Зачем использовать компьютер с воздушным зазором (AGC) для BitcoinING?

By Bitcoin Журнал - 1 год назад - Время чтения: 8 минуты

Зачем использовать компьютер с воздушным зазором (AGC) для BitcoinING?

Использование компьютера с воздушным зазором повышает общую безопасность работы по сравнению с другими устройствами.

Я получаю много вопросов по этому поводу, поэтому я решил написать об этом. зачем компьютер с воздушным зазором (AGC) для Bitcoin безопасность может быть желательной для некоторых людей.

Причина первая

Основная причина использования компьютера с воздушным зазором (AGC) — проверка функционирования вашего аппаратного кошелька (HWW). Начнем с того, что когда ваш HWW генерирует закрытый ключ, как вы узнаете, что закрытый ключ действительно случайный? Вы доверяете этому. Если вы используете какой-либо метод, чтобы убедиться, что это случайно, например, добавляете парольную фразу или используете (например) функцию броска кубиков ColdCard, чтобы добавить свою собственную энтропию (случайность), вы гарантируете, что семя является подлинным, но вы не обязательно проверяете, что в адреса, которые создает семя, действительно исходят из семени.

Теоретически в устройство можно внедрить любой адрес, если он гнусный, даже если у вас хороший seed. Вам понадобится какой-то способ поместить начальное значение в ДРУГОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, такое как настольный кошелек Electrum или конвертер кода Яна Коулмана (онлайн-инструмент/калькулятор BIP39), и проверить адреса, созданные этим альтернативным программным обеспечением, а затем сравнить его с адресами из HWW.

Это подтвердит правильность работы программного обеспечения HWW. Ну, на самом деле, это подтверждает, что оно ведет себя так же, как и другое программное обеспечение, поэтому вероятность того, что оно мошенническое, меньше.

Если вы поняли, что я только что сказал, то это звучит достаточно просто, но это требует ввода начальных чисел в компьютер, а это опасно!

Весь смысл наличия HWW в первую очередь заключается в том, чтобы ваш компьютер никогда не имел доступа к вашему начальному состоянию, и вам не нужно было беспокоиться о том, что вредоносное ПО украдет его.

Вы можете задаться вопросом: «Разве это программное обеспечение не с открытым исходным кодом, и поэтому я ему не доверяю?» Ну, две вещи, чтобы сказать об этом:

«Открытого исходного кода» недостаточно для обеспечения безопасности, потому что мы не загружаем непосредственно читаемую версию программного обеспечения с открытым исходным кодом, мы загружаем производную версию, то есть исполняемый файл, который создается из читаемого кода и может быть интерпретирован только машиной. Чтобы на самом деле исключить доверие, вы должны убедиться, что именно вы поместили программное обеспечение в устройство, И вы сами скомпилировали это программное обеспечение из открытого исходного кода. Большинство людей не делают этого, потому что это слишком сложно. Многие загрузят скомпилированную версию, и даже если они проверят подпись разработчика исполняемого файла (чтобы исключить риск подделки), они все равно верят, что разработчик действительно использовал доступный открытый исходный код для создания загруженного исполняемого файла. . Мы по-прежнему «предполагаем», что разработчик не будет воровать у нас, так что на самом деле это не годится, не для больших сумм. bitcoin.Что значит, что в потенциально вредоносное устройство встроено ДРУГОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ в дополнение к установленному вами программному обеспечению с открытым исходным кодом? Что, если это программное обеспечение мешает вам и обманывает вас? Я знаю, это очень параноидально, но в целях безопасности вы должны начать с предположения, что умные люди хотят украсть ваши bitcoin.

