محمي: لماذا استخدام جهاز كمبيوتر فجوة الهواء (AGC) من أجل Bitcoinجي؟

By Bitcoin مجلة - منذ سنة - وقت القراءة: 1 دقائق

محمي: لماذا استخدام جهاز كمبيوتر فجوة الهواء (AGC) من أجل Bitcoinجي؟

يؤدي استخدام جهاز كمبيوتر معزول بالهواء إلى تحسين الأمان التشغيلي العام مقارنةً بالتعرض الذي تتعرض له الأجهزة الأخرى.

لدي العديد من الأسئلة حول هذا الأمر لذا قررت الكتابة عنها لماذا جهاز كمبيوتر ذو فجوة هوائية (AGC) لـ Bitcoin قد يكون الأمن مرغوبًا بالنسبة لبعض الناس.

السبب الأول

السبب الأساسي لجهاز الكمبيوتر المعطل (AGC) هو التحقق من أداء محفظة الأجهزة الخاصة بك (HWW). بادئ ذي بدء ، عندما يُنشئ HWW مفتاحًا خاصًا ، كيف تعرف أن المفتاح الخاص عشوائي حقًا؟ أنت تثق به. إذا كنت تستخدم طريقة ما للتأكد من أنها عشوائية ، مثل إضافة عبارة مرور أو استخدام (على سبيل المثال) وظيفة ColdCard's dice-roll لإضافة الانتروبيا الخاصة بك (العشوائية) ، فأنت تضمن أن البذور أصلية ، ولكنك لا تتحقق بالضرورة من ذلك ال العناوين التي تخلقها البذور تأتي حقًا من البذرة.

نظريًا ، يمكن غرس أي عنوان في الجهاز إذا كان شائنًا ، حتى لو كان لديك بذرة جيدة. ستحتاج إلى طريقة ما لوضع البذرة في برامج أخرى ، مثل محفظة Electrum لسطح المكتب ، أو محول كود Ian Coleman (أداة / آلة حاسبة عبر الإنترنت BIP39) ، والتحقق من العناوين التي أنشأتها هذه البرامج البديلة ، ثم قارنها بالعناوين من HWW.

سيؤكد هذا أن برنامج HWW يتصرف بشكل صحيح. حسنًا ، في الواقع ، يؤكد أنه يتصرف كما تتصرف البرامج الأخرى ، لذلك فمن غير المرجح أن تكون مارقة.

إذا فهمت ما قلته للتو ، فسيبدو الأمر سهلاً بما يكفي ، لكن هذا يتضمن كتابة البذور (البذور) في الكمبيوتر - وهذا أمر خطير!

بيت القصيد من امتلاك HWW في المقام الأول هو عدم تمكن جهاز الكمبيوتر الخاص بك من الوصول إلى بذرتك مطلقًا ، ولا داعي للقلق بشأن سرقة البرامج الضارة لها.

قد تتساءل ، "أليس البرنامج مفتوح المصدر ، وبالتالي أنا لا أثق به؟" حسنًا ، هناك شيئان يمكن قوله عن ذلك:

"المصدر المفتوح" لا يكفي ليكون آمنًانظرًا لأننا لا نقوم بتنزيل الإصدار المقروء من البرامج مفتوحة المصدر مباشرة، فإننا نقوم بتنزيل مشتق، أي الملف القابل للتنفيذ، والذي يتم إنشاؤه من التعليمات البرمجية القابلة للقراءة ولا يمكن تفسيره إلا بواسطة الآلة. لإزالة الثقة فعليًا، يجب عليك التأكد من أنك أنت من وضع البرنامج داخل الجهاز، وأنك قمت بتجميع هذا البرنامج بنفسك من التعليمات البرمجية مفتوحة المصدر. معظم الناس لا يفعلون ذلك لأنه صعب للغاية. قد يقوم الكثيرون بتنزيل الإصدار المجمع، وحتى إذا قاموا بالتحقق من توقيع المطور على ملف قابل للتنفيذ (للحد من مخاطر التلاعب)، فإنهم ما زالوا يثقون في أن المطور استخدم بالفعل التعليمات البرمجية مفتوحة المصدر المتاحة لإنشاء الملف القابل للتنفيذ الذي تم تنزيله . ما زلنا "نفترض" أن المطور لن يسرق منا، لذلك لن يحدث هذا في الواقع، وليس بكميات كبيرة من bitcoin.ما الذي يعنيه أن الجهاز الذي يحتمل أن يكون ضارًا يحتوي على برامج أخرى مضمنة فيه، بالإضافة إلى البرامج مفتوحة المصدر التي قمت بتثبيتها؟ ماذا لو كان هذا البرنامج يتدخل ويخدعك؟ أعرف أن هذا أمر يثير جنون العظمة، لكن بالنسبة للأمن، عليك أن تبدأ بافتراض أن الأشخاص الأذكياء يحاولون سرقة بياناتك. bitcoin.

