Protokół GiniConnect

Jesteś tutaj:
<Powrót

Protokół GiniConnect narodził się z ważnych lekcji, których nauczyliśmy się rozwijając, testując stres i ostatecznie wycofując Gini Name System (GNS). This article briefly summarizes the reasons for this and the significant benefits of the GiniConnect Protocol. (For a much deeper technical understanding of GiniConnect and why it's so unique, please read GiniConnect Protocol: Trustless & Secure Communications.)

Święty Graal kryptowalut jest bezpieczny i bezpieczny i przyjazny dla użytkownika mechanizm umożliwiający udziałowcom uczestnictwo w ekosystemie kryptowaluty bez konieczności interakcji z długimi, brzydkimi adresami kryptowalut takich jak ten:

gini_3zdco6d9mz8yu1u8s3p9pwj71u8hx3udxw9pfxtj4wtzr1gkraimj6utpqq7
(Yes, that's a real Gini public payment address that is valid on the live Gini Network right now, but don't send any money to it because that node is only for testing purposes!)

Long-form addresses work fine if you're not afraid of them and don't accidentally make a typo and send the payment to a wrong or non-existent address. But some people literally have a panic attack when they see long crypto addresses. In fact, we know that those scary addresses are one of the biggest reasons why cryptocurrencies haven't become more widely adopted. That's why Gini has been working diligently to solve this problem.

Mapowanie adresów e-mail na adresy kryptograficzne nie jest rozwiązanie. There are several ways to solve the "scary crypto address" problem, but they are not equally safe and secure. One way is to map relatively simple, common account-based identifiers like email addresses, phone numbers or DNS records to a crypto payment address. This was the essence of the GNS: Whenever a stakeholder wanted somebody to send them Gini currency, they would say, "Just send it to my email address or phone number from your Gini payment screen!" This functionality was based on a mapping server architecture, which mapped the email/phone addresses to the GNS records that the stakeholders created from within their Gini GUI. It worked just like the mapping between numerical IP addresses and human-friendly website domain names in the Domain Name System (DNS).

Włamujemy się, aby chronić bezpieczeństwo interesariuszy. Pod względem przyjazności dla użytkownika GNS działał dobrze i radykalnie zmniejszył złożoność wysyłania płatności kryptograficznych. Jednak nasze ciągłe wewnętrzne testy penetracyjne i hakowanie naszych własnych systemów ujawniły, że żaden system rozpoznawania nazw nie jest wystarczająco bezpieczny do mapowania adresów płatności na adresy e-mail, numery telefonów, konta na Facebooku lub dowolny inny token / proxy identyfikacji, chyba że naprawdę godna zaufania mechanizm, który umożliwia użytkownikom gwarantuję, że ich pierwsze połączenie jest z właściwą stroną.

Wszystkie systemy e-mail i telefoniczne i Wszelkie systemy zależne od nich są niepewne. Wielu analityków bezpieczeństwa wie, że wszystkie publiczne systemy pocztowe i telefoniczne są zasadniczo i fatalnie wadliwe z punktu widzenia bezpieczeństwa. Oznacza to, że każdy system (w tym Facebook, Twitter, Gmail, Instagram itp.), Który zależy od kont e-mail / telefonu, również nie jest bezpieczny. Mieliśmy nadzieję, że uda nam się przezwyciężyć niektóre problemy, które nękają te systemy, dodając warstwy szyfrowania, anonimowy kontrole identyfikacji biometrycznej (pod pewnymi warunkami) i inne anonimowy Mechanizmy weryfikacji ID na podstawie dowody zerowej wiedzy. Ale układanie większej liczby mechanizmów bezpieczeństwa jest jak układanie kolejnych warstw odzieży, aby uciec przed zimnem: w pewnym momencie cały system staje się tak nieporęczny i nieelastyczny że nie działa już zgodnie z pierwotnie zamierzonymi wymaganiami dotyczącymi wydajności.

Naprawdę bezpieczny system nie ma istotnego uzależnienia od niezabezpieczonych kanałów. The more we tried to pile additional security mechanisms onto the fundamentally flawed and insecure email and phone systems, the more we realized it was a lost cause. This is a deep technical topic, but in summary, we concluded that the GNS can't have any substantial dependence on email, phone, DNS or any external name/account resolution system operating outside the secure Gini protocol suite because they're all relatively easy to hack and/or manipulate by a skilled and determined hacker or well-funded state actor.

Czy łączysz się z właściwą stroną? The principle of "connecting to the correct party" might seem simple conceptually: "Just get the unique phone number and email address from the parties and you're done!" some people might say. However, from a network security protocol perspective, it's a deep topic because there are many ways that a hacker/NSA/etc. can intercept insecure communications; hack email/phone accounts; impersonate you with those hacked accounts; socially engineer and bribe banks, crypto exchanges and corporate executives to give them your sensitive data from within their databases . . . if the system is not designed in a fundamentally secure, private and decentralized way.

