බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න

SMS පණිවිඩ යනු ද්වි සාධක සත්‍යාපනයේ (2FA) වඩාත්ම ජනප්‍රිය ක්‍රමයයි. එය බැංකු, ඉලෙක්ට්‍රොනික සහ ක්‍රිප්ටෝ පසුම්බි, තැපැල් පෙට්ටි සහ සියලු වර්ගවල සේවාවන් විසින් භාවිතා කරනු ලැබේ; ක්‍රම භාවිතා කරන්නන් සංඛ්‍යාව 100% ට ළඟා වෙමින් තිබේ.

මෙම ක්‍රමය අනාරක්ෂිත බැවින් මම මෙම තත්වය ගැන කෝපයට පත් වෙමි. එක් සිම් කාඩ්පතකින් තවත් අංකයකට අංකයක් නැවත පැවරීම ජංගම යුගයේ ආරම්භයේදීම ආරම්භ විය - සිම් කාඩ්පතක් නැති වූ විට අංකය ප්‍රතිසාධනය කරන්නේ එලෙස ය. "ඩිජිටල් මුදල් සොරකම් කිරීමේ විශේෂඥයින්" "සිම් කාඩ්පත නැවත ලියන්න" විකල්පය වංචනික යෝජනා ක්රම භාවිතා කළ හැකි බව වටහා ගත්හ. සියල්ලට පසු, SIM කාඩ්පත පාලනය කරන තැනැත්තාට අන් අයගේ අන්තර්ජාල බැංකුකරණය, ඉලෙක්ට්රොනික මුදල් පසුම්බි සහ ගුප්තකේතන මුදල් පවා පාලනය කළ හැකිය. ටෙලිකොම් සේවකයෙකුට අල්ලස් දීමෙන්, රැවටීම හෝ ව්‍යාජ ලේඛන භාවිතා කිරීමෙන් ඔබට වෙනත් පුද්ගලයෙකුගේ අංකය සන්තකයේ තබා ගත හැකිය.

බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න

මෙම වංචා යෝජනා ක්‍රමය හැඳින්වෙන පරිදි සිම් හුවමාරු කිරීමේ කථාංග දහස් ගණනක් අනාවරණය වී ඇත. ව්‍යසනයේ පරිමාණයෙන් ඇඟවෙන්නේ ලෝකය ඉක්මනින් කෙටි පණිවුඩ හරහා 2FA අතහැර දමනු ඇති බවයි. නමුත් මෙය සිදු නොවේ - තුළ පර්යේෂණ ඔවුන් පවසන්නේ 2FA ක්‍රමය තෝරා ගන්නේ පරිශීලකයින් නොව සේවා හිමිකරුවන් බවයි.

බ්ලොක්චේන් හරහා එක් වරක් කේත බෙදා හැරීම සමඟ ආරක්ෂිත 2FA ක්‍රමය භාවිතා කිරීමට අපි යෝජනා කරන අතර සේවා හිමිකරුට එය සම්බන්ධ කළ හැකි ආකාරය අපි ඔබට කියන්නෙමු.

ගණන් කිරීම මිලියන ගණනකට යයි

2019 දී, ලන්ඩන් පොලිසියට අනුව සිම් හුවමාරු වංචාව 63% කින් වැඩි වූ අතර ප්‍රහාරකයෙකුගේ “සාමාන්‍ය බිල්පත” 4,000 GBP විය. මම රුසියාවේ කිසිදු සංඛ්‍යාලේඛන සොයාගෙන නැත, නමුත් ඒවා ඊටත් වඩා නරක යැයි මම උපකල්පනය කරමි.