الحلول:

كمبيوتر مفصول بالهواء: هذا كمبيوتر لا يحتوي على أجهزة WiFi أو Bluetooth (بما في ذلك الماوس ولوحة المفاتيح). لا يكفي ببساطة استخدام جهاز كمبيوتر عادي وإيقاف تشغيل WiFi ، لأن مكونات WiFi عبارة عن أجهزة RADIO ويمكن الوصول إليها عن طريق البرامج (البرامج الضارة) الموجودة على جهاز الكمبيوتر الخاص بك حتى إذا كنت تعتقد أن شبكة WiFi معطلة. أيضًا ، قد تنتظر البرامج الضارة على نظامك حتى تتصل بالإنترنت عن طريق الخطأ ثم تنقل البيانات الخاصة. من الأفضل أن يكون AGC الخاص بك جديدًا ، ومثاليًا أن تقوم ببنائه بنفسك. باستخدام هذا الجهاز ، يمكنك إنشاء البذور بثقة (انظر هذا الدليل)أو اكتب الكلمات الأولية في محفظة البرامج (للتحقق من العناوين) دون المخاطرة الواقعية بإمكانية استخراج البذور. نعم، قد تقوم وكالة الأمن القومي بإيقاف شاحنة خارج منزلك وتستغل كابلات الطاقة الخاصة بك وتحدد ضربات المفاتيح، ولكن هيا، يمكننا أن نكون مذعورين وواقعيين في نفس الوقت. إحدى الطرق للتخفيف من هذا النوع من "مخاطر حالة المختبر"، إذا كنت تميل إلى ذلك، هي: أ) استخدام محفظة متعددة التوقيع ب) استخدام جهاز كمبيوتر مختلف مزود بفجوة هوائية لكل مفتاح، و ج) إنشاء المفاتيح في أماكن مختلفة أماكن في أيام مختلفة على كل جهاز كمبيوتر. استخدم HWW آخر للتحقق: يجب أن تكون HWW علامة تجارية مختلفة عن تلك التي تقوم بفحصها. باستخدام هذا الجهاز، يمكنك "استعادة" البذرة التي تم إنشاؤها بواسطة HWW الأولى، ويمكنك مقارنة العناوين التي تم إنشاؤها؛ يجب عليك التأكد من أنها متطابقة.

ما الذي نثق به؟

من خلال الحل المقترح لاستخدام منتجات مختلفة لمقارنة العناوين الناتجة (و xPubs و xPRVs) من البداية ، نحن "على ثقة" بأن مالكي المنتجات المختلفة لا يتواطئون مع بعضهم البعض لخداعنا. للذهاب إلى أبعد من ذلك لإزالة ذلك أيضًا ، يمكننا تعلم البرمجة ، وقراءة الكود بأنفسنا ، والتأكد من أننا نستخدم رمزًا نعرفه بصدق للتحقق من العناوين - هذا مشروع طويل الأجل ، ونعم ، لقد شرعت في ذلك ، من باب الاهتمام.

نحن أيضًا على ثقة من أن أجهزة الكمبيوتر العامة التي نشتريها لا يتم التلاعب بها بطريقة أو بأخرى. إنه افتراض جيد لأن هذه الأجهزة لا يتم بيعها فقط Bitcoinالأشخاص الذين يصنعون مفاتيح خاصة، ولكن أيضًا الأشخاص العاديين، لذلك لا يوجد عائد كبير من التلاعب بجهاز عام.