Motyw bez zysku jest warty ryzyka bezpieczeństwa interesariuszy. W przeciwieństwie do korporacji nastawionych na zysk, które często poświęcają bezpieczeństwo w celu zwiększenia zysku, naszą podstawową misją jest stworzenie najbardziej bezpiecznego, sprawiedliwego i zrównoważonego i przyjazny dla użytkownika ecosystem for real-world commerce. Although the GNS was never hacked and the probability of a serious hack was relatively low, we were not willing to take any risk at all with our stakeholders' security.

Co zabezpiecza i Przyjazny dla użytkownika system wygląda jak? After concluding that the GNS was not the optimal solution for the "scary crypto address" problem, we started thinking about creating protokół wielokanałowy. Naszym celem dla tego protokołu było umożliwienie zainteresowanym stronom łatwej wymiany danych kontaktowych (w tym adresów płatności Gini) w taki sposób, aby mogli gwarancja bezpieczeństwo ich początkowej wymiany adresu płatności i autentyczność ich kontrahenta bez konieczności oglądania długich, przerażających adresów kryptograficznych. Ponadto naszym celem było uczynienie procesu tak automatycznym, jak to możliwe, przy jednoczesnym wyeliminowaniu wszystkich wspólnych wektorów ataku.

Czy możliwy jest wiarygodny system? Podstawowe pytanie brzmi: Czy możliwe jest stworzenie wielokanałowego protokołu uwierzytelniania użytkownika i protokołu połączenia, który nie jest zależny od żadnych niezabezpieczonych kanałów, nie wymaga od interesariuszy ujawnienia swojej osobistej tożsamości Gini, jest zasadniczo odporny na hakerów i skorumpowany władzei nie narzuca interesariuszom żmudnych i czasochłonnych kroków? Innymi słowy: Czy możemy stworzyć godny zaufania i prosty sposób na połączenie ludzi w ekosystemie Gini? Odpowiedź to tak and it's called the GiniConnect Protocol. (See Dlaczego warto zaufać Gini? to review the difference between "trustworthy" and "trusted" systems.)

Rozwiązanie: protokół GiniConnect. Na podstawie Gini Account Center software's prosta funkcja zarządzania kontaktami, GiniConnect umożliwia interesariuszom bezpieczne uwierzytelnianie, łączenie i udostępnianie danych kontaktowych oraz adresu płatności Gini innemu interesariuszowi Gini w mniej niż 60 sekund. W pewnym sensie GiniConnect działa tak, jak działa system bankowy SWIFT from a bank manager's perspectiveW ten sposób banki bezpiecznie komunikują się z innymi bankami, gdy muszą przesyłać przelewy bankowe w Twoim imieniu. W naszym przypadku GiniConnect sprawia, że każdy interesariusz Gini jest właścicielem własnego osobistego interfejsu SWIFT ze znacznie wydajniejszym, zdecentralizowanym i przyjaznym dla użytkownika obiegiem pracy.

Poniższe zrzuty ekranu ilustrują, jak to działa.

Ekran kontaktów:

gini-Contacts-screen-new

Scenariusz użycia: Alice and Bob know each other and want to exchange Gini contacts and payment addresses without having to touch any long crypto addresses. If they've already created a secure contact, they can simply click the Gini currency icon/link from the contact's profile to send the payment. That automatically loads the contact into the simple payment screen, as illustrated below.

ekran płatności gini

If Alice and Bob haven't already established a secure GiniConnect connection, they would make their initial trustworthy connection by Alice clicking on "New Secure Contact" from the GUI, which is illustrated below.

gini-Contacts-giniconnect4

Następnie są tylko trzy proste kroki, aby ustanowić bezpieczne połączenie GiniConnect.

Krok 1: Utwórz kod Flash Gini.

gini-Contacts-giniconnect1

gini-Contacts-giniconnect3

Krok 2: Udostępnij kod Flash. Alice shares the Flash Code with Bob through an existing encrypted channel that she already trusts. This could be an encrypted voice or text chat using any of the popular encrypted chat programs like Signal, Telegram, WhatsApp or simply calling Bob to share the details over the phone. (Although, phones are less secure and we don't recommend it.) Even doing it by phone or encrypted voice chat is easy because the Flash Code is much shorter and easier to share than a random 64-character crypto address.

