seguridad con configuración de panadero solo
2 respuestas
- votos
-
- 2019-01-30
El cortafuegos delfirmante solopermite conexiones alpuerto delfirmante desdeelnodo VPS cuyo IPestáincluidoen la listablanca. Debido aesto,no sentí quefueranecesario configurar la autenticación delfirmante.
Esteeselprincipalproblema de seguridad quetendría. Engeneral,su configuraciónesbastante segura,sinembargo,losprincipales riesgos son:
- Debido a queelfirmantenotiene autenticación,cualquiera quepuedainiciar sesiónen su sistema de horneado de algunamanerapuedefirmarmensajes conelfirmante remoto,incluida latransferencia del saldo de sufianza/depósito.
- La claveprivada de sufirmantetambiénpodría correrel riesgo deejecutarseen un VPS,ya quemuchos de losproveedores de VPSnoprotegen adecuadamente contra los ataques de canal lateral,lo quepodríapermitir queelproveedor de VPS u otro cliente veael contenido de lamemoria. de su VM yexponer la claveprivada.
Otrométodo seguro quepuede ser debajo costo:
- Obtenga unpequeño servidor Linux quepuedaejecutaren casa. Estapodría ser una PC usada siempre quetenga 2 GB dememoria omás y suficienteespacioen discopara la cadena debloques (actualmente 73 GB aenero de 2019).
- Utilice un libromayorpara almacenar sus clavesprivadas.
- Haga queelpanadero se conecteen
--private-mode
a losnodos de arranque TF como ya loestá haciendo,utilizando la conexión a Internet de su hogar.
The the signer's firewall only allows connections to the signer port from the node VPS who's IP I whitelisted. Because of this, I didn't feel it was necessary to setup signer authentication.
This is the main security concern I would have. In general, your setup is fairly secure, however, the main risks are:
- Because the signer has no authentication, anyone that can login to your baking system somehow can sign messages with the remote signer, including balance transfer of your bond/deposit.
- The private key on your signer could also be at risk running on a VPS, as many of the VPS providers don't properly protect against side-channel attacks, which could allow the VPS provider or another customer to view the memory contents of your VM and expose the private key.
Another secure method that might be low cost:
- Obtain a small Linux server that you can run at home. This could be a used PC as long as you have 2GB of memory or more and enough disk space for the blockchain (currently 73GB as of January 2019).
- Use a Ledger to store your private keys.
- Have the baker connect in
--private-mode
to the TF boot nodes as you are already doing, using your home internet connection.
-
¡Gracias!Ah,estábien,debería configurar la autenticación.Yjusto sobre la claveprivada,después deingresar la contraseña de la clave,permaneceráen lamemoria sin cifrar. Acerca delpequeño servidor Linux,mi IP seproporciona através de DHCP y cambia amenudopor cualquiermotivo debido ami proveedor de Internet.¿Esta IP cambiantenoes unproblemapara otrosnodos (losnodos TF) que seponenen contacto conmi nodo?Thanks! Ah, ok yeah I should setup authentication. And right about the private key, after I enter the password for the key it will live in memory unencrypted. About the small Linux server, my IP is provided via DHCP and changes often for whatever reason due to my internet provider. This changing IP isn't a problem for other nodes (the TF nodes) contacting my node?
- 1
- 2019-01-30
- lostdorje
-
Siestá usando `--private-mode`,sus conexiones sontodas salientes detodosmodos (sunodobloqueará cualquier conexiónentranteinesperada)por lo quetener una dirección IP dinámicano será unproblema.If you're using `--private-mode` your connections are all outbound anyway (your node will block any unexpected inbound connections) so having a dynamic IP address won't be a problem.
- 1
- 2019-01-30
- Luke Youngblood
-
- 2019-01-30
El cortafuegos delfirmante solopermite conexiones alpuerto delfirmante desdeelnodo VPS cuya IPestáen la listablanca.Debido aesto,no sentí quefueranecesario configurar la autenticación delfirmante.
Daría la vuelta aesto.Bloqueetodas las conexionesentrantes alfirmante y,en su lugar,haga queelfirmante se conecte al TF.Deesamanera,notiene quepreocuparse de que unnodomaliciosointente conectarse con sufirmante através de ataques comoel secuestro de IP.
The the signer's firewall only allows connections to the signer port from the node VPS who's IP I whitelisted. Because of this, I didn't feel it was necessary to setup signer authentication.
I would flip this. Block all incoming connections to the signer and instead have the signer connect to the TF. That way you don't have to worry about a malicious node trying to connect to your signer through attacks such as IP hijacking.
-
Noestoy seguro deentenderesto.Elfirmante debe aceptar solicitudesparafirmar.Elfirmanteen síno se conecta anada,solo responde a las solicitudes defirma.I'm not sure I understand this. The signer needs to accept requests to sign. The signer itself doesn't connect to anything, it only responds to signing requests.
- 3
- 2019-01-31
- lostdorje
-
Estoestáen elnivel de conexión.Elfirmante debeemitir la solicitud.Significa quepotencialmentepuedeestar detrás de un NAT,como unenrutador doméstico,ynoesnecesario abrirningúnpuertopara queelfirmante sea accesible desdeelmundoexterior. Estono afecta laformaen que seemiten las solicitudes defirma.Solo afecta a quiéninicia la conexión TCP.This is on the connection level. The signer should issue the request. It means that it can potentially be behind a NAT, such as a home router, and you don't need to open any port to make the signer accessible from the outside world. This doesn't affect how signing requests are issued. It only affects who initiates the TCP connection.
- 1
- 2019-02-01
- adrian
He visto amuchagente mencionar las configuraciones detezospara hornear. Laideageneral seríaejecutar unpuñado denodos FE,probablemente dispersosgeográficamente,y luegotener unnodoprivado que se conecte solo a susnodos FE. Y siesposible,elnodoprivado usaría un libromayorpara operaciones de horneado/firma.
Un sistema así seríaeconómicamenteinviableparamí. También soy lo suficientementeitinerante comoparanopoder configurar un sistema doméstico. Poreso,queríapreguntar acerca deideasgenerales sobre la seguridad demi configuración.
Ejecuto un solonodoen un VPS. Seejecutaen modoprivado y suspares son solo lospares TF. Elnodo habla con unfirmante que seejecutaen otro VPS através de una redprivada. El cortafuegos delfirmanteestá completamentebloqueadoexceptoporelpuerto delfirmante queelegí y ssh soloestá disponible através de unamáquina detúnel quetambiénesparte de la redprivada.
El cortafuegos delfirmante solopermite conexiones alpuerto delfirmante desdeelnodo VPS cuyo IPestáincluidoen la listablanca. Debido aesto,no sentí quefueranecesario configurar la autenticación delfirmante.
Elfirmantefirmaparami dirección de delegado y la dirección de delegado contiene suficientestezzies (y unpocomáspara respirar)paraponer los depósitospara PRESERVED_CYCLES como resultado de estimado-rights.py script.
El resto de lostezzies vivenen una cuenta originadaen otro lugar que delega ami delegado,con las claves de cuenta almacenadasen un libromayor.
Algunaspreguntas:
Puntos debonificación: ¿Alguien sabe si hay unaplantilla de cadena debloques de AWSen proceso,similar a la que haypara Ethereum? Consulte: Uso del Plantilla de AWS Blockchainpara Ethereum
(Estapreguntatiene un diagrama de la configuraciónexacta queeseconómicamenteinviableparamí dado que solo soy unpanaderoen solitario)