السبب الثاني

سبب آخر لـ AGC هو إنشاء المفاتيح الخاصة بك من العشوائية الحقيقية التي تنشئها بنفسك (على سبيل المثال ، رمي عملة معدنية أو نرد). لقد شرحت كيفية القيام بذلك في دليل ، ويمكنك التدرب أولاً على جهاز كمبيوتر عادي ، طالما أنك تتجاهل المفتاح الذي تنشئه. بمجرد حصولك على AGC ، يمكنك استخدام مهاراتك لإنتاج مفتاح حقيقي ستستخدمه. يمكنك استخدام كمبيوتر AGC لإنشاء مفاتيح للأصدقاء والعائلة أيضًا.

من الناحية المثالية ، يجب أن تضع المفاتيح التي تم إنشاؤها حديثًا في محفظة الأجهزة - حيث يقوم الجهاز بتخزين المفتاح إلكترونيًا ويقفل الوصول إليه برمز PIN. بعد ذلك ، ستقوم بحذف المعلومات الخاصة من AGC ، لأن الوصول المادي إلى الكمبيوتر ، على سبيل المثال ، السطو ، سيترك بياناتك عرضة للقراصنة الأذكياء. يعد إنشاء مفاتيح على AGCs المختلفة وإنشاء محفظة متعددة التوقيعات طريقة متطرفة للدفاع ضد هذا الخطر. ولكن هناك أسباب أفضل بكثير لاستخدام محافظ متعددة التوقيع ؛ لا تقلق بشأن الوصول إلى هناك على الفور ، فهذا شيء يمكنك العمل عليه تدريجيًا أثناء بناء مهاراتك.

السبب الثالث

الميراث موضوع صعب. سيكون لكل شخص استراتيجية مختلفة ، وسيتحمل الجميع (وورثتهم) مستويات مختلفة من التعقيد. سيحتاج بعض الأشخاص إلى المساعدة ، لذلك قمت بإنشاء خدمة للمساعدة.

قد يكون جزء من خطة الميراث هو ترك رسائل مشفرة للورثة. الرسائل مشفرة لأنها حساسة. قد يتمكن أي شخص يصل إلى الرسالة من سرقة الميراث. لذلك ، من المحتمل أن تكون كتابة مثل هذا الحرف على أي جهاز كمبيوتر قديم أمرًا محفوفًا بالمخاطر.

يعد AGC مفيدًا هنا. يمكنك كتابة الرسالة ويمكنك استخدامها حارس خصوصية Gnu (GPG) لتشفير البيانات بكلمة مرور ، ثم نسخها إلى واحد أو أكثر من وسائط التخزين - مع تعليمات صريحة بعدم قراءة الملف ما لم يكن على جهاز كمبيوتر به فجوة.

أنواع AGCs

Air-Gapped Pi Zero V1.3 (بدون WiFi)

لقد وصفت سابقا كيفية بناء Raspberry Pi Zero v1.3 (ليس من السهل تثبيت البرنامج على هذا الجهاز كما قد تعتقد ، لأنه لا يحتوي على اتصال بالإنترنت).

هذا الجهاز بطيء ، لكنه رخيص جدًا (يمكن التخلص منه تقريبًا) ، ويمكنك الحصول على العديد منها ، وهو أمر مفيد بشكل خاص في إعداد متعدد التوقيعات حيث يمكن لكل جهاز الاحتفاظ بأحد المفاتيح (بشكل متكرر ، على سبيل المثال ، كتب نسخ احتياطية من البذور الخاصة بك) و يمكن تخزينها جميعًا في مواقع منفصلة جغرافيًا لتوزيع شروط الإنفاق.

لا تزال بحاجة إلى توصيل لوحة المفاتيح والماوس والشاشة بكل منها. لصنع Bitcoin معاملة، قم بإنشاء معاملة غير موقعة على كمبيوتر الإنترنت النظيف الخاص بك، احفظ معاملتك واجعلها محمولة (ملف ، أو رمز الاستجابة السريعة)، وخذها إلى AGC الأول. يمكنك بعد ذلك استيراد المعاملة إلى ذلك الكمبيوتر، وتوقيعها بالمفتاح الأول، وحفظها وجعلها محمولة مرة أخرى (هذه المرة تحتوي على توقيع واحد)، ونقلها إلى AGC الثاني، وهكذا. بهذه الطريقة، لن تتعرض أبدًا للخطر في مكان واحد مع القدرة على إنفاق كل أموالك bitcoin، مما يجعل أمانك أكبر بكثير.