ජනප්‍රිය ට්විටර්, ඉන්ස්ටග්‍රෑම්, ෆේස්බුක්, වීකේ ගිණුම්, බැංකු ගිණුම් සහ මෑතදී පවා ගුප්තකේතන මුදල් සොරකම් කිරීමට සිම් හුවමාරුව භාවිතා කරයි - ටයිම්ස් පුවත්පත වාර්තා කරයි Bitcoin ව්යවසායක Joby Weeks අනුව. 2016 සිට SIM හුවමාරුව භාවිතා කරමින් ගුප්තකේතන මුදල් සොරකම් කිරීමේ ඉහළ පෙළේ සිද්ධීන් පුවත්පත් තුළ මතුවෙමින් තිබේ; 2019 සැබෑ උච්චස්ථානයක් දුටුවේය.

මැයි මාසයේදී, මිචිගන් හි නැගෙනහිර දිස්ත්‍රික්කය සඳහා එක්සත් ජනපද නීතිපති කාර්යාලය චෝදනා ගෙනාවා වයස අවුරුදු 19 ත් 26 ත් අතර තරුණයින් නව දෙනෙකු: ඔවුන් "ප්‍රජාව" නම් හැකර් කල්ලියක කොටසක් යැයි විශ්වාස කෙරේ. මෙම කල්ලියට swap ප්‍රහාර හතක් සම්බන්ධයෙන් චෝදනා එල්ල වී ඇති අතර, එහි ප්‍රතිඵලයක් ලෙස හැකර්වරුන් ඩොලර් මිලියන 2,4කට වඩා වටිනා cryptocurrency සොරකම් කර ඇත. සහ අප්‍රේල් මාසයේදී, California ශිෂ්‍ය Joel Ortiz හට SIM මාරු කිරීම සම්බන්ධයෙන් වසර 10ක සිර දඬුවමක් ලැබිණි. ඔහුගේ නිෂ්පාදනය ගුප්තකේතන මුදල් වලින් ඩොලර් මිලියන 7.5 ක් විය.

බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න
විශ්ව විද්‍යාල මාධ්‍ය හමුවකදී ජොයෙල් ඔර්ටිස්ගේ ඡායාරූපය. වසර දෙකකට පසුව ඔහු සයිබර් වංචාවක් සම්බන්ධයෙන් අත්අඩංගුවට ගනු ලැබේ.

SIM හුවමාරුව ක්‍රියා කරන ආකාරය

"හුවමාරු කිරීම" යන්නෙන් අදහස් වන්නේ හුවමාරුවයි. එවැනි සියලු යෝජනා ක්‍රම වලදී, අපරාධකරුවන් සාමාන්‍යයෙන් සිම් කාඩ්පතක් නැවත නිකුත් කිරීම හරහා වින්දිතයාගේ දුරකථන අංකය ලබාගෙන මුරපදය නැවත සැකසීමට භාවිතා කරයි. න්‍යාය තුළ සාමාන්‍ය SIM හුවමාරුවක් මේ ආකාරයෙන් පෙනේ:

  1. බුද්ධි සේවය. වංචාකරුවන් වින්දිතයාගේ පුද්ගලික තොරතුරු සොයා ගනී: නම සහ දුරකථන අංකය. ඒවා විවෘත මූලාශ්‍රවලින් (සමාජ ජාල, මිතුරන්) සොයා ගත හැකි හෝ හවුල්කරුවෙකුගෙන් - ජංගම ක්‍රියාකරුවෙකුගේ සේවකයෙකුගෙන් ලබා ගත හැකිය.
  2. අවහිර කිරීම. වින්දිතයාගේ SIM කාඩ්පත අක්රිය කර ඇත; මෙය සිදු කිරීම සඳහා, සැපයුම්කරුගේ තාක්ෂණික සහාය අමතන්න, අංකය ලබා දී දුරකථනය නැති වූ බව කියන්න.
  3. ග්‍රහණය කරන්න, අංකය ඔබේ SIM කාඩ්පතට මාරු කරන්න. සාමාන්‍යයෙන් මෙය ටෙලිකොම් සමාගමේ සහකරුවෙකු හරහා හෝ ව්‍යාජ ලියකියවිලි හරහා සිදු කෙරේ.