Решения:

Компьютер с воздушным зазором: это компьютер без устройств Wi-Fi или Bluetooth (включая мышь и клавиатуру). Простого использования обычного компьютера и отключения WiFi недостаточно, потому что компоненты WiFi являются РАДИОустройствами, и к ним может получить доступ программное обеспечение (вредоносное ПО) на вашем компьютере, даже если вы ДУМАЕТЕ, что WiFi выключен. Кроме того, вредоносное ПО может ждать в вашей системе, пока вы случайно подключитесь к Интернету, а затем передаст личные данные. Предпочтительно, чтобы ваш AGC был новым, а в идеале — чтобы вы построили его самостоятельно. С этим устройством вы можете уверенно создавать семена (см. это руководство)или введите начальные слова в программный кошелек (для проверки адресов) без реального риска извлечения начальных слов. Да, Агентство национальной безопасности может припарковать фургон возле вашего дома, подключиться к вашим силовым кабелям и отработать ваши нажатия клавиш, но давайте, мы можем быть параноиками и реалистами одновременно. Способ уменьшить этот тип «лабораторного риска», если вы так склонны, заключается в следующем: А) использовать кошелек с мультиподписью Б) использовать разные компьютеры с воздушным зазором для каждого ключа и места в разные дни на каждом компьютере. Используйте другой HWW для проверки: этот HWW должен быть другой марки, чем тот, который вы проверяете. С помощью этого устройства вы можете «восстановить» начальное число, сгенерированное первым HWW, и сравнить созданные адреса; Вы должны убедиться, что они идентичны.

Чему мы доверяем?

С предлагаемым решением использования различных продуктов для сравнения результирующих адресов (а также xPub и xPRV) из сида мы «верим», что владельцы разных продуктов не вступают в сговор друг с другом, чтобы обмануть нас. Чтобы устранить и это, мы можем научиться кодировать и читать код самостоятельно, и убедиться, что мы используем код, который, как мы ЗНАЕМ, честен для проверки адресов — это долгосрочный проект, и да, Я взялся за это ради интереса.

Мы также верим, что обычное компьютерное оборудование, которое мы покупаем, не подвергалось каким-либо манипуляциям. Это хорошее предположение, потому что эти устройства продаются не только BitcoinЗакрытые ключи делают не только люди, но и обычные люди, так что от вмешательства в универсальное устройство мало толку.

Причина вторая

Другая причина использования AGC заключается в том, чтобы создавать свои собственные ключи из истинной случайности, которую вы генерируете сами (например, подбрасывание монеты или игра в кости). Я объяснил, как это сделать в руководстве, и вы можете сначала потренироваться на обычном компьютере, если вы откажетесь от созданного вами ключа. Как только вы приобретете AGC, вы сможете использовать свои навыки для создания реального ключа, который вы будете использовать. Вы также можете использовать компьютер AGC для создания ключей для друзей и членов семьи.

В идеале вы должны поместить вновь созданные ключи в аппаратный кошелек — устройство хранит ключ в электронном виде и блокирует доступ к нему с помощью PIN-кода. Затем вы должны удалить личную информацию из AGC, так как физический доступ к компьютеру, например, кража со взломом, сделает ваши данные уязвимыми для ловких хакеров. Создание ключей на разных AGC и создание кошелька с мультиподписью — крайний способ защититься от этого риска. Но есть гораздо более весомые причины использовать кошельки с мультиподписью; не беспокойтесь о том, чтобы получить это сразу, это то, к чему вы можете постепенно стремиться, по мере того, как вы наращиваете свои навыки.

Причина третья

Наследство — сложная тема. У каждого будет своя стратегия, и все (и их наследники) будут терпеть разные уровни сложности. Некоторым людям понадобится помощь, поэтому я создал сервис для помощи.

Частью плана наследования может быть передача зашифрованных сообщений наследникам. Сообщения зашифрованы, потому что они КОНФИДЕНЦИАЛЬНЫ. Любой, кто получит доступ к сообщению, может украсть наследство. Поэтому набирать такую ​​букву на любом старом компьютере потенциально опасно.

Здесь на помощь приходит АРУ. Вы можете написать сообщение, и вы можете использовать Защита конфиденциальности GNU (GPG), чтобы зашифровать данные с помощью пароля, а затем скопировать их на один или несколько носителей с явными инструкциями не читать файл, если он не находится на компьютере с воздушным зазором.

Типы АРУ

Air-Gapped Pi Zero V1.3 (без WiFi)

я уже описывал как собрать Raspberry Pi Zero v1.3 (установить программное обеспечение на это устройство не так просто, как вы думаете, потому что оно не имеет подключения к Интернету).

Это устройство медленное, но очень дешевое (почти выбрасываемое), и у вас может быть несколько, что особенно полезно в конфигурации с мультиподписью, где каждое устройство может содержать один из ключей (избыточно, т. е. иметь записанные резервные копии вашего seed) и все они могут храниться в географически разных местах для распределения условий расходования.

Вам все еще нужно подключить клавиатуру, мышь и монитор к каждому из них. Сделать Bitcoin транзакцию, создайте неподписанную транзакцию на своем чистом интернет-компьютере, сохраните транзакцию и сделайте ее переносимой (файл или QR-код), и отнесите его в свой первый AGC. Затем вы импортируете транзакцию на этот компьютер, подписываете ее первым ключом, сохраняете и снова делаете ее переносимой (на этот раз с одной подписью), переносите ее на второй AGC и так далее. Таким образом, вы никогда не рискуете в одном месте с возможностью потратить все свои bitcoin, значительно повышая вашу безопасность.

Ноутбук с воздушным зазором

Ноутбук также можно использовать в качестве AGC, но вам нужна определенная техническая уверенность, чтобы открыть устройство и удалить компоненты Wi-Fi (и Bluetooth), которые в наши дни всегда поставляются с ноутбуками. Это также самый дорогой вариант, но он более удобен, чем Pi Zero, так как вам не нужно возиться с кабелями, соединяющими мышь/клавиатуру/монитор. Иметь несколько ноутбуков с воздушным зазором в разных местах, каждый с одним ключом в настройке мультиподписи, будет дорого. Наверное, лучше просто иметь one AGC и помещать сгенерированные с его помощью ключи в различные аппаратные кошельки и распространять HWW. Некоторые люди не хотят создавать все ключи на одном устройстве AG, что может показаться слишком параноидальным даже для меня.

Настольный компьютер с воздушным зазором

Настольный компьютер не так удобен для распространения мультиподписных ключей, но отлично подходит для компьютера, ГЕНЕРИРУЮЩЕГО ключи, особенно если вы хотите быть дядей Джимом Bitcoin ключи для ваших друзей и семьи. Эти компьютеры НАМНОГО быстрее, чем Pi Zero. Часовая сессия с посетителем по созданию секретного ключа может быть сокращена до 10 минут.

Вы можете купить все детали самостоятельно и собрать компьютер в home, но я думаю, что достаточно безопасно попросить компьютерный магазин собрать его для вас из нужных вам деталей — просто не говорите им назначение компьютера (это делается для того, чтобы исключить риск взлома. Компоненты настольного компьютера просты). для проверки, чтобы вы могли видеть, что было установлено).

Убедитесь, что они используют детали без возможности WiFi; с сетевыми портами Ethernet все в порядке, просто не используйте их.

Используемый настольный компьютер или ноутбук

Я не рекомендую это, но вы сами должны оценить компромисс между стоимостью и дополнительной безопасностью.

Старый настольный или портативный компьютер технически можно сделать изолированным, удалив компоненты WiFi, но я бы предпочел, чтобы вы использовали компьютер, который никогда ранее не подключался к Интернету, просто для душевного спокойствия.

Операционная система

Компьютер может поставляться с программным обеспечением производителя оригинального оборудования (OEM) с Windows или Linux. Не покупайте Mac для этой цели, они не дружелюбны к механикам.

Какую бы операционную систему вы ни выбрали, лучше всего установить ее самостоятельно. Я предпочитаю Linux Mint, так как он очень быстрый, не раздутый и простой в установке.

Вы даже можете запустить операционную систему Linux с флэш-накопителя USB вместо внутреннего жесткого диска компьютера.

Вывод:

Компьютеры с воздушным зазором — очень удобный инструмент. Вы можете создать свой собственный Bitcoin закрытые ключи, проверьте честность купленного вами аппаратного кошелька или напишите конфиденциальные документы, такие как инструкции для наследников о том, как получить доступ к вашему bitcoin.

Это гостевой пост Армана Пармана. Высказанные мнения являются полностью их собственными и не обязательно отражают точку зрения BTC Inc или Bitcoin Журнал.

Исходный источник: Bitcoin Журнал