Protegido: ¿Por qué usar una computadora con espacio de aire (AGC) para Bitcoin¿En g?

By Bitcoin Revista - Hace 1 año - Tiempo de lectura: 8 minutos

Protegido: ¿Por qué usar una computadora con espacio de aire (AGC) para Bitcoin¿En g?

El uso de una computadora con espacio de aire mejora la seguridad operativa general en relación con la exposición que experimentan otros dispositivos.

Recibo muchas preguntas sobre esto, así que he decidido escribir sobre porque una computadora con espacio de aire (AGC) para Bitcoin La seguridad puede ser deseable para algunas personas.

Razón uno

La razón principal de una computadora con espacio de aire (AGC) es verificar el funcionamiento de su billetera de hardware (HWW). Para empezar, cuando su HWW genera una clave privada, ¿cómo sabe que la clave privada es realmente aleatoria? Estás confiando en ello. Si usa algún método para asegurarse de que sea aleatorio, como agregar una frase de contraseña o usar (por ejemplo) la función de tirada de dados de ColdCard para agregar su propia entropía (aleatoriedad), se asegura de que la semilla sea genuina, pero no necesariamente verifica que la las direcciones que crea la semilla realmente provienen de la semilla.

En teoría, cualquier dirección puede implantarse en el dispositivo si es nefasta, incluso si tiene una buena semilla. Necesitaría alguna forma de poner la semilla en OTRO SOFTWARE, como la billetera de escritorio Electrum, o el convertidor de código de Ian Coleman (herramienta/calculadora en línea BIP39), y verificar las direcciones creadas por este software alternativo, luego compararlo con las direcciones del HWW.

Esto confirmará que el software del HWW se está comportando correctamente. Bueno, en realidad, confirma que se está comportando como se comporta otro software, por lo que es menos probable que sea deshonesto.

Si entendió lo que acabo de decir, parece bastante fácil de hacer, pero esto implica escribir las semillas en una computadora, ¡y eso es peligroso!

El objetivo principal de tener un HWW en primer lugar es que su computadora nunca tenga acceso a su semilla y no tenga que preocuparse de que el malware la robe.

Quizás se pregunte, "¿no es el software de código abierto y, por lo tanto, no confío en él?" Bueno, dos cosas que decir al respecto:

El "código abierto" no es suficiente para ser seguro, debido a que no estamos descargando directamente la versión legible del software de código abierto, estamos descargando un derivado, es decir, el archivo ejecutable, que se crea a partir del código legible y solo puede ser interpretado por una máquina. Para eliminar realmente la confianza, debe asegurarse de ser usted quien colocó el software dentro del dispositivo Y, usted mismo compiló ese software a partir del código fuente abierto. La mayoría de la gente no hace eso porque es demasiado difícil. Muchos descargarían la versión compilada, e incluso si verifican la firma del desarrollador de un archivo ejecutable (para eliminar el riesgo de manipulación), todavía confían en que el desarrollador realmente usó el código fuente abierto disponible para crear el archivo ejecutable que se descargó. . Todavía estamos "asumiendo" que el desarrollador no nos robará, por lo que en realidad esto no funcionará, no para grandes cantidades de dinero. bitcoin¿Qué quiere decir que un dispositivo potencialmente nefasto tiene OTRO SOFTWARE integrado, además del software de código abierto que usted instaló? ¿Qué pasa si ese software está interfiriendo y engañándote? Es muy paranoico, lo sé, pero por seguridad, hay que empezar con la suposición de que hay gente inteligente que quiere robarte. bitcoin.