සැබෑ ජීවිතයේ දේවල් ඊටත් වඩා දරුණු ය. ප්‍රහාරකයින් වින්දිතයෙකු තෝරාගෙන දිනපතා දුරකථනයේ පිහිටීම නිරීක්ෂණය කරයි - ග්‍රාහකයා රෝමිං වෙත මාරු වී ඇති බවට තොරතුරු ලබා ගැනීමට එක් ඉල්ලීමක් ශත 1-2 කි. සිම් කාඩ්පතේ හිමිකරු විදේශගත වූ වහාම නව සිම් කාඩ්පතක් නිකුත් කිරීමට සන්නිවේදන ගබඩාවේ කළමනාකරු සමඟ සාකච්ඡා කරති. එය ඩොලර් 50 ක් පමණ වැය වේ (මම තොරතුරු සොයා ගත්තා - විවිධ රටවල සහ විවිධ ක්රියාකරුවන් සමඟ ඩොලර් 20 සිට ඩොලර් 100 දක්වා), සහ නරකම අවස්ථාවක කළමනාකරු සේවයෙන් පහ කරනු ලැබේ - මේ සඳහා වගකීමක් නොමැත.

දැන් සියලුම කෙටි පණිවුඩ ප්‍රහාරකයින් විසින් ලැබෙනු ඇති අතර, දුරකථනයේ හිමිකරුට ඒ ගැන කිසිවක් කිරීමට නොහැකි වනු ඇත - ඔහු විදේශයක සිටී. ඉන්පසු දුෂ්ටයන් වින්දිතයාගේ සියලුම ගිණුම් වෙත ප්‍රවේශය ලබා ගන්නා අතර අවශ්‍ය නම් මුරපද වෙනස් කරයි.

සොරකම් කරන ලද දේපල ආපසු ලබා දීමේ අවස්ථා

බැංකු සමහර විට වින්දිතයින්ට අතරමග නවාතැන් ගෙන ඔවුන්ගේ ගිණුම්වලින් මුදල් මාරු කරයි. එමනිසා, අපරාධකරු සොයාගත නොහැකි වුවද, ෆියට් මුදල් ආපසු ලබා දිය හැකිය. නමුත් cryptocurrency පසුම්බි සමඟ සෑම දෙයක්ම වඩාත් සංකීර්ණ වේ - සහ තාක්ෂණික වශයෙන්, සහ ව්යවස්ථාදායක වශයෙන්. මේ දක්වා එක හුවමාරුවක්/පසුම්බියක්වත් හුවමාරුවට ගොදුරු වූවන්ට වන්දි ගෙවා නැත.

වින්දිතයින්ට උසාවියේදී තම මුදල් ආරක්ෂා කිරීමට අවශ්ය නම්, ඔවුන් ක්රියාකරුට දොස් පවරයි: ඔහු ගිණුමෙන් මුදල් සොරකම් කිරීම සඳහා කොන්දේසි නිර්මානය කළේය. ඒක තමයි මම හරියටම කළේ මයිකල් ටර්පින්හුවමාරු කිරීම නිසා ඩොලර් මිලියන 224ක් අහිමි වූ ඔහු දැන් විදුලි සංදේශ සමාගමට එරෙහිව නඩු පවරයි.

බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න

මේ දක්වා, කිසිදු රාජ්‍යයකට ගුප්ත ව්‍යවහාර මුදල් හිමිකරුවන් නීත්‍යානුකූලව ආරක්ෂා කිරීමට ක්‍රියාකාරී යෝජනා ක්‍රම නොමැත. ඔබේ ප්රාග්ධනය රක්ෂණය කිරීම හෝ එහි අලාභය සඳහා වන්දි ලබා ගැනීම කළ නොහැකි ය. එබැවින්, swap ප්රහාරයක් වැළැක්වීම එහි ප්රතිවිපාක සමඟ කටයුතු කිරීමට වඩා පහසුය. වඩාත්ම පැහැදිලි මාර්ගය වන්නේ 2FA සඳහා වඩාත් විශ්වාසදායක "දෙවන සාධකය" භාවිතා කිරීමයි.

