Protégé : Pourquoi utiliser un ordinateur isolé (AGC) pour Bitcoining?

By Bitcoin Magazine - il y a 1 an - Temps de lecture : 8 minutes

Protégé : Pourquoi utiliser un ordinateur isolé (AGC) pour Bitcoining?

L'utilisation d'un ordinateur isolé améliore la sécurité opérationnelle générale par rapport à l'exposition subie par d'autres appareils.

Je reçois beaucoup de questions à ce sujet, j'ai donc décidé d'écrire sur why un ordinateur à air isolé (AGC) pour Bitcoin la sécurité pourrait être souhaitable pour certaines personnes.

Raison XNUMX

La principale raison d'un ordinateur isolé (AGC) est de vérifier le fonctionnement de votre portefeuille matériel (HWW). Pour commencer, lorsque votre HWW génère une clé privée, comment savez-vous que la clé privée est vraiment aléatoire ? Vous lui faites confiance. Si vous utilisez une méthode pour vous assurer que c'est aléatoire, comme ajouter une phrase de passe ou utiliser (par exemple) la fonction de lancer de dés de ColdCard pour ajouter votre propre entropie (aléatoire), vous vous assurez que la graine est authentique, mais vous ne vérifiez pas nécessairement que la les adresses que la graine crée proviennent vraiment de la graine.

Théoriquement, n'importe quelle adresse peut être implantée dans l'appareil si elle est néfaste, même si vous avez une bonne graine. Vous auriez besoin d'un moyen de mettre la graine dans d'AUTRES LOGICIELS, comme le portefeuille de bureau Electrum ou le convertisseur de code de Ian Coleman (outil/calculateur en ligne BIP39), et de vérifier les adresses créées par ces logiciels alternatifs, puis de les comparer avec les adresses du HWW.

Cela confirmera que le logiciel du HWW se comporte correctement. Eh bien, en fait, cela confirme qu'il se comporte comme d'autres logiciels, il est donc moins susceptible d'être malhonnête.

Si vous avez compris ce que je viens de dire, cela semble assez facile à faire, mais cela implique de taper la ou les graines dans un ordinateur - et c'est dangereux !

L'intérêt d'avoir un HWW en premier lieu est que votre ordinateur n'ait jamais accès à vos graines et que vous n'ayez pas à vous soucier des logiciels malveillants qui les volent.

Vous vous demandez peut-être, "le logiciel n'est-il pas open source, et donc je ne lui fais pas confiance?" Eh bien, deux choses à dire à ce sujet :

« Open source » ne suffit pas pour être sécurisé, parce que nous ne téléchargeons pas directement la version lisible du logiciel open source, nous téléchargeons un dérivé, c'est-à-dire le fichier exécutable, qui est créé à partir du code lisible et ne peut être interprété que par une machine. Pour éliminer réellement la confiance, vous devez vous assurer que c’est vous qui avez installé le logiciel dans l’appareil ET que vous avez compilé ce logiciel vous-même à partir du code open source. La plupart des gens ne le font pas parce que c’est trop difficile. Beaucoup téléchargent la version compilée, et même s'ils vérifient la signature du développeur sur un fichier exécutable (pour éliminer le risque de falsification), ils croient toujours que le développeur a réellement utilisé le code open source disponible pour créer le fichier exécutable téléchargé. . Nous « supposons » toujours que le développeur ne nous volera pas, donc cela ne fonctionnera pas en réalité, pas pour de grandes quantités de bitcoin.Que signifie qu'un appareil potentiellement néfaste contient d'AUTRES LOGICIELS intégrés, en plus du logiciel open source que vous avez installé ? Et si ce logiciel interférait et vous trompait ? C'est très paranoïaque, je sais, mais pour des raisons de sécurité, il faut partir du principe que des gens intelligents cherchent à vous voler votre bitcoin.

Solutions:

Ordinateur isolé : il s'agit d'un ordinateur sans périphériques Wi-Fi ou Bluetooth (y compris la souris et le clavier). Il ne suffit pas d'utiliser un ordinateur ordinaire et de désactiver le Wi-Fi, car les composants Wi-Fi sont des appareils RADIO et ils sont accessibles par un logiciel (malware) sur votre ordinateur même si vous PENSEZ que le Wi-Fi est désactivé. De plus, des logiciels malveillants peuvent attendre sur votre système que vous vous connectiez accidentellement à Internet, puis transmettre des données privées. Il est préférable que votre AGC soit neuf, et idéalement que vous le construisiez vous-même. Avec cet appareil, vous pouvez créer des graines en toute confiance (voir ce guide), ou saisissez les mots de départ dans un portefeuille logiciel (pour vérifier les adresses) sans risque réaliste que la graine puisse être extraite. Oui, la National Security Agency peut garer une camionnette devant votre maison, brancher vos câbles électriques et déterminer vos frappes au clavier, mais allez, nous pouvons être à la fois paranoïaques et réalistes. Un moyen d'atténuer ce type de « risque lié aux conditions de laboratoire », si vous le souhaitez, consiste à : A) utiliser un portefeuille multi-signatures B) utiliser un ordinateur à espace d'air différent pour chaque clé, et C) créer les clés à des emplacements différents. emplacements à des jours différents sur chaque ordinateur. Utilisez un autre HWW pour vérifier : Ce HWW doit être d'une marque différente de celle que vous vérifiez. Avec cet appareil, vous pouvez « restaurer » la graine générée par le premier HWW et comparer les adresses créées ; vous devez vous assurer qu'ils sont identiques.

En quoi avons-nous confiance ?

Avec la solution proposée consistant à utiliser différents produits pour comparer les adresses résultantes (et les xPubs et xPRV) à partir de la graine, nous sommes « confiants » que les propriétaires de différents produits ne s'entendent pas pour nous tromper. Pour aller jusqu'à éliminer cela également, nous pouvons apprendre à coder et à lire le code nous-mêmes, et nous assurer que nous utilisons un code dont nous SAVONS qu'il est honnête pour vérifier les adresses - c'est un projet à long terme, et oui, Je m'y suis lancé, par intérêt.

Nous sommes également convaincus que le matériel informatique générique que nous achetons n’est pas falsifié d’une manière ou d’une autre. C'est une bonne hypothèse car ces appareils ne sont pas seulement vendus à Bitcoindes utilisateurs qui créent des clés privées, mais aussi des personnes ordinaires, il y a donc peu de retour à falsifier un appareil générique.

Raison XNUMX

Une autre raison pour un AGC est de créer vos propres clés à partir d'un vrai hasard que vous générez vous-même (par exemple, un tirage au sort ou un dé). J'ai expliqué comment faire cela dans un guide, et vous pouvez d'abord vous entraîner avec un ordinateur ordinaire, tant que vous supprimez la clé que vous créez. Une fois que vous avez acquis un AGC, vous pouvez utiliser vos compétences pour produire une véritable clé que vous utiliserez. Vous pouvez également utiliser l'ordinateur AGC pour créer des clés pour vos amis et votre famille.

Idéalement, vous devriez placer les clés nouvellement créées dans un portefeuille matériel - l'appareil stocke électroniquement la clé et en verrouille l'accès avec un code PIN. Ensuite, vous supprimerez les informations privées de l'AGC, car l'accès physique à l'ordinateur, par exemple un cambriolage, rendra vos données vulnérables aux pirates informatiques intelligents. Créer des clés sur différents AGC et créer un portefeuille multisignature est un moyen extrême de se défendre contre ce risque. Mais il existe de bien meilleures raisons d'utiliser des portefeuilles multisignatures ; ne vous souciez pas d'y arriver tout de suite, c'est quelque chose que vous pouvez progressivement atteindre au fur et à mesure que vous développez vos compétences.

Raison trois

L'héritage est un sujet délicat. Chacun aura une stratégie différente, et chacun (et ses héritiers) tolérera différents niveaux de complexité. Certaines personnes auront besoin d'aide, j'ai donc créé un service pour les aider.

Une partie du plan d'héritage peut consister à laisser des messages cryptés aux héritiers. Les messages sont cryptés car ils sont SENSIBLES. Toute personne ayant accès au message peut être en mesure de voler l'héritage. Par conséquent, taper une telle lettre sur n'importe quel vieil ordinateur est potentiellement dangereux.

Un AGC est utile ici. Vous pouvez écrire le message et vous pouvez utiliser Garde de confidentialité Gnu (GPG) pour crypter les données avec un mot de passe, puis les copier sur un ou plusieurs supports de stockage - avec des instructions explicites pour ne pas lire le fichier sauf s'il se trouve sur un ordinateur isolé.

Types d'AGC

Air-Gapped Pi Zero V1.3 (pas de WiFi)

j'ai déjà décrit comment construire un Raspberry Pi Zero v1.3 (il n'est pas aussi simple d'installer un logiciel sur cet appareil que vous pourriez le penser, car il n'a pas de connexion Internet).

Cet appareil est lent, mais il est très bon marché (presque jetable), et vous pouvez en avoir plusieurs, ce qui est particulièrement utile dans une configuration multisignature où chaque appareil peut contenir l'une des clés (de manière redondante, c'est-à-dire avoir des sauvegardes écrites de votre graine) et ils peuvent tous être stockés dans des emplacements géographiquement séparés pour répartir les conditions de dépenses.

Vous devez toujours connecter un clavier, une souris et un moniteur à chacun. Faire un Bitcoin transaction, créez une transaction non signée sur votre ordinateur Internet propre, enregistrez votre transaction et rendez-la portable (un fichier ou un code QR), et apportez-le à votre premier AGC. Vous devez ensuite importer la transaction sur cet ordinateur, la signer avec la première clé, la sauvegarder et la rendre à nouveau portable (cette fois, elle a une signature), et la transmettre au deuxième AGC, et ainsi de suite. De cette façon, vous ne courez jamais de risque au même endroit avec la possibilité de dépenser tous vos bitcoin, rendant votre sécurité beaucoup plus grande.

Ordinateur portable isolé

Un ordinateur portable peut également être utilisé comme AGC, mais vous avez besoin d'une certaine confiance technique pour ouvrir l'appareil et supprimer les composants WiFi (et Bluetooth) qui accompagnent toujours les ordinateurs portables de nos jours. C'est aussi l'option la plus chère, mais ils sont plus pratiques qu'un Pi Zero, car vous n'avez pas à tâtonner avec des câbles reliant la souris/clavier/moniteur. Avoir plusieurs ordinateurs portables isolés à plusieurs endroits, chacun avec une clé dans une configuration multisignature, va coûter cher. Il est probablement préférable d'avoir simplement UN AGC et placez les clés générées avec lui dans divers portefeuilles matériels et distribuez les HWW. Certaines personnes ne veulent pas créer toutes les clés sur un seul appareil AG, ce qui peut être un peu trop paranoïaque, même pour moi.

Ordinateur de bureau isolé

Un ordinateur de bureau n'est pas très pratique pour la distribution de clés multisig, mais il est idéal pour un ordinateur GÉNÉRATEUR de clés, surtout si vous voulez être l'oncle Jim de Bitcoin clés pour vos amis et votre famille. Ces ordinateurs sont BEAUCOUP plus rapides que les Pi Zeros. Une session d'une heure avec un visiteur pour créer une clé privée peut être réduite à 10 minutes.

Vous souhaiterez peut-être acheter toutes les pièces vous-même et construire l'ordinateur à home, mais je pense qu'il est suffisamment sûr de demander au magasin d'informatique de le construire pour vous avec les pièces que vous souhaitez – mais ne leur dites pas le but de l'ordinateur (il s'agit d'éliminer le risque de falsification. Les composants d'un ordinateur de bureau sont faciles à utiliser). inspecter afin que vous puissiez voir ce qui a été installé).

Assurez-vous qu'ils utilisent des pièces sans aucune capacité WiFi ; avoir des ports réseau Ethernet est OK, mais ne les utilisez pas.

Ordinateur de bureau ou portable d'occasion

Je ne le recommande pas, mais c'est à vous d'évaluer le compromis entre le coût et la sécurité supplémentaire.

Un ancien ordinateur de bureau ou portable peut techniquement être isolé en supprimant les composants WiFi, mais je préférerais que vous utilisiez un ordinateur qui ne s'est jamais connecté à Internet auparavant, juste pour la tranquillité d'esprit.

Le système d'exploitation

L'ordinateur peut être fourni avec le logiciel du fabricant d'équipement d'origine (OEM) avec Windows ou Linux. N'achetez pas de Mac à cette fin, ils ne sont pas amicaux avec les bricoleurs.

Quel que soit le système d'exploitation que vous choisissez, il est préférable de l'installer vous-même. Ma préférence va à Linux Mint, car il est très rapide, pas gonflé et facile à installer.

Vous pouvez même exécuter le système d'exploitation Linux à partir d'une clé USB, au lieu du disque dur interne de l'ordinateur.

Conclusion:

Les ordinateurs à air isolé sont un outil très pratique. Vous pouvez créer le vôtre Bitcoin clés privées, vérifiez l'honnêteté d'un portefeuille matériel que vous avez acheté ou rédigez des documents sensibles tels que des instructions aux héritiers sur la façon d'accéder à votre bitcoin.

Ceci est un article invité par Arman The Parman. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou Bitcoin Magazine.

Source primaire: Bitcoin Magazine