کاربر وارد سیستم می شود، کامپیوتر یک تابع رمزنگاری را به رمز عبور می دهد و متن رمز را به متن رمز ذخیره شده رمز عبور شناخته می کند (این تابع رمزنگاری می تواند "سخت" باشد تا حملات خشونت آمیز مشکل باشد). مهاجم دسترسی فیزیکی به دستگاه را به دست آورد، از جمله رمز عبور رمز عبور ذخیره شده – به این ترتیب آنها دسترسی به تمام فایل های رمزگذاری نشده در دستگاه خود دارند، اما مهاجم می خواهد رمز عبور را نیز دریافت کند (شاید بدانید رمز عبور کاربر به آنها کمک خواهد کرد حدس زدن رمز عبور کاربر در سرویس های دیگر، در میان چیزهای دیگر).

به نظر می رسد که یک قضیه وجود دارد که حد بالا را برای مدت زمانی که مهاجم می تواند به زور به رمز عبور کاربر تحمیل کند تاخیر دهد. اگر N تعداد رمزهای عبور در فضای پیچیدگی است که یک کاربر واقعی احتمال دارد از آن انتخاب شود، و t حداکثر زمانی است که کاربر مایل است تا عمل رمزنگاری را به گذرواژه ورود به هش خود منتظر بگذارد، R نسبت سرعت سخت افزار مهاجم به سرعت سخت افزار کاربر، و سپس حداکثر زمان برای مهاجم برای خلع سلاح رمز عبور کاربر N * t / R

به عنوان مثال، اگر 10 میلیون رمز عبور با پیچیدگی وجود دارد از رمز عبور که کاربر احتمالا از آن انتخاب کند، و کاربر مایل است پس از تایپ کردن رمز عبور خود، 3 ثانیه صبر کند و سخت افزار حمله کننده 100 برابر سریعتر از سخت افزار کاربر باشد، و حداکثر زمان برای مهاجم به رمزعبور بی پروا 10،000،000 * (3 ثانیه) / 100 = حدود 3.5 روز است.

متاسفانه، این به نظر می رسد که حد بالا است که مستقل از چه سخت افزار و چه عملکرد رمزنگاری شما استفاده می کنید. همواره محدودیتی در مورد اینکه چگونه افراد پیچیده گذرواژه خود را ایجاد می کنند وجود دارد، محدودیتی در میزان طولانی از تأخیر زمانی که کاربران هنگام ورود به سیستم تحمل می کنند محدود می شود و یک مهاجم به خوبی تامین مالی می تواند همیشه سخت افزار را دریافت کند بار سریعتر از آنچه که کاربر معمولی از آن استفاده می کند (اگر فقط با خرید 100 لپ تاپ یکسان است با لپ تاپ کاربر).

بنابراین، دو چیز:

  1. آیا منطق در اینجا صدا؟
  2. آیا این یک قضیه شناخته شده است چه کسی دیگر به مدت طولانی اشاره کرده است و از قبل نام دارد؟
  3. برخی از چیزهایی که می توان برای مقابله با این مسئله انجام داد، چیست؟

برنامه وب – چرا سیاست همان مبدا بر اساس نام میزبان و نه در IP است؟

سیاست منشاء همان، محدود کردن یک صفحه برای دسترسی به یک سند دیگر از دسترسی به داده ها است. از آنجا که آنها منشا متفاوت دارند که در آن SOP منشا را به شرح زیر تعریف می کند.

منشاء به عنوان پروتکل، نام میزبان و پورت تعریف شده است. اگر صفحه یا سند وجود دارد پس SOP به آن اعمال می شود اگر آن را با این سه مطابقت کند.

من به عنوان تعجب

چرا SOP بر اساس نام میزبان، نه بر روی آدرس آی پی است

اگر SOP بر اساس آدرس IP بر اساس آدرس IP باشد، چه مسائلی وجود دارد؟ در حال حاضر SOP می تواند با استفاده از DNS مورد حمله قرار گیرد که در آن مجددا حمله مجرمان می خواهد دسترسی به شبکه در پشت فایروال را به دست آورد و سوء استفاده از DNS به منظور دور زدن SOP.

اجرای مجوز – امنیت صدور مجوز نرم افزار بر اساس خواندن مشخصات رایانه چقدر قوی است؟

چقدر قدرت امنیتی نرم افزار بر اساس خواندن مشخصات رایانه مانند شناسه نصب ویندوز، شماره سریال هارد دیسک، اندازه و غیره است؟

Context:
من تحقیق در مورد استراتژی های امنیتی مجوز نرم افزار برای اجرای در یک محصول سازمانی. این شامل چندین سیستم است که یکی از آنها یک برنامه Qt / C ++ است که به عنوان سرویس ویندوز اجرا می شود که اطلاعات تجهیزات را ضبط می کند و آنها را در داخل یک پایگاه داده ذخیره می کند. ما می خواهیم مشتریان خود را با ابزارهایی برای نصب کل سیستم بدون نیاز به کمک ارائه دهیم، اما ما می خواهیم یک تعدیل کنترل شده برای هر مشتری نصب شود، بنابراین ما نیاز به یک سیستم امنیتی مجوز (و متمرکز بر سرویس ویندوز )

سیستم مستقل از اینترنت است، بنابراین برخی از مشتریان ما می خواهند نصب اصلی خود را در یک محیط کاملا آفلاین داشته باشند. بنابراین هیچ راه حل که با دسترسی به خارج از پایگاه های آنلاین آنلاین قابل قبول است قابل قبول است. به علاوه، هیچ حفاظت از "سطح پنتاگون" مورد نیاز است: ما فقط نیاز به چیزی به اندازه کافی قوی برای متقاعد کردن مشتریان غیر فنی خود داریم که بهتر است که یک نسخه دوم رسمی به جای ساختن یک فرد غیرقانونی خرید کنیم.

به نظر می رسد به نظر می رسد فقط دو استراتژی وجود دارد که می توان آنها را استفاده کرد: من یک سیستم ایجاد می کنم که یک کپی غیر مجاز برای کار را متوقف می کند یا من از آن استفاده می کنم که دو نسخه را به طور همزمان اجرا نمی کند. استراتژی دوم می تواند با استفاده از dongles و مشابه، که من می خواهم اجتناب (هزینه های اضافی، وابستگی شخص ثالث، سخت افزار اضافی)، در حالی که برای اولین بار نیاز به یک سیستم برای شناسایی اگر کپی برنامه در حال اجرا مشروع است یا نه، می توان استفاده کرد.

به نظر من تنها راه برای پیاده سازی گزینه دوم این است که با اتصال یک کلید محصول یا شبیه به کامپیوتر تک نصب شده مناسب رخ می دهد. و تنها راه انجام کارها بدون جذاب شدن به وضوح ضعیف یعنی تغییرات رجیستری ویندوز با قفل کردن روی تنظیمات رایانه است. مشکل این است که من خواندن این رویکرد ضعیف است، که این اطلاعات به آسانی قابل فهم شدن است. من می خواهم بدانم دقیقا چطور این راه حل دقیق است. در عین حال، هر گونه پیشنهاد از مدل های امنیتی دیگر بدون dongles نیز استقبال می شود.