SMS හරහා 2FA හි ඇති එකම ගැටළුව SIM හුවමාරුව නොවේ

තාක්ෂණික දෘෂ්ටි කෝණයකින් SMS වල තහවුරු කිරීමේ කේත ද අනාරක්ෂිත ය. සංඥා පද්ධතිය 7 (SS7) හි නොගැලපෙන දුර්වලතා හේතුවෙන් පණිවිඩවලට බාධා කළ හැක. කෙටි පණිවුඩ හරහා 2FA අනාරක්ෂිත ලෙස නිල වශයෙන් පිළිගනු ලැබේ (එක්සත් ජනපද ජාතික ප්‍රමිති සහ තාක්ෂණ ආයතනය මෙය පවසයි ඩිජිටල් සත්‍යාපන මාර්ගෝපදේශය).

ඒ අතරම, 2FA පැමිණීම බොහෝ විට පරිශීලකයාට ව්යාජ ආරක්ෂාව පිළිබඳ හැඟීමක් ලබා දෙයි, ඔහු සරල මුරපදයක් තෝරා ගනී. එමනිසා, එවැනි සත්‍යාපනය අපහසු නොවේ, නමුත් ප්‍රහාරකයෙකුට ගිණුමට ප්‍රවේශය ලබා ගැනීම පහසු කරයි.

තවද බොහෝ විට කෙටි පණිවුඩ පැමිණෙන්නේ දිගු ප්‍රමාදයකින් හෝ පැමිණෙන්නේ නැත.

වෙනත් 2FA ක්‍රම

ඇත්ත වශයෙන්ම, ආලෝකය ස්මාර්ට්ෆෝන් සහ SMS මත අභිසාරී නොවීය. 2FA හි වෙනත් ක්රම තිබේ. උදාහරණයක් ලෙස, එක් වරක් TAN කේත: ප්රාථමික ක්රමයක්, නමුත් එය ක්රියා කරයි - එය තවමත් සමහර බැංකු වල භාවිතා වේ. ජෛවමිතික දත්ත භාවිතා කරන පද්ධති තිබේ: ඇඟිලි සලකුණු, දෘෂ්ටි විතානයේ ස්කෑන්. පහසුව, විශ්වසනීයත්වය සහ මිල අනුව සාධාරණ සම්මුතියක් ලෙස පෙනෙන තවත් විකල්පයක් වන්නේ 2FA සඳහා විශේෂ යෙදුම්: RSA Token, Google Authenticator. භෞතික යතුරු සහ වෙනත් ක්රම ද තිබේ.

න්යායාත්මකව, සෑම දෙයක්ම තාර්කික හා විශ්වසනීය බව පෙනේ. නමුත් ප්රායෝගිකව, නවීන 2FA විසඳුම් ගැටළු ඇති අතර, ඒවා නිසා යථාර්ථය අපේක්ෂාවන්ට වඩා වෙනස් වේ.

අනුව පර්යේෂණ, 2FA භාවිතය ප්‍රතිපත්තිමය වශයෙන් අපහසුතාවයක් වන අතර, කෙටි පණිවුඩ හරහා 2FA හි ජනප්‍රියතාවය "වෙනත් ක්‍රම හා සසඳන විට අඩු අපහසුතාවයක්" මගින් පැහැදිලි කෙරේ - එක් වරක් කේත ලබා ගැනීම පරිශීලකයාට තේරුම් ගත හැකිය.

