Domowy sposób przechowywania kluczy
- Moderator
- Posty: 11686
- Rejestracja: 16 lutego 2013
- Reputacja: 3879
Domowy sposób przechowywania kluczy
Postautor: Bit-els » poniedziałek, 4 marca 2019, 22:29
oczywiście pozostaje problem trudnego hasła do pliku z kluczami. zapisz je sobie w kilku miejscach typu środek książki, jakiś album ze zdjęciami, w 2 - 3 miejscach w chacie. w smartfonie też możesz, nawet otwartym tekstem- bez opisu, zakładając, że smartfon nie brał udziału w tworzeniu hasła do pliku
Bit-els
- Początkujący
- Posty: 100
- Rejestracja: 8 sierpnia 2017
- Reputacja: 54
Domowy sposób przechowywania kluczy
Postautor: tirey93 » poniedziałek, 4 marca 2019, 22:58
plan jest taki, że będę miał płytę CD z archiwum zip w domu, seeda z trzema brakującymi słowami w portfelu przy sobie i te samo archiwum zip na serwerze mailowym
archiwum zip będzie szyfrowane hasłem 12-14 znakowym, zawierającym duże i małe litery oraz cyfry. hasło do poczty będzie inne o podobnym stopniu trudności.
tirey93
- Moderator
- Posty: 11686
- Rejestracja: 16 lutego 2013
- Reputacja: 3879
Domowy sposób przechowywania kluczy
Postautor: Bit-els » poniedziałek, 4 marca 2019, 23:39
Bit-els
- Początkujący
- Posty: 100
- Rejestracja: 8 sierpnia 2017
- Reputacja: 54
Domowy sposób przechowywania kluczy
Postautor: tirey93 » wtorek, 5 marca 2019, 08:52
planuje odwiedzać stronę chociaż raz miesiącu(albo raz na dwa miesiące) aby sprawdzać status serwera.
tirey93
- Weteran
- Posty: 7893
- Rejestracja: 20 maja 2012
- Reputacja: 969
Domowy sposób przechowywania kluczy
Postautor: pm7 » niedziela, 10 marca 2019, 12:10
Gorzej, bo seed zawiera sumę kontrolną.
Zgadza się. Można natomiast użyć "passphrase" do rozszerzenie prawidłowego seed.
pm7
- Moderator
- Posty: 11686
- Rejestracja: 16 lutego 2013
- Reputacja: 3879
Domowy sposób przechowywania kluczy
Postautor: Bit-els » niedziela, 10 marca 2019, 14:29
Bit-els
- Orator
- Posty: 868
- Rejestracja: 20 lipca 2011
- Reputacja: 178
Domowy sposób przechowywania kluczy
Postautor: the_prince » niedziela, 10 marca 2019, 14:38
W przypadku privkeyi, można je w prosty sposób trzymać "po Bożemu" zaszyfrowane out-of-the-box w BIP38. Szczerze mówiąc ciężko mi wyobrazić sobie sensowność trzymania czegokolwiek więcej na niezaszyfrowanym privkeyu. To trochę tak jak trzymanie wora gotówki i modlenie się, żeby nikt go nie wykradł, czy zakopywanie złota i liczenie, że nie trafi na niego żaden pasjonat czy budowa.
Rozumiem jednak, że z różnych powodów, ktoś zamiast privkeya chce posiadać cold wallet na determisitic wallecie, no i dostaje nagi seed, który gdy wpadnie w niepowołane ręce... kaput. Jednak metody typu "pominięcie ostatniego słowa", to kryptograficzne kaleki i proszenie się o kłopoty. Myślę, że można tutaj jednak postąpić łopatologicznie: wziąć takiego seeda, zaszyfrować go mocnym hasłem w jakimś superpowszechnym standardzie np. GPG, zarmoryzować output i zrobić sobie z tego QR code. Taki QR będzie trochę większy niż z BIP38, ale jeszcze na tyle mały, że można go w miarę normalnie wydrukować na małej kartce. Mamy w ten sposób taki BIP-38-z-seedem .
Chętnie posłucham innych sugestii .
the_prince
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Domowy sposób przechowywania kluczy
Postautor: qertoip » poniedziałek, 11 marca 2019, 20:26
Wymyślanie własnych sposobów na zabezpieczenie kryptowalut to zło. Każda jedna osoba to spieprzy. