Movere secure 2FA in blockchain

Mandata SMS sunt maxime popularis methodi duorum factoris authenticas (2FA). Adhibetur per ripas, peras electronicas et cryptotas, cistas et omnia operarum genera; numerus modum users appropinquare C%.

Indignor equidem hanc missionem, quia haec ratio tuta non est. Numerus ab uno Sim card ad alterum resignans incoepit ineunte aeram mobilis β€” hoc modo numerus restituitur cum card Sim amittitur. "Digital pecuniae furtum artifices" intellexit optio "rescribe SIM card" in dolosis technis adhiberi posse. Post omnes, ille qui SIM card moderatur potest alios homines in online banking, peras electronicas et etiam cryptocurrency regere potest. Et potes possidere numerum alienum per molestie corrumpendo molestie, deceptione vel documentis fictis utens.

Movere secure 2FA in blockchain

Milia factionum SIM permutationis detectae sunt, sicut haec fraus schema appellatur. Scala calamitatis mundum 2FA per SMS mox deserturum suggerit. Sed hoc non fit studium dicunt non utentes 2FA modum eligentes, sed dominis servientes.

Methodum securam 2FA utendo proposuimus cum traditione unius temporis in codicibus per clausuram, et indicabimus tibi quomodo servitus possessoris eam coniungere possit.

Comes intrat decies centena

In MMXIX, SIM PERMUTO fraus aucta 2019% secundum vigilum Londinii, et "mediocris rogationis" oppugnatoris erat 63 GBP. Aliquem statisticam in Russia non inveni, sed ea etiam peiora esse fingo.

SIM permutatio popularis Twitter furari adhibetur, Instagram, Facebook, VK rationes, rationes ripam, et nuper etiam cryptocurrencies - Tempora newspaper tradit iuxta BitCoin entrepreneur Joby septimanas. Summus profile casus cryptocurrency furti utendi SIM permutando sunt papaver sursum in torculari cum 2016; MMXIX verum apicem vidi.

Mense Maio Americae Attornatus officium pro regione Michigan Orientalis protulit criminibus novem iuvenes inter annos XIX et XXVI: creduntur esse pars piraticae cohors quae Β« Communitas Β» appellatur. Cohors septem PERMUTO impetus accusatus est, propter quod piratae cryptocurrentiae valent super $19 decies centena millia surripuerunt. Et mense Aprili in California discipulus Joel Ortiz 26 annos in carcere pro SIM permutando accepit; productio eius $2,4 decies centena millia in cryptocurrencie fuit.

Movere secure 2FA in blockchain
Imaginem photographicam Joel Ortiz in colloquio diurnariis dato. Biennio post cyber fraude detentus erit.

Ut SIM VERTO opera

"Permutatio" significat commutationem. In omnibus eiusmodi consiliis scelerati numerum telephonicum victimae occupant, plerumque per simplicem card re- fiebant et eo utuntur ad tesseram reset. Typical SIM PERMUTO in theoria similis est:

  1. Ingenii officium. Fraudes reperiunt victimae informationes personales: nomen et numerus telephonicus. In fontibus apertis (retis socialibus, amicis) inveniri possunt vel ab conscio accepti - operarius operantis mobilis.
  2. Clausus. Sim card est victima deactivated; Ad hoc faciendum, modo voca technicae provisoris subsidium, numerum praebere et dicere telephonum amissum esse.
  3. Cape, numerum transfer ad Sim card tuum. Solet hoc etiam fieri per complicum in comitatu telecomitis vel per documentorum falsitatem.

In vera vita res etiam graviores sunt. Impugnatores victimam deligunt ac deinde situm telephonicum cotidie indagant - una rogatio ut informationes recipiat subscribens has switched ad vagandi sumptus 1-2 cents. Ut primum dominus card Sims peregre profectus est, tractant cum procuratore in copia communicationis ut novum Sim card ferat. Constat de $50 (notitias inveni - in diversis nationibus et cum diversis operariis ab $20 ad $100), et in gravissimo casu procurator incensus erit - nulla huius rei cura est.

Nunc omnes SMS ab oppugnatoribus recipientur, dominus telephonicus nihil de eo facere poterit - peregre profectus est. Tum scelerati accessum ad omnia rationes victimarum mutandasque passwords si vis.

Reversus casus ablata est

Ripae interdum victimas mediante accommodant et translationes a rationibus recedunt. Unde fiat pecunia reddi potest etiam si scelestus non inveniatur. Sed cum cryptocurrency reticulis omnia magis complicata sunt techniceac legum. Hactenus, non una crumena commutatio victimarum permutandi compensavit.

Si victimae pecuniam in iudicio defendere velint, operatorem reprehendunt: condiciones furti pecuniae ex ratione creavit. Quod suus 'prorsus quod sum Michael Turpin, qui $224 decies centena millia ex permutando amisit, nunc telecommunicationis societatem AT&T impetrat.

Movere secure 2FA in blockchain

Hactenus nulla civitas dolos laborat ut possessores cryptocurrency legitime defendat. Impossibile est capitale praecavendi vel damni recipiendi recompensationem. Permutatio igitur impeditio facilior est quam cum consectariis tractatio. Via manifestissima est pro 2FA certius uti "secundo factor".