Soluciones:

Computadora con espacio de aire: esta es una computadora sin WiFi o dispositivos Bluetooth (incluidos el mouse y el teclado). Simplemente usar una computadora normal y apagar el WiFi no es suficiente, porque los componentes WiFi son dispositivos de RADIO y se puede acceder a ellos mediante software (malware) en su computadora, incluso si PIENSA que el WiFi está apagado. Además, el malware puede esperar en su sistema para que usted se conecte accidentalmente a Internet y luego transmita datos privados. Es preferible que su AGC sea nuevo, e ideal que lo construya usted mismo. Con este dispositivo, puede crear semillas con confianza (ver esta guía), o escriba las palabras iniciales en una billetera de software (para verificar las direcciones) sin un riesgo realista de que se pueda extraer la semilla. Sí, la Agencia de Seguridad Nacional podría estacionar una camioneta afuera de su casa, intervenir sus cables de alimentación y calcular sus pulsaciones de teclas, pero vamos, podemos ser paranoicos y realistas al mismo tiempo. Una forma de mitigar este tipo de "riesgo de condiciones de laboratorio", si así lo desea, es: A) usar una billetera de firmas múltiples B) usar una computadora con espacio de aire diferente para cada clave, y C) crear las claves en diferentes lugares en días diferentes en cada computadora. Utilice otro HWW para verificar: Este HWW debe ser de una marca diferente a la que está verificando. Con este dispositivo puedes “restaurar” la semilla que generó el primer HWW y puedes comparar las direcciones que se crearon; debes asegurarte de que sean idénticos.

¿En qué estamos confiando?

Con la solución propuesta de usar diferentes productos para comparar las direcciones resultantes (y xPubs y xPRV) de la semilla, estamos "confiando" en que los propietarios de diferentes productos no se confabulan entre sí para engañarnos. Para ir tan lejos como para eliminar eso también, podemos aprender a codificar y leer el código nosotros mismos, y asegurarnos de que estamos usando un código que SABEMOS que es honesto para verificar las direcciones; ese es un proyecto a largo plazo, y sí, Me he embarcado en ello, por interés.

También confiamos en que el equipo informático genérico que compramos no sea manipulado de alguna manera. Es una buena suposición porque estos dispositivos no sólo se venden a BitcoinLos usuarios que crean claves privadas, pero también la gente normal, tienen pocos beneficios al manipular un dispositivo genérico.

Razón dos

Otra razón para un AGC es crear sus propias claves a partir de la verdadera aleatoriedad que genera usted mismo (por ejemplo, un lanzamiento de moneda o dado). He explicado cómo hacer esto en una guía, y puedes practicar primero con una computadora normal, siempre y cuando descartes la clave que creaste. Una vez que adquiere un AGC, puede usar sus habilidades para producir una clave real que usará. También puede usar la computadora AGC para crear claves para amigos y familiares.

Idealmente, debe colocar las claves recién creadas en una billetera de hardware: el dispositivo almacena electrónicamente la clave y bloquea el acceso a ella con un PIN. Luego, eliminaría la información privada del AGC, ya que el acceso físico a la computadora, por ejemplo, un robo, dejará sus datos vulnerables a piratas informáticos inteligentes. Crear claves en diferentes AGC y hacer una billetera de múltiples firmas es una forma extrema de defenderse contra este riesgo. Pero hay razones mucho mejores para usar billeteras multifirma; no se preocupe por llegar allí de inmediato, es algo en lo que puede trabajar gradualmente a medida que desarrolla sus habilidades.

Razón tres

La herencia es un tema complicado. Todos tendrán una estrategia diferente y todos (y sus herederos) tolerarán diferentes niveles de complejidad. Algunas personas necesitarán ayuda, así que he creado un servicio para ayudar.

Parte del plan de herencia puede ser dejar mensajes encriptados a los herederos. Los mensajes están encriptados porque son SENSIBLES. Cualquiera que obtenga acceso al mensaje puede robar la herencia. Por lo tanto, escribir una carta de este tipo en cualquier computadora vieja es potencialmente peligroso.

Un AGC es útil aquí. Puedes escribir el mensaje y puedes usar Guardia de privacidad de GNU (GPG) para encriptar los datos con una contraseña, luego copiarlos en uno o más medios de almacenamiento, con instrucciones explícitas de no leer el archivo a menos que esté en una computadora con espacio de aire.

Tipos de AGC

Air-Gapped Pi Zero V1.3 (sin WiFi)

he descrito anteriormente cómo construir una Raspberry Pi Zero v1.3 (No es tan sencillo instalar software en este dispositivo como podría pensar, porque no tiene conexión a Internet).