كمبيوتر محمول ذو فجوة هوائية

يمكن استخدام الكمبيوتر المحمول باعتباره AGC أيضًا ، ولكنك تحتاج إلى بعض الثقة التقنية لفتح الجهاز وإزالة مكونات WiFi (والبلوتوث) التي تأتي دائمًا مع أجهزة الكمبيوتر المحمولة هذه الأيام. إنه أيضًا الخيار الأغلى ثمناً ، لكنه أكثر ملاءمة من Pi Zero ، حيث لا يتعين عليك التحسس بالكابلات التي تربط الماوس / لوحة المفاتيح / الشاشة. سيكون وجود أجهزة كمبيوتر محمولة متعددة مزودة بفجوات هوائية في مواقع متعددة ، ولكل منها مفتاح واحد في إعداد متعدد التوقيعات ، أمرًا مكلفًا. ربما يكون من الأفضل أن يكون لديك صورة واحدة؟ AGC ووضع المفاتيح التي تم إنشاؤها معها في محافظ الأجهزة المختلفة وتوزيع HWWs. لا يرغب بعض الأشخاص في إنشاء جميع المفاتيح على جهاز AG واحد ، الأمر الذي قد يكون مرتابًا بعض الشيء ، حتى بالنسبة لي.

كمبيوتر مكتبي ذو فجوة هوائية

لا يعد الكمبيوتر المكتبي عمليًا جدًا لتوزيع المفاتيح المتعددة، ولكنه رائع بالنسبة لجهاز كمبيوتر مولد للمفاتيح، خاصة إذا كنت تريد أن تكون العم جيم Bitcoin مفاتيح لأصدقائك وعائلتك. أجهزة الكمبيوتر هذه أسرع بكثير من Pi Zeros. يمكن اختصار الجلسة التي تستغرق ساعة واحدة مع الزائر لإنشاء مفتاح خاص إلى 10 دقائق.

قد ترغب في شراء جميع الأجزاء بنفسك وبناء الكمبيوتر عليها home، لكنني أعتقد أنه من الآمن أن تجعل متجر الكمبيوتر يبنيه لك بالأجزاء التي تريدها - فقط لا تخبرهم بالغرض من الكمبيوتر (هذا لتجنب خطر العبث. مكونات الكمبيوتر المكتبي سهلة للفحص، حتى تتمكن من رؤية ما تم تثبيته).

تأكد من استخدامهم لأجزاء لا تتمتع بإمكانيات WiFi على الإطلاق ؛ لا بأس بوجود منافذ شبكة إيثرنت ، فقط لا تستخدمها.

مستعمل سطح المكتب أو الكمبيوتر المحمول

لا أوصي بهذا ولكن الأمر متروك لك لتقييم المقايضة والتكلفة مقابل الأمان الإضافي.

يمكن تقنيًا جعل جهاز كمبيوتر سطح المكتب أو الكمبيوتر المحمول القديم مفصولًا عن طريق إزالة مكونات WiFi ، لكنني أفضل استخدام جهاز كمبيوتر لم يتصل من قبل بالإنترنت من قبل ، فقط من أجل راحة البال.

نظام التشغيل

قد يأتي الكمبيوتر مزودًا ببرنامج الشركة المصنعة للمعدات الأصلية (OEM) مع نظام التشغيل Windows أو Linux. لا تشتري أجهزة Mac لهذا الغرض ، فهي ليست صديقة للمصلحين.

مهما كان نظام التشغيل الذي تختاره ، فمن الأفضل تثبيته بنفسك. أفضّل هو Linux Mint ، لأنه سريع جدًا ، وليس منتفخًا ، وسهل التثبيت.

يمكنك حتى تشغيل نظام التشغيل Linux من محرك أقراص USB مصغر ، بدلاً من محرك الأقراص الثابتة الداخلي للكمبيوتر.

الخلاصة:

تعد أجهزة الكمبيوتر ذات الفجوة الهوائية أداة سهلة الاستخدام للغاية. يمكنك إنشاء بنفسك Bitcoin مفاتيح خاصة، أو التحقق من سلامة محفظة الأجهزة التي اشتريتها، أو كتابة مستندات حساسة مثل تعليمات للورثة حول كيفية الوصول إلى bitcoin.

هذا منشور ضيف بواسطة Arman The Parman. الآراء المعبر عنها هي آراء خاصة بها ولا تعكس بالضرورة آراء BTC Inc أو Bitcoin مدونة.

المصدر الأصلي: Bitcoin مدونة