SIM VERTO non solum Difficultas 2FA per SMS

Confirmatio in SMS codicibus etiam a parte technica tuta sunt. Mandata intercipi possunt propter vulnerabilitates incompositas in System signante 7 (SS7). 2FA super SMS publice agnoscitur ut insecure (US National Institutum Signa et Technologiae hoc dicit in suo Digital Authentication Guide).

Eodem tempore, praesentia 2FA saepe sensum securitatis falsae utentis dat, et tesseram simpliciorem eligit. Ideo talis authenticatio difficilem non facit, sed faciliorem invasorem aditum ad rationem reddit.

Et saepe SMS cum longa mora perveniunt vel omnino non perveniunt.

Aliae 2FA modi

Scilicet, lux non conveniunt in Suspendisse potenti et SMS. Sunt alii modi 2FA. Exempli gratia, TAN in uno codice: methodus primitiva, sed laborat - adhuc in quibusdam ripis adhibetur. Sunt systemata utentes notitia biometrica: fingerprints, retinal scans. Alia optio, quae quasi compromissum rationabile videtur secundum commodum, fidem et pretium applicationes speciales pro 2FA: RSA Thochen, Google Authenticator. Sunt etiam claves physicae et alii modi.

In speculativis, omnia spectat logica et certa. Sed in usu hodierni 2FA solutiones problemata habent et ob eas res ab exspectatione differt.

secundum Explorationis, usus 2FA incommodum est in principio, et favor 2FA per SMS explicatur per "minus incommodum comparatum ad alios modos" - acceptio unius temporis codicis comprehensibilis pro usuario est.

Users plures 2FA rationes coniungunt cum timore ne accessus peribit. Clavis physica vel index TAN Tesserae amitti vel furari potest. Ego personaliter expertus sum mala cum Authenticatore Google. Primum quis felis hac applicatione mea destruxit - Agnosco conatus meos accessum ad rationes meas restituendas. Alia quaestio mutandi ad novam machinam est. Google Authenticator optionem exportationis ob rationes securitatis non habet (si claves exportari possunt, quae securitas est?). Cum manually claves portavi, et tunc decrevi facilius veterem Mauris quis felis in pluteo excedere.

Modus 2FA sit;

  • Secure - solum tu et non oppugnatores ad rationem vestram accedant
  • Reliable - accessum ad rationem tuam quotiens opus est
  • Commodum et pervium - usus 2FA patet et tempus minimum accipit
  • Cheap

Recta solutionis impedimentum esse credimus.

Usus 2FA in blockchain

Pro usuario, 2FA in clausula idem spectat ac per SMS tempus accipientes. Sola differentia est partus canalis. Methodus obtinendi 2FA codicem pendet ex impedimento quod offert. In nostro proposito (notitia in mea profile est) haec applicationis interretialis est, Tor, iOS, Android, Linux, Windows, MacOS.

Ministerium unum tempus codicem gignit et illud nuntio emittit in impedimento. Sequuntur classica: utens receptum codicem ingreditur in opera instrumenti et tigna in.

Movere secure 2FA in blockchain

articulus Quomodo nuntius decentralized in claustro operatur? Scripsi impedimentum securitatis et secreti nuntii transmissionis. In casu mittendi 2FA codicibus, ego efferam;

  • Unum cliccum ut rationem creo - nulla telephona vel electronica.
  • Omnes epistulae cum 2FA codicibus encryptae sunt End-ad-End curve25519xsalsa20poly1305.
  • MITM impetus excluditur - omnis nuntius cum 2FA codice transactionis est in claustro et ab Ed25519 EdDSA signatur.
  • Epistula cum 2FA codice in stipitem suum desinit. Sequentia et indicatione caudices corrigi non possunt, et ideo ordo nuntiorum.
  • Nulla structura centralis quae "authenticitatem" reticet per nuntium. Hoc fit per systema nodi dispertitum secundum consensum innixum, et possidetur ab usoribus.
  • Debilitari non potest - rationes obstrui non possunt, nuntiique deleri non possunt.
  • Access 2FA codicibus ab aliquo artificio aliquo tempore.
  • Confirmatio nuntium traditionis cum 2FA codice. Ministerium quod tesseram unum tempus mittit pro certo scit eam liberatam esse. Nemo "mitte iterum" bullarum.

2FA comparare cum aliquibus rationibus, mensam feci;

Movere secure 2FA in blockchain

Usoris rationem accipit in claustro nuntio ut codicibus recipiendis in secundo - modo passphrasis in aperiendo adhibetur. Modi ergo applicationis diversi esse possunt: ​​una ratione uti potes ad omnia opera recipienda, vel rationem singulorum servitiorum separatum creare potes.