Krok 3: Połącz. Bob enters Alice's Flash Code by clicking on "New Secure Contact" from jego własny Interfejs GUI Centrum kont Gini.

gini-Contacts-giniconnect2

Alice natychmiast widzi żądanie połączenia w interfejsie GUI Centrum kont, które może zaakceptować lub odrzucić. Praktycznie we wszystkich przypadkach Alice zaakceptowałaby połączenie, ponieważ spam jest w tym kontekście niemożliwy i wie, że kontrahent jest autentyczny z następujących powodów:

  • Alicja zainicjowała wymianę.
  • Alice z łatwością wygenerowała losowy kod Flash bez konieczności korzystania z niezabezpieczonego telefonu, poczty e-mail lub kanałów innych firm.
  • Losowy kod Flash wygasa za 3 minuty, co jest wystarczającą ilością czasu na nawiązanie bezpiecznego połączenia z prawdziwie zaufanym kontrahentem, ale nie wystarcza czasu, aby haker opracował udany atak. (Cały proces GiniConnect zwykle zajmuje mniej niż 60 sekund.)
  • When the Flash Code is transmitted over the network from Bob to Alice during the connection process, the Gini software encrypts the Flash Code into 160-bit random code (e.g.: 372ba72670b03c1f6a9d09eb5e1ce8f5933ff450), then transmits that encrypted payload over a bank-grade Secure Sockets Layer (SSL) connection, then automatically validates the payload on Alice's side to confirm that Bob has sent the correct cryptographically secure Flash Code. Computationally, it would require over 39 octillion years (3 quintillion years longer than the lifespan of the universe) to brute-force hack the 160-bit code, but hackers only have 3 minutes.
  • Nie jest możliwy atak typu man-in-the-middle.
  • Bez scentralizowanego kanibali korporacyjni lub władze mogą zostać naruszone lub zmuszone przez skorumpowanych polityków i dyrektorów korporacyjnych.
  • Brak przechwyconych kont e-mail lub niezabezpieczone kody SMS, które mogłyby zagrozić wymianie.
  • Even if somebody hacked Alice's email, phone or computer, they would never have a fresh random Flash Code with enough time to impersonate her.

Najprostszy system płatności po ludzku możliwy. Alice and Bob's mutual contact details and Gini payment addresses are securely and automatically loaded into their respective Gini Account Center contact records without needing to see any long crypto addresses at all. Their contact information is not stored on any centralized server; so nobody (not even Gini) can see their details. From that moment forward, whenever Alice wants to send payments to Bob (and vice-versa), Alice can simply click on the "Send Payment" link on Bob's contact profile or start typing "Bob" into her Gini payment screen and Bob's name and payment address are automatically inserted into the recipient box. (The long payment address is also displayed in small font in case the sender wants to visually confirm it.) Nothing could be simpler.

Każdy interesariusz Gini ma swój własny system SWIFT. The Secure Gini Chat tool built into the Gini contact management GUI enables stakeholders to communicate securely and privately with all their trusted payment counterparties. (Clicking the blue-green icon next to the contact's name in the toolbar toggles between Chat Mode and Contact Details Mode.)

gini-Contacts-chat-screen

The chat tool enables stakeholders to keep all their private payment conversations organized with all their other private financial account data in the secure Gini Account Center software, just like fiat bankers do with SWIFT terminals. We're not big fans of the fiat banking system, but in this case, we're pretty enthusiastic about liberating Gini stakeholders from the toxic fiat banking system by empowering them with their own private, zdecentralizowany System SWIFT!

Wniosek. Protokół GiniConnect eliminuje literówki i wszelkie zagrożenia bezpieczeństwa związane z udostępnianiem poufnych informacji finansowych za pośrednictwem niezabezpieczonych kanałów. Miliardy ludzi już znają i używają zaszyfrowanych narzędzi czatu, takich jak Signal, Telegram i WhatsApp na co dzień. Teraz mogą używać Bezpiecznego Gini Chat do zarządzania własnymi prywatnymi systemami SWIFT w ramach unikalnego, sprawiedliwego i zrównoważonego ekosystemu Gini. Ostatecznie mamy nadzieję, że Bezpieczny czat Gini stanie się popularnym narzędziem do komunikacji wykraczającym poza nasz obecny przypadek użycia, ale na razie działa dobrze dla interesariuszy Gini, którzy chcą bezpiecznie łączyć się i komunikować w czasie rzeczywistym ze swoimi zaufanymi kontrahentami płatniczymi.


Uwaga: Aby zapobiec prześladowaniu pracowników i inżynierów Gini przez prześladowców i innych złoczyńców, kontaktowe numery telefonów, adresy e-mail i inne dane osobowe wyświetlane na tej stronie są generowane losowo wyłącznie w celach ilustracyjnych. Nie wiemy, czy ktoś faktycznie posiada te numery i adresy.


Did You Like This Resource?


Gini is doing important work that no other organization is willing or able to do. Please support us by joining the Gini Newsletter below to be alerted about important Gini news and events and follow Gini na Twitterze.




Warning: sprintf(): Too few arguments in /home/customer/www/ginifoundation.org/public_html/wp-content/plugins/popup-maker/classes/Upsell.php on line 76