Este dispositivo es lento, pero es muy barato (casi descartable), y puede tener varios, lo que es particularmente útil en una configuración de múltiples firmas donde cada dispositivo puede contener una de las claves (redundantemente, es decir, tener copias de seguridad escritas de su semilla) y todos pueden almacenarse en ubicaciones separadas geográficamente para distribuir las condiciones de gasto.

Aún necesitas conectar un teclado, un mouse y un monitor a cada uno. Hacer un Bitcoin transacción, cree una transacción sin firmar en su computadora limpia con Internet, guarde su transacción y hágala portátil (un archivo o código QR)y llévalo a tu primer AGC. Luego importaría la transacción a esa computadora, la firmaría con la primera clave, la guardaría y la haría portátil nuevamente (esta vez tiene una firma) y la llevaría al segundo AGC, y así sucesivamente. De esta manera, nunca estará en riesgo en un solo lugar con la capacidad de gastar todo su bitcoin, haciendo que tu seguridad sea mucho mayor.

Laptop con espacio de aire

Una computadora portátil también se puede usar como AGC, pero necesita cierta confianza técnica para abrir el dispositivo y eliminar los componentes WiFi (y Bluetooth) que siempre vienen con las computadoras portátiles en estos días. También es la opción más costosa, pero son más convenientes que un Pi Zero, ya que no tiene que andar buscando cables que conecten el mouse, el teclado o el monitor. Tener varias computadoras portátiles con espacio de aire en varias ubicaciones, cada una con una clave en una configuración de múltiples firmas, será costoso. Probablemente sea mejor tener una AGC y coloque las claves generadas con él en varias billeteras de hardware y distribuya los HWW. Algunas personas no quieren crear todas las claves en un dispositivo AG, lo que puede ser un poco demasiado paranoico, incluso para mí.

Computadora de escritorio con espacio de aire

Una computadora de escritorio no es tan práctica para la distribución de claves multifirma, pero es excelente para una computadora GENERADORA de claves, especialmente si quieres ser el tío Jim de Bitcoin llaves para tus amigos y familiares. Estas computadoras son MUCHO más rápidas que las Pi Zeros. Una sesión de una hora con un visitante para crear una clave privada se puede reducir a 10 minutos.

Es posible que desees comprar todas las piezas tú mismo y construir la computadora en home, pero creo que es lo suficientemente seguro pedirle a la tienda de informática que lo fabrique con las piezas que desea; simplemente no les diga el propósito de la computadora (esto es para eliminar el riesgo de manipulación. Los componentes de una computadora de escritorio son fáciles inspeccionar, para que pueda ver lo que se ha instalado).

Asegúrese de que usen piezas que no tengan capacidad WiFi alguna; tener puertos de red Ethernet está bien, simplemente no los use.

Computadora de escritorio o portátil usada

No recomiendo esto, pero depende de usted evaluar la compensación, el costo versus la seguridad adicional.

Técnicamente, una computadora de escritorio o portátil vieja se puede dejar sin aire quitando los componentes WiFi, pero prefiero que uses una computadora que nunca antes se haya conectado a Internet, solo para tu tranquilidad.

El sistema operativo

La computadora puede venir con el software del fabricante de equipos originales (OEM) con Windows o Linux. No compre Mac para este propósito, no son amigables para los manitas.

Sea cual sea el sistema operativo que elija tener, lo mejor es que lo instale usted mismo. Mi preferencia es Linux Mint, ya que es muy rápido, no inflado y fácil de instalar.

Incluso puede ejecutar el sistema operativo Linux desde una memoria USB, en lugar del disco duro interno de la computadora.

Conclusión:

Las computadoras con espacio de aire son una herramienta muy útil. Puedes crear el tuyo propio Bitcoin claves privadas, verificar la honestidad de una billetera de hardware que compró o escribir documentos confidenciales, como instrucciones para los herederos sobre cómo acceder a su bitcoin.

Esta es una publicación invitada de Arman The Parman. Las opiniones expresadas son totalmente propias y no reflejan necesariamente las de BTC Inc o Bitcoin Revista.

Fuente original: Bitcoin Revista