Segurança com Solo Baker Setup
2 respostas
- votos
-
- 2019-01-30
.
Ofirewall do signatário sópermite conexõespara aporta do signatário donó VPS que é o IPi Whitelisted. Por causa disso,não senti queeranecessáriopara configurar a autenticação do signatário.
Esta é aprincipalpreocupação de segurança queeuteria. Emgeral,sua configuração ébastante segura,noentanto,osprincipais riscos são:
- porque o signatárionãotem autenticação,qualquerpessoa quepossafazer loginno seu sistema de cozimento de algumaformapode assinarmensagens com o assinante remoto,incluindo atransferência de saldo do seu vínculo/depósito.
- A chaveprivadano seu signatertambémpodeestarem riscoem execuçãoem um VPS,já quemuitos dosprovedores VPSnãoprotegem corretamente contra ataques de canal lateral,o quepodepermitir que oprovedor VPS ou outro cliente visualize o conteúdo damemória da sua VMe expõe a chaveprivada.
Outrométodo seguro quepode serbaixo custo:
- Obtenha umpequeno servidor Linux que vocêpode correrem casa. Estepoderia ser um PC usado,desde que vocêtenha 2 GB dememória oumaise espaçoem disco suficientepara oblockchain (atualmente 73 GB apartir dejaneiro de 2019).
- Use um ledgerpara armazenar suas chavesprivadas.
- Tem o Baker Connectem
- Modo Privado
para osnós deinicialização TF como vocêjáestáfazendo,usando sua conexão deinternetem casa.
The the signer's firewall only allows connections to the signer port from the node VPS who's IP I whitelisted. Because of this, I didn't feel it was necessary to setup signer authentication.
This is the main security concern I would have. In general, your setup is fairly secure, however, the main risks are:
- Because the signer has no authentication, anyone that can login to your baking system somehow can sign messages with the remote signer, including balance transfer of your bond/deposit.
- The private key on your signer could also be at risk running on a VPS, as many of the VPS providers don't properly protect against side-channel attacks, which could allow the VPS provider or another customer to view the memory contents of your VM and expose the private key.
Another secure method that might be low cost:
- Obtain a small Linux server that you can run at home. This could be a used PC as long as you have 2GB of memory or more and enough disk space for the blockchain (currently 73GB as of January 2019).
- Use a Ledger to store your private keys.
- Have the baker connect in
--private-mode
to the TF boot nodes as you are already doing, using your home internet connection.
-
Obrigado!Ah,ok,sim,eu deveria configurar a autenticação.E certo sobre a chaveprivada,depois deentrarna senhapara a chave,viveránamemórianão criptografada. Sobre opequeno servidor Linux,meu IP éfornecido via DHCPe mudançasmuitas vezespor qualquermotivo devido aomeuprovedor de Internet.Essamudança de IPnão é umproblemapara outrosnós (osnós TF) contatandomeunó?Thanks! Ah, ok yeah I should setup authentication. And right about the private key, after I enter the password for the key it will live in memory unencrypted. About the small Linux server, my IP is provided via DHCP and changes often for whatever reason due to my internet provider. This changing IP isn't a problem for other nodes (the TF nodes) contacting my node?
- 1
- 2019-01-30
- lostdorje
-
Se vocêestiver usando '--Private-Mode',suas conexões sãotodas de saída de qualquermaneira (seunóbloqueará quaisquer conexõesinesperadas deentrada),portanto,ter umendereço IP dinâmiconão será umproblema.If you're using `--private-mode` your connections are all outbound anyway (your node will block any unexpected inbound connections) so having a dynamic IP address won't be a problem.
- 1
- 2019-01-30
- Luke Youngblood
-
- 2019-01-30
.
Ofirewall do signatário sópermite conexõespara aporta do signatário donó VPS que é o IPi Whitelisted.Por causa disso,não senti queeranecessáriopara configurar a autenticação do signatário.
Eu viriaisso.Bloqueietodas as conexões recebidaspara o signatárioe,em vez disso,tenha o signatário se conectar ao TF.Dessaforma,vocênãoprecisa sepreocupar com umnómaliciosotentando se conectar ao seu signatário através de ataques como o IP seqüestrando.
The the signer's firewall only allows connections to the signer port from the node VPS who's IP I whitelisted. Because of this, I didn't feel it was necessary to setup signer authentication.
I would flip this. Block all incoming connections to the signer and instead have the signer connect to the TF. That way you don't have to worry about a malicious node trying to connect to your signer through attacks such as IP hijacking.
-
Nãotenho certeza seentendiisso.O signatárioprecisa aceitar solicitaçõespara assinar.O signatárioem sinão se conecta anada,responde apenas às solicitações de assinatura.I'm not sure I understand this. The signer needs to accept requests to sign. The signer itself doesn't connect to anything, it only responds to signing requests.
- 3
- 2019-01-31
- lostdorje
-
Issoestánonível de conexão.O signatário deveemitir opedido.Isso significa quepodepotencialmenteestar atrás de um NAT,como um roteadorem casa,e vocênãoprecisa abrirnenhumportoparatornar o signatário acessível apartir domundoexterior. Issonão afeta como as solicitações de assinatura sãoemitidas.Afeta apenas queminicia a conexão TCP.This is on the connection level. The signer should issue the request. It means that it can potentially be behind a NAT, such as a home router, and you don't need to open any port to make the signer accessible from the outside world. This doesn't affect how signing requests are issued. It only affects who initiates the TCP connection.
- 1
- 2019-02-01
- adrian
Eujá vimuitaspessoasmencionam as configurações de Tezospara assar. Aideiageral seria administrar umpunhado denós de Fe,provavelmentegeograficamente dispersose,em seguida,ter umnóprivado que se conecta a apenas seusnós Fe. E,sepossível,onóprivado usaria um livropara operações de assinatura/assinatura.
Tal sistema seriaeconomicamenteinviávelparamim. Eutambém souitinerante o suficientepara queeunãopossa simplesmente configurar um sistema doméstico. Entãoeu queriaperguntar sobrepensamentosgerais sobre a segurança daminha configuração.
Euexecuto um úniconóem um VPS. Ele éexecutadonomodoprivadoe seuspares são apenas ospares TF. Onófala com um signatárioem execuçãoem outro VPSpormeio de uma redeprivada. Ofirewall do signatário é completamentebloqueado,excetopara aporta do signatário queeuescolhie SSH sóestá disponível através de umamáquina detúnel quetambémfazparte da redeprivada.
Ofirewall do signatário sópermite conexõespara aporta do signatário donó VPS que é o IPi Whitelisted. Por causa disso,não senti queeranecessáriopara configurar a autenticação do signatário.
O signatário sinaispara omeuendereço delegadoe oendereço delegado contém apenas Teoszzies suficientes (e umpoucoextrapara a respiração)para colocar os depósitosparapreserved_cycles como saídapelo estimado- direitos.py script.
O resto dos Tezziesmoramem uma conta originadaem outro lugar que delega aomeu delegado,com as chaves da conta armazenadaem um livro.
Algumasperguntas:
BÔNUS Pontos: Alguém sabe se há ummodelo debloqueio da AWSnostrabalhos,semelhante a como hápara Ethereum? Veja: Usando o Modelo deblockchain AWSparaethere
(Esta questãotem um diagrama da configuraçãoexata que éeconomicamenteinviávelparamim queeu sou apenas umpadeiro solo)