පරිශීලකයින් බොහෝ 2FA ක්‍රම සම්බන්ධ කරන්නේ ප්‍රවේශය අහිමි වේ යැයි බියෙනි. භෞතික යතුර හෝ TAN මුරපද ලැයිස්තුව නැති වී හෝ සොරකම් කළ හැක. මට පුද්ගලිකව Google Authenticator සමඟ නරක අත්දැකීම් ඇත. මෙම යෙදුම සමඟ මගේ පළමු ස්මාර්ට් ජංගම දුරකථනය බිඳ වැටුණි - මගේ ගිණුම් වෙත ප්‍රවේශය ප්‍රතිස්ථාපනය කිරීමට මගේ උත්සාහය අගය කරන්න. තවත් ගැටළුවක් වන්නේ නව උපාංගයකට මාරු වීමයි. ආරක්ෂක හේතූන් මත Google Authenticator හට අපනයන විකල්පයක් නොමැත (යතුරු අපනයනය කළ හැකි නම්, එහි ඇති ආරක්ෂාව කුමක්ද?). වරක් මම යතුරු අතින් ගෙන ගිය පසු, පැරණි ස්මාර්ට් ජංගම දුරකථනය රාක්කයක පෙට්ටියක තැබීම පහසු බව මම තීරණය කළෙමි.

2FA ක්‍රමය විය යුත්තේ:

  • ආරක්ෂිත - ඔබේ ගිණුමට ප්‍රවේශය ලබා ගත යුත්තේ ඔබ පමණක් මිස ප්‍රහාරකයන් නොවේ
  • විශ්වසනීය - ඔබට අවශ්‍ය විටෙක ඔබගේ ගිණුමට ප්‍රවේශය ලැබේ
  • පහසු සහ ප්‍රවේශ විය හැකි - 2FA භාවිතා කිරීම පැහැදිලි වන අතර අවම කාලයක් ගතවේ
  • ලාභයි

බ්ලොක්චේන් නිවැරදි විසඳුම බව අපි විශ්වාස කරමු.

blockchain මත 2FA භාවිතා කරන්න

පරිශීලකයා සඳහා, blockchain මත 2FA කෙටි පණිවුඩ හරහා එක් වරක් කේත ලැබීමට සමාන වේ. එකම වෙනස වන්නේ බෙදාහැරීමේ නාලිකාවයි. 2FA කේතයක් ලබා ගැනීමේ ක්‍රමය බ්ලොක්චේන් ලබා දෙන දේ මත රඳා පවතී. අපගේ ව්‍යාපෘතියේ (තොරතුරු මගේ පැතිකඩෙහි ඇත) මෙය වෙබ් යෙදුමකි, Tor, iOS, Android, Linux, Windows, MacOS.

සේවාව එක් වරක් කේතයක් ජනනය කර එය බ්ලොක්චේන් හි පණිවිඩකරු වෙත යවයි. ඉන්පසු සම්භාව්ය අනුගමනය කරන්න: පරිශීලකයා සේවා අතුරුමුහුණතෙහි ලැබුණු කේතය ඇතුළත් කර ලොග් වන්න.

බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න

ලිපිය Blockchain මත විමධ්‍යගත පණිවිඩකරුවෙකු ක්‍රියා කරන්නේ කෙසේද? බ්ලොක්චේන් පණිවිඩ සම්ප්‍රේෂණයේ ආරක්ෂාව සහ පෞද්ගලිකත්වය සහතික කරන බව මම ලිව්වෙමි. 2FA කේත යැවීමේ ගැටලුව සම්බන්ධයෙන්, මම ඉස්මතු කරමි:

  • ගිණුමක් සෑදීමට එක් ක්ලික් කිරීමක් - දුරකථන හෝ ඊමේල් නැත.
  • 2FA කේත සහිත සියලුම පණිවිඩ End-to-End curve25519xsalsa20poly1305 සංකේතනය කර ඇත.
  • MITM ප්‍රහාරය බැහැර කර ඇත - 2FA කේතය සහිත සෑම පණිවිඩයක්ම blockchain හි ගනුදෙනුවක් වන අතර Ed25519 EdDSA විසින් අත්සන් කර ඇත.
  • 2FA කේතය සහිත පණිවිඩය එහිම කොටසකින් අවසන් වේ. බ්ලොක් වල අනුපිළිවෙල සහ වේලා මුද්‍රාව නිවැරදි කළ නොහැක, එබැවින් පණිවිඩවල අනුපිළිවෙල.
  • පණිවිඩයක සත්‍යතාව පරීක්ෂා කරන මධ්‍යම ව්‍යුහයක් නොමැත. මෙය සිදු කරනු ලබන්නේ සම්මුතිය මත බෙදා හරින ලද නෝඩ් පද්ධතියක් මගිනි, එය පරිශීලකයන් සතු වේ.
  • අබල කළ නොහැක - ගිණුම් අවහිර කළ නොහැකි අතර පණිවිඩ මකා දැමිය නොහැක.
  • ඕනෑම වේලාවක ඕනෑම උපාංගයකින් 2FA කේත වෙත ප්‍රවේශ වන්න.
  • 2FA කේතය සමඟ පණිවිඩ බෙදා හැරීම තහවුරු කිරීම. එක් වර මුරපදය යවන සේවාව එය ලබා දී ඇති බව නිසැකවම දනී. "නැවත යවන්න" බොත්තම් නැත.

වෙනත් 2FA ක්‍රම සමඟ සැසඳීමට, මම වගුවක් සෑදුවෙමි:

බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න

තත්පරයකින් කේත ලබා ගැනීම සඳහා පරිශීලකයාට බ්ලොක්චේන් මැසෙන්ජර් හි ගිණුමක් ලැබේ - පුරනය වීමට භාවිතා කරන්නේ මුරපදයක් පමණි. එබැවින්, අයදුම් කිරීමේ ක්රම වෙනස් විය හැකිය: සියලුම සේවාවන් සඳහා කේත ලබා ගැනීමට ඔබට එක් ගිණුමක් භාවිතා කළ හැකිය, නැතහොත් ඔබට එක් එක් සේවාව සඳහා වෙනම ගිණුමක් සෑදිය හැකිය.

අපහසුතාවයක් ද ඇත - ගිණුමට අවම වශයෙන් එක් ගනුදෙනුවක්වත් තිබිය යුතුය. පරිශීලකයාට කේතයක් සමඟ සංකේතාත්මක පණිවිඩයක් ලබා ගැනීම සඳහා, ඔබ ඔහුගේ පොදු යතුර දැන සිටිය යුතු අතර, එය බ්ලොක්චේන් හි දිස්වන්නේ පළමු ගනුදෙනුව සමඟ පමණි. අපි එයින් මිදීමට සමත් වූ ආකාරය මෙයයි: අපි ඔවුන්ට ඔවුන්ගේ මුදල් පසුම්බියේ නොමිලේ ටෝකන් ලබා ගැනීමට අවස්ථාව ලබා දුන්නා. කෙසේ වෙතත්, වඩා හොඳ විසඳුමක් වන්නේ ගිණුම පොදු යතුරක් ලෙස නම් කිරීමයි. (සංසන්දනය කිරීම සඳහා, අප සතුව ගිණුම් අංකය ඇත U1467838112172792705 පොදු යතුරේ ව්‍යුත්පන්නයකි cc1ca549413b942029c4742a6e6ed69767c325f8d989f7e4b71ad82a164c2ada. පණිවිඩකරු සඳහා මෙය වඩාත් පහසු සහ කියවිය හැකි නමුත් 2FA කේත යැවීමේ පද්ධතිය සඳහා එය සීමාවකි). අනාගතයේදී එවැනි තීරණයක් ගෙන “පහසුව සහ ප්‍රවේශ්‍යතාව” හරිත කලාපයට ගෙන යනු ඇතැයි මම සිතමි.

2FA කේතයක් යැවීමේ මිල ඇත්තෙන්ම අඩුයි - 0.001 ADM, දැන් එය 0.00001 USD. නැවතත්, ඔබට ඔබේ බ්ලොක්චේන් ඉහළ දමා මිල ශුන්‍ය කළ හැකිය.