Est etiam incommodum - ratio saltem unius transactionis habere debet. Ut utentis nuntium cum codice encryptatum accipias, debes eius clavem publicam cognoscere et in claustro tantum cum prima transactione apparet. Sic ex eo potuimus exire: occasionem nobis percipiunt gratis in pera sua signa. Sed melius solutio est rationem clavem publicam nominare. (Ad comparationem numeri rationem habemus U1467838112172792705 inde est clavis publici cc1ca549413b942029c4742a6e6ed69767c325f8d989f7e4b71ad82a164c2ada. Nuntius enim hoc commodius et lectu est, sed ratio mittendi 2FA code limitatio est). Existimo aliquem in futuro talem decisionem statuere ac movere ad viridem zonam Β« Commodum et Accessibilitas Β».

Pretium missae 2FA codicis re vera humilis est - 0.001 ADM, nunc est 0.00001 USD. Etiam dapibus suscipit nisi, ac pretium nulla efficitur id.

Quomodo coniungere 2FA in blockchain ad officium tuum?

Spero me posse paucis lectoribus operam dare ut impedimentum auctoritatis suae officia adderet.

Dicam tibi hoc facere ut exemplo nostro nuntio, et simili alio impedimento uti potes. In 2FA demo app utimur postgresql10 ad informationem rationem congregem.

Nexum mansionum:

  1. Rationem crea in claustro e quo 2FA codicibus mittes. Passphrasim accipietis, quae clavis privata est ad epistulas encryptas cum codicibus et ad transactiones subscribendas.
  2. Addere litteras servo tuo ad 2FA code generandos. Si iam alia ratione 2FA uteris cum uno tempore traditionis tesserae, iam hunc gradum perfecisti.
  3. Adde litteras servo tuo ut codes usori mittere in tabellario nuntio.
  4. Creare interface usoris mittendi et intrans in codice 2FA. Si iam alia ratione 2FA utens cum traditione tesserarum uno tempore, iam hunc gradum perfecisti.

I crea rationem

Rationem in claustro creare significat clavem privatam, clavem publicam et rationem electronicam derivare.

Movere secure 2FA in blockchain

Primum, BIP39 passphrasis generatur, et ex ea SHA-256 Nullam computatur. Nullam ks privatam clavem generare et clavem publicam kp adhiberi. E clavis publica, eadem SHA-256 inversione adhibita, inscriptio in claustro obtinemus.

Si vis singulis codicibus 2FA mittere ex nova ratione, necesse est codicem rationum creationis servo adiungi;

import Mnemonic from 'bitcore-mnemonic'
this.passphrase = new Mnemonic(Mnemonic.Words.ENGLISH).toString()

…

import * as bip39 from 'bip39'
import crypto from 'crypto'

adamant.createPassphraseHash = function (passphrase) {
  const seedHex = bip39.mnemonicToSeedSync(passphrase).toString('hex')
  return crypto.createHash('sha256').update(seedHex, 'hex').digest()
}

…

import sodium from 'sodium-browserify-tweetnacl'

adamant.makeKeypair = function (hash) {
  var keypair = sodium.crypto_sign_seed_keypair(hash)
  return {
    publicKey: keypair.publicKey,
    privateKey: keypair.secretKey
  }
}

…

import crypto from 'crypto'

adamant.getAddressFromPublicKey = function (publicKey) {
  const publicKeyHash = crypto.createHash('sha256').update(publicKey, 'hex').digest()
  const temp = Buffer.alloc(8)
  for (var i = 0; i < 8; i++) {
    temp[i] = publicKeyHash[7 - i]
  }
  return 'U' + bignum.fromBuffer(temp).toString()
}

In applicatione demo, illud simplicius - nos unam rationem in applicatione interreti fecimus et ex eo codices mittimus. In pluribus, hoc quoque usori commodius est: scit officium 2FA codicem ex certa ratione mittere et nominare posse.

Movere secure 2FA in blockchain

2 Generating 2FA codes

A 2FA code pro usore login generari debent. Utimur bibliotheca speakeasysed quemlibet alium eligere potes.

const hotp = speakeasy.hotp({
  counter,
  secret: account.seSecretAscii,
});

Reprehendo validitatem 2FA codice intravit per utentis:

se2faVerified = speakeasy.hotp.verify({
  counter: this.seCounter,
  secret: this.seSecretAscii,
  token: hotp,
});

III Mittens 3FA codice

Submittere codicem 2FA, clausurae nodi API, JS API bibliothecae uti potes, vel consolatorio. Hoc exemplo consolatorium utimur - hoc est mandatum Linea interface, utilitas quae commercium cum clausura simplicificat. Epistulam mittere cum codice 2FA, imperio uti debes send message console.

const util = require('util');
const exec = util.promisify(require('child_process').exec);

…

const command = `adm send message ${adamantAddress} "2FA code: ${hotp}"`;
let { error, stdout, stderr } = await exec(command);

Vel modus mittere nuntios est utendi methodo send in bibliotheca JS API.

4 User interface

Usoris optioni tribui debet ut in codicem 2FA ingrediatur, hoc diversimode fieri potest secundum tribunal tuum applicationis. In nostro exemplari hoc est Vue.

Movere secure 2FA in blockchain

Fons code pro impedimento duos factor authenticas demo application aspici potest GitHub. Est nexus in Readme ad Vive demo ut eam experior.

Source: www.habr.com