Condividi questo articolo

Air Gap? Portafoglio hardware? Multisig? L'auto-archiviazione Bitcoin comporta scelte difficili

Alla conferenza BalticHoneybadger di Riga, i produttori di portafogli elettronici hanno discusso sui metodi migliori per conservare in modo sicuro le chiavi private Bitcoin .

La sicurezza Bitcoin (BTC) è difficile da ottenere: qualsiasi forma di archiviazione offline o "fredda" disponibile oggi ha dei compromessi. ONE sia la più sicura è ancora oggetto di dibattito tra sviluppatori di software Bitcoin e produttori di wallet.

Il denaro auto-sovrano comporta responsabilità. I ​​bitcoiner esperti ti direbbero: non basta acquistare Bitcoin : per iniziare davvero il tuo viaggio verso l'autonomia finanziaria, devi avere il pieno controllo delle tue chiavi crittografiche private, il che significa che i tuoi Bitcoin dovrebbero stare sul tuo dispositivo.

Tuttavia, scegliere un dispositivo per conservare i tuoi Bitcoin è un'impresa a sé stante. Negli ultimi anni, le aziende che lavorano in questo campo hanno ideato una serie di opzioni, tutte con pro e contro.

La cosa più semplice da cui iniziare è scaricare un portafoglio software o un'app che genera chiavi per i tuoi Bitcoin sul tuo telefono o laptop. Ma telefoni e computer vengono rubati o persi, si rompono e possono essere infettati da malware. I giovani portafoglio hardware L'industria offre una soluzione diversa: un piccolo dispositivo progettato per conservare le chiavi Bitcoin nella sua memoria e firmare le transazioni, senza altre funzionalità e senza una connessione Internet persistente.

Tuttavia, quale sia la soluzione migliore per un bitcoiner medio è ancora oggetto di dibattito. Alcune di queste argomentazioni sono emerse durante un panel alla conferenza Baltic Honeybadger, riservata ai bitcoin, tenutasi a Riga, in Lettonia, lo scorso weekend.

Di seguito alcuni punti salienti.

Hardware complicato

Pavol Rusnak, CEO del Maker di portafogli hardware Trezor, ha sostenuto che un prodotto come ONE realizzato dalla sua azienda è il modo più sicuro per conservare Bitcoin perché ha una "superficie di attacco limitata".

"È un hardware meno complesso e il software non è complesso come Windows, MacOS o Android. Ed è offline per la maggior parte del tempo", ha detto Rusnak a CoinDesk, aggiungendo che "la maggior parte degli attacchi sono attacchi remoti che utilizzano malware, ed è da questo che ti protegge il portafoglio hardware".

Intervenendo a un dibattito sulla sicurezza Bitcoin , il consulente di crittografia Peter Todd non è d'accordo con questo approccio, affermando di non utilizzare portafogli hardware: "Preferirei usare un laptop, poiché è improbabile che venga preso di mira in modo specifico, e mettere [il laptop] in una cassaforte".

I portafogli hardware, che di solito ordini via Internet e ti vengono spediti a casa, potrebbero metterti nei guai come possessore Bitcoin . Utilizzando un laptop, la gente potrebbe non saperlo mai, ha spiegato Todd parlando con CoinDesk fuori scena.

Inoltre, le fabbriche che producono portafogli hardware potrebbero diventare il bersaglio di un attacco alla supply chain, ha aggiunto. Qualcuno potrebbe manomettere i dispositivi e riprogettarli per rubare Bitcoin agli utenti.

Pertanto, "Il mio consiglio a molte persone è di procurarsi un telefono, di mettere il proprio portafoglio hardware su di esso e di T usarlo per nient'altro. Il telefono T è un obiettivo. La catena di fornitura del telefono non è un obiettivo", ha detto Todd.

Una configurazione ideale sarebbe quella di utilizzare unportafoglio multi-firma, quando utilizzi diversi dispositivi in ​​tuo possesso per firmare ogni transazione spendendo i tuoi Bitcoin, ha detto Todd. Tuttavia, al momento "lo stack software per la Tecnologie multisig T è molto buono e non è facile da usare".

In definitiva, non c'è modo per una persona normale di verificare se il dispositivo utilizzato funziona come dichiarato, ha detto Todd sul palco. "Personalmente mi sono mai preoccupato di procurarmi il mio Trezor, che T uso per vari motivi, e di fare tutto il lavoro necessario per verificare che funzioni come dichiarato? No, è un bel po' di lavoro e le probabilità sono che T funzioni", ha detto.

E la cosa peggiora, ha aggiunto: se un portafoglio utilizza un software open source, ovvero il suo codice è pubblicato su Internet, potresti essere in grado di verificare tale codice, ma poi ci sono i compilatori, un altro tipo di software che trasforma il codice di alto livello in un linguaggio macchina comprensibile per un normale computer, il che è ancora più difficile da verificare.

"Questi sistemi sono così incredibilmente complessi", ha detto Todd, aggiungendo che questi compilatori sono come "gigantesche fabbriche" di codice, molto difficili da esaminare e di solito non tutte le parti del codice dei compilatori sono open source.

Da sinistra: Douglas Bakkum, Peter Todd, Rigel Walshe e Pavol Rusnak al Baltic Honeybadger 2022 a Riga, Lativa (Anna Baydakova/ CoinDesk)
Da sinistra: Douglas Bakkum, Peter Todd, Rigel Walshe e Pavol Rusnak al Baltic Honeybadger 2022 a Riga, Lativa (Anna Baydakova/ CoinDesk)

Intercapedine d'aria o non intercapedine d'aria

Un'altra questione controversa è il modo in cui i portafogli hardware dovrebbero comunicare con gli altri dispositivi.

Per ricevere informazioni su una transazione che sta per firmare, un portafoglio hardware deve a un certo punto essere connesso a un dispositivo connesso a Internet, un laptop o un telefono cellulare. Possono connettersi tramite un cavo con una porta USB, una scheda di memoria microSD o comunicare tramite codici QR che un portafoglio genera per la lettura della fotocamera di un telefono.

Alcuni produttori di portafogli hardware evitano in ogni modo la connessione via cavo tra il portafoglio e il computer, per questo motivo hanno un cosiddetto air gap, una misura di sicurezza per cui il dispositivo non è mai connesso a Internet.

"Trasferire fisicamente le informazioni elettroniche, ad esempio tramite una scheda MicroSD, anziché tramite una rete di computer, ridurrà notevolmente la possibilità di attacchi sincroni", ha affermato Rodolfo Novak, co-fondatore e CEO di Coinkite, produttore del portafoglio hardware Coldcard, in un'e-mail a CoinDesk. (Coinkite non ha presentato alla conferenza di Riga).

"Con USB, gli aggressori hanno accesso diretto all'hardware, rendendo più facili gli attacchi remoti. Il fatto che il sistema operativo del computer debba scegliere il driver corretto per i dispositivi USB in base ai loro numeri di serie crea un problema di anonimato per dispositivi come Trezor i cui dati includono chiaramente un numero di serie all'avvio", ha spiegato Novak, aggiungendo che "qualsiasi attore malintenzionato che potrebbe essere penetrato nella connessione Internet del tuo computer potrebbe avere accesso alle tue chiavi se sei connesso tramite USB".

Rendendo pubblico l'esistenza del portafoglio e il suo numero di serie univoco su Internet, una connessione USB lo rende vulnerabile, ha affermato Novak. Con una scheda micro-SD, al contrario, nessuna informazione cruciale viene compromessa quando è coinvolta una connessione Internet attiva, ha aggiunto.

Tuttavia, i partecipanti al panel Baltic Honeybadger non erano d'accordo sul fatto che una scheda SD sia più sicura di un cavo USB.

"Il filo tra il tuo portafoglio e il tuo computer T è necessariamente una cosa negativa", ha detto Todd sul palco. "La domanda è come progetti quel filo, quanta corrente, quanti elettroni, letteralmente, al secondo, scorrono attraverso quel filo e quanto velocemente può cambiare quel numero".

Ha aggiunto che le moderne schede SD utilizzate per le versioni air-gapped dei portafogli non sono dispositivi così semplici come sembrano: una scheda SD è "un intero microprocessore a 32 BIT ".

Rusnak, di Trezor, ha riecheggiato l'idea. "Oggigiorno le schede SD usano più potenza di calcolo del mio primo computer", ha detto. "Ho più paura che questa scheda SD possa esfiltrare alcuni dati dal mio computer".

Novak non è d'accordo. "Un attacco MicroSD è più difficile da realizzare rispetto a un attacco USB di un fattore di diversi ordini di grandezza", ha detto a CoinDesk, aggiungendo che le schede microSD che Coldcard fornisce con i suoi portafogli utilizzano "una quantità di codice molto ridotta", rispetto all'USB, "il che rende facile l'audit per i bug sfruttabili".

In definitiva, tutto può essere hackerato.