බ්ලොක්චේන් හි 2FA ඔබේ සේවාවට සම්බන්ධ කරන්නේ කෙසේද

පාඨකයින් කිහිප දෙනෙකුට ඔවුන්ගේ සේවාවන්ට බ්ලොක්චේන් අවසරය එක් කිරීමට උනන්දු කිරීමට මට හැකි වූ බව මම බලාපොරොත්තු වෙමි.

උදාහරණයක් ලෙස අපගේ දූතයා භාවිතා කරමින් මෙය කරන්නේ කෙසේදැයි මම ඔබට කියමි, ප්‍රතිසමයක් මගින් ඔබට වෙනත් බ්ලොක්චේන් එකක් භාවිතා කළ හැකිය. 2FA demo යෙදුම තුළ අපි ගිණුම් තොරතුරු ගබඩා කිරීමට postgresql10 භාවිතා කරමු.

සම්බන්ධතා අදියර:

  1. බ්ලොක්චේන් හි ගිණුමක් සාදන්න, එයින් ඔබ 2FA කේත එවනු ලැබේ. ඔබට රහස් වාක්‍ය ඛණ්ඩයක් ලැබෙනු ඇත, එය කේත සමඟ පණිවිඩ සංකේතනය කිරීමට සහ ගනුදෙනු අත්සන් කිරීමට පුද්ගලික යතුරක් ලෙස භාවිතා කරයි.
  2. 2FA කේත ජනනය කිරීමට ඔබගේ සේවාදායකයට ස්ක්‍රිප්ට් එකක් එක් කරන්න. ඔබ දැනටමත් එක් වරක් මුරපද බෙදා හැරීම සමඟ වෙනත් ඕනෑම 2FA ක්‍රමයක් භාවිතා කරන්නේ නම්, ඔබ දැනටමත් මෙම පියවර සම්පූර්ණ කර ඇත.
  3. බ්ලොක්චේන් මැසෙන්ජර්හි පරිශීලකයාට කේත යැවීමට ඔබේ සේවාදායකයට ස්ක්‍රිප්ට් එකක් එක් කරන්න.
  4. 2FA කේතයක් යැවීමට සහ ඇතුල් කිරීමට පරිශීලක අතුරු මුහුණතක් සාදන්න. ඔබ දැනටමත් එක් වරක් මුරපද බෙදා හැරීම සමඟ වෙනත් ඕනෑම 2FA ක්‍රමයක් භාවිතා කරන්නේ නම්, ඔබ දැනටමත් මෙම පියවර සම්පූර්ණ කර ඇත.

1 ගිණුම් නිර්මාණය

බ්ලොක්චේන් හි ගිණුමක් නිර්මාණය කිරීම යනු පුද්ගලික යතුරක්, පොදු යතුරක් සහ ව්‍යුත්පන්න ගිණුම් ලිපිනයක් ජනනය කිරීමයි.

බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න

පළමුව, BIP39 රහස් වාක්‍ය ඛණ්ඩය ජනනය වන අතර, SHA-256 හැෂ් එයින් ගණනය කෙරේ. පුද්ගලික යතුර ks සහ පොදු යතුර kp ජනනය කිරීමට හැෂ් භාවිතා කරයි. පොදු යතුරෙන්, ප්රතිලෝම සමග එකම SHA-256 භාවිතා කරමින්, අපි blockchain හි ලිපිනය ලබා ගනිමු.

ඔබට නව ගිණුමකින් සෑම අවස්ථාවකම 2FA කේත යැවීමට අවශ්‍ය නම්, ගිණුම සෑදීමේ කේතය සේවාදායකයට එක් කිරීමට අවශ්‍ය වනු ඇත:

import Mnemonic from 'bitcore-mnemonic'
this.passphrase = new Mnemonic(Mnemonic.Words.ENGLISH).toString()

…

import * as bip39 from 'bip39'
import crypto from 'crypto'

adamant.createPassphraseHash = function (passphrase) {
  const seedHex = bip39.mnemonicToSeedSync(passphrase).toString('hex')
  return crypto.createHash('sha256').update(seedHex, 'hex').digest()
}

…

import sodium from 'sodium-browserify-tweetnacl'

adamant.makeKeypair = function (hash) {
  var keypair = sodium.crypto_sign_seed_keypair(hash)
  return {
    publicKey: keypair.publicKey,
    privateKey: keypair.secretKey
  }
}

…

import crypto from 'crypto'

adamant.getAddressFromPublicKey = function (publicKey) {
  const publicKeyHash = crypto.createHash('sha256').update(publicKey, 'hex').digest()
  const temp = Buffer.alloc(8)
  for (var i = 0; i < 8; i++) {
    temp[i] = publicKeyHash[7 - i]
  }
  return 'U' + bignum.fromBuffer(temp).toString()
}

ආදර්ශන යෙදුමේදී, අපි එය සරල කළෙමු - අපි වෙබ් යෙදුමේ එක් ගිණුමක් සාදා, එයින් කේත යවන්නෙමු. බොහෝ අවස්ථාවන්හීදී, මෙය පරිශීලකයාට වඩාත් පහසු වේ: සේවාව නිශ්චිත ගිණුමකින් 2FA කේත යවන බවත් එය නම් කළ හැකි බවත් ඔහු දනී.

බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න

2 2FA කේත ජනනය කිරීම

එක් එක් පරිශීලක පිවිසුම සඳහා 2FA කේතයක් ජනනය කළ යුතුය. අපි පුස්තකාලය භාවිතා කරනවා කතාවකි, නමුත් ඔබට වෙනත් ඕනෑම එකක් තෝරා ගත හැකිය.

const hotp = speakeasy.hotp({
  counter,
  secret: account.seSecretAscii,
});

පරිශීලකයා විසින් ඇතුළත් කරන ලද 2FA කේතයේ වලංගුභාවය පරීක්ෂා කිරීම:

se2faVerified = speakeasy.hotp.verify({
  counter: this.seCounter,
  secret: this.seSecretAscii,
  token: hotp,
});

3 2FA කේතය යැවීම

2FA කේතයක් ඉදිරිපත් කිරීමට, ඔබට blockchain node API, JS API පුස්තකාලය හෝ කොන්සෝලය භාවිතා කළ හැක. මෙම උදාහරණයේදී, අපි කොන්සෝලය භාවිතා කරමු - මෙය විධාන රේඛා අතුරුමුහුණත, බ්ලොක්චේන් සමඟ අන්තර්ක්‍රියා සරල කරන උපයෝගීතාවයකි. 2FA කේතයක් සමඟ පණිවිඩයක් යැවීමට, ඔබ විධානය භාවිතා කළ යුතුය send message කොන්සෝල.

const util = require('util');
const exec = util.promisify(require('child_process').exec);

…

const command = `adm send message ${adamantAddress} "2FA code: ${hotp}"`;
let { error, stdout, stderr } = await exec(command);

පණිවිඩ යැවීම සඳහා විකල්ප ක්රමයක් වන්නේ ක්රමය භාවිතා කිරීමයි send JS API පුස්තකාලයේ.

4 පරිශීලක අතුරුමුහුණත

පරිශීලකයාට 2FA කේතයක් ඇතුළත් කිරීමට විකල්පය ලබා දිය යුතුය, මෙය ඔබගේ යෙදුම් වේදිකාව මත පදනම්ව විවිධ ආකාරවලින් කළ හැකිය. අපගේ උදාහරණයේ මෙය Vue වේ.

බ්ලොක්චේන් මත 2FA සුරක්ෂිත කිරීමට ගෙන යන්න

බ්ලොක්චේන් ද්වි-සාධක සත්‍යාපන ආදර්ශන යෙදුම සඳහා මූලාශ්‍ර කේතය නැරඹිය හැක GitHub. එය අත්හදා බැලීමට Readme to a Live demo හි සබැඳියක් ඇත.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න