Sécurité avec Solo Baker Setup
2 réponses
- votes
-
- 2019-01-30
Lepare-feu du signatairen'autorise que les connexions auport de signataire àpartir dunœud VPS IPi Whitelisted. Pour cette raison,je n'aipaseu raison de configurer l'authentification du signataire.
C'est laprincipalepréoccupation de sécurité quej'aurais. Engénéral,votre configurationesttoutefois sécurisée,cependant,lesprincipaux risques sont les suivants:
- Parce que le signatairen'a aucune authentification,quiconquepouvant se connecter à votre système de cuissonpeuten quelque sorte signer desmessages avec le signataire distant,y compris letransfert de solde de votre obligation/dépôt.
- La cléprivée de votre signatairepourrait également êtreexposée à un risque defonctionnement sur un VPS,car denombreuxfournisseurs VPSne protègentpas correctement contre les attaques de canal latéraux,ce quipourraitpermettre aufournisseur VPS ou à un autre client de voir le contenu de lamémoire. de votre VMet exposez la cléprivée.
Une autreméthode sécuriséepouvant êtrefaible coût:
- Obtenez unpetit serveur Linux que vouspouvezexécuter à lamaison. Celapourrait être un PC utilisétant que vous avez 2 Go demémoire oupluset suffisamment d'espace disquepour leblockchain (actuellement 73 Go àpartir dejanvier 2019).
- Utilisez ungrand livrepour stocker vos clésprivées.
- Demandez au Baker Connect dans
- Modeprivé
auxnœuds de démarrage TF,comme vous lefaites déjà,à l'aide de votre connexion Internet Home.
The the signer's firewall only allows connections to the signer port from the node VPS who's IP I whitelisted. Because of this, I didn't feel it was necessary to setup signer authentication.
This is the main security concern I would have. In general, your setup is fairly secure, however, the main risks are:
- Because the signer has no authentication, anyone that can login to your baking system somehow can sign messages with the remote signer, including balance transfer of your bond/deposit.
- The private key on your signer could also be at risk running on a VPS, as many of the VPS providers don't properly protect against side-channel attacks, which could allow the VPS provider or another customer to view the memory contents of your VM and expose the private key.
Another secure method that might be low cost:
- Obtain a small Linux server that you can run at home. This could be a used PC as long as you have 2GB of memory or more and enough disk space for the blockchain (currently 73GB as of January 2019).
- Use a Ledger to store your private keys.
- Have the baker connect in
--private-mode
to the TF boot nodes as you are already doing, using your home internet connection.
-
Merci!Ah,ok ouaisje dois configurer l'authentification.Et àpropos de la cléprivée,après avoirentré lemot depasse de la clé,il vivraen mémoirenon cryptée. Àpropos dupetit serveur Linux,mon IPestfourni via DHCPet change souventpour une raison quelconque due àmonfournisseur Internet.Cette adresse IP changeanten'est-ellepas unproblèmepour les autresnœuds (nœuds de TF)en contactantmonnœud?Thanks! Ah, ok yeah I should setup authentication. And right about the private key, after I enter the password for the key it will live in memory unencrypted. About the small Linux server, my IP is provided via DHCP and changes often for whatever reason due to my internet provider. This changing IP isn't a problem for other nodes (the TF nodes) contacting my node?
- 1
- 2019-01-30
- lostdorje
-
Si vous utilisez `-private-Mode`,vos connexions sonttoutes sortantes detoutefaçon (votrenœudbloquera les connexionsentrantesinattendues) afin que d'une adresse IP dynamiquene soitpas unproblème.If you're using `--private-mode` your connections are all outbound anyway (your node will block any unexpected inbound connections) so having a dynamic IP address won't be a problem.
- 1
- 2019-01-30
- Luke Youngblood
-
- 2019-01-30
Lepare-feu du signatairen'autorise que les connexions auport de signataire àpartir dunœud VPS IPi Whitelisted.Pour cette raison,je n'aipaseu raison de configurer l'authentification du signataire.
Je retournerais cela.Bloqueztoutes les connexionsentrantes au signataireet disposezplutôt du signataire de vous connecter au TF.De cettefaçon,vousn'avezpas à vous soucier d'unnœudmalveillantessayant de vous connecter à votre signataire àtravers des attaquestelles que la détournement de lapropriétéintellectuelle.
The the signer's firewall only allows connections to the signer port from the node VPS who's IP I whitelisted. Because of this, I didn't feel it was necessary to setup signer authentication.
I would flip this. Block all incoming connections to the signer and instead have the signer connect to the TF. That way you don't have to worry about a malicious node trying to connect to your signer through attacks such as IP hijacking.
-
Jene suispas sûr de comprendre cela.Le signataire doit accepter des demandes de signer.Le signataire lui-mêmene se connecte à rien,ilne répond que de la signature des demandes.I'm not sure I understand this. The signer needs to accept requests to sign. The signer itself doesn't connect to anything, it only responds to signing requests.
- 3
- 2019-01-31
- lostdorje
-
Ceciest auniveau de la connexion.Le signataire devrait émettre la demande.Cela signifie que celapeutpotentiellement être derrière un NAT,tel qu'un routeur à domicile,et vousn'avezpasbesoin d'ouvrir deportpour rendre le signataire accessible depuis lemondeextérieur. Celan'affectepas lamanière dont les demandes de signature sont émises.Celan'affecte que quiinitie la connexion TCP.This is on the connection level. The signer should issue the request. It means that it can potentially be behind a NAT, such as a home router, and you don't need to open any port to make the signer accessible from the outside world. This doesn't affect how signing requests are issued. It only affects who initiates the TCP connection.
- 1
- 2019-02-01
- adrian
J'ai vubeaucoup degensmentionnent des configurations de Tezospour la cuisson. L'idéegénérale serait d'exécuter unepoignée denœuds Fe,probablement disperséegéographiquement,puis avec unnœudprivé qui se connecte à vosnœuds de votre Fe. Et sipossible,lenœudprivé utiliserait ungrand livrepour les opérations de cuisson/de signature.
Untel système serait économiquementinfaisablepourmoi. Je suis également assezitinérantpour queje nepuissepas simplement configurer un système à domicile. Je voulais doncposer des questions sur lespenséesgénérales concernant la sécurité dema configuration.
i Exécution d'un seulnoeud dans un VPS. Ilfonctionneen modeprivéet sespairsne sont que lespairs TF. Lenœudparle à un signataireexécutant dans un autre VPS via un réseauprivé. Lepare-feu du signataireest complètementbloqué à l'exception duport de signataire quej'ai choisiet SSHest uniquement disponible via unemachine àtunnel quifait égalementpartie du réseauprivé.
Lepare-feu du signatairen'autorise que les connexions auport de signataire àpartir dunœud VPS IPi Whitelisted. Pour cette raison,je n'aipaseu raison de configurer l'authentification du signataire.
Le signataire signe demon adresse de délégationet l'adresse déléguée contientjuste assez detextes (et unpeupluspour la salle de respiration)pourmettreen place les dépôts de conservation_cycles comme sortiepar le estimé-rights.py script.
Le reste destongies vivent dans un compte d'origine ailleurs qui déléguent àmon délégué,avec les clés de compte stockées sur ungrand livre.
Quelques questions:
Pointsbonus: Est-ce que quelqu'un sait s'il y a unmodèle deblocage AWS dans lestravaux,semblable à lafaçon dontil y apour Ethereum? Voir: Utiliser le Modèle AWS Blockchainpour Ethereum
(Cette question a un diagramme de la configurationexacte quiest économiquementinfaisablepourmoi donnée queje suisjuste unboulanger solo)