"Il compito di un produttore di portafogli hardware è di fare in modo che non valga la pena perdere tempo con l'attaccante, che sia troppo costoso in termini di tempo o denaro", ha affermato Douglas Bakkum, fondatore di un'azienda di portafogli hardware BitBox.

Esistono diversi livelli a cui i portafogli hardware possono essere attaccati, ha spiegato Bakkum nella sua presentazione, che ha ripetuto i punti sollevati in un'aziendapost del blogda ottobre: attacchi al livello di comunicazione (ovvero, il protocollo che collega un portafoglio a un laptop, che si tratti di una porta USB, di un codice QR o di una scheda SD, viene compromesso), al livello logico (viene iniettato software dannoso) e al livello fisico (l'aggressore apre il dispositivo, vi inserisce delle sonde e lo manomette).

Una minaccia di attacco alla supply chain può colpire sia i dispositivi collegati tramite USB sia le schede SD, ha affermato Rusnak.

"Se c'è un aggressore che vuole attaccarti tramite USB, potrebbe anche darti una scheda SD che è in qualche modo dannosa. Se il tuo aggressore è un ladro normale, non è un problema, e se l'aggressore è l'FBI o qualche altra agenzia federale, anche una scheda SD T ti aiuterà", ha detto a CoinDesk.

"Quando ci si addentra nella tana del Bianconiglio, dove non ci si può più fidare di nulla, bisogna tracciare una linea nella SAND ", ha affermato Rusnak.

Quadro più ampio

Quando proteggi i tuoi Bitcoin, è importante non complicarti troppo le cose, ha detto Rusnak. Le persone che scelgono di progettare una configurazione di sicurezza complessa per il loro deposito Bitcoin , ad esempio, scrivendo la loro frase seed (una chiave per recuperare un portafoglio smarrito) nell'ordine sbagliato, potrebbero "spararsi a un piede" se dimenticano l'ordine corretto o se i loro eredi T sono in grado di ricostruirlo.

"La tua configurazione dovrebbe essere utilizzabile anche tra 10 o 15 anni", ha affermato Rusnak sul palco, raccomandando agli utenti di documentare sempre i loro processi di sviluppo della sicurezza per il futuro.

"T fidarti del tuo cervello", gli fece eco Bakkum.

Rigel Walshe, ex agente di polizia in Nuova Zelanda e ora sviluppatore presso Swan Bitcoin, un'azienda con sede in California che aiuta i clienti a risparmiare in Bitcoin, ha ricordato al pubblico che, indipendentemente dalla soluzione tecnica utilizzata, è importante prendersi cura della propria sicurezza fisica, ovvero T far sapere a nessuno dove si trovano (e dove si trovano i propri bitcoin).

Ad esempio, puoi usare una casella postale o persino una società LLC come indirizzo postale per proteggere la tua posizione effettiva; persino le tue bollette delle utenze possono essere inviate a un indirizzo diverso da quello in cui ti trovi realmente, ha detto Walshe. In questo caso, anche se le persone trovano le tue informazioni personali su Internet, T saranno comunque in grado di prenderti (e i tuoi Bitcoin).

"Presumi che le tue informazioni saranno doxxate e saranno in circolazione", ha detto Walshe.

Parlando con CoinDesk, Todd ha menzionato un altro possibile fattore di sicurezza, prendendo di mira la blockchain Ethereum , che i sostenitori più accaniti del bitcoin considerano una Tecnologie peggiore.

"Poiché esistono ecosistemi come Ethereum , dove la sicurezza è pessima, i bitcoiner T sono in realtà così a rischio come potrebbero essere", ha detto Todd. "Se sei un cattivo e sai come decifrare le cose, su cosa ti concentreresti? Ti concentrerai sul furto da [ Finanza decentralizzata], che è più facile che rubare Bitcoin. Tiene gli hacker lontani da noi".

Anna Baydakova

Anna scrive di progetti e normative blockchain, con un'attenzione particolare all'Europa orientale e alla Russia. È particolarmente entusiasta delle storie sulla Privacy, sulla criminalità informatica, sulle politiche sanzionatorie e sulla resistenza alla censura delle tecnologie decentralizzate.
Si è laureata presso l'Università statale di San Pietroburgo e la Scuola superiore di economia in Russia e ha conseguito un master presso la Columbia Journalism School di New York City.
Si è unita a CoinDesk dopo anni di scrittura per vari media russi, tra cui il principale organo di stampa politico Novaya Gazeta.
Anna possiede BTC e un NFT di valore sentimentale.

Anna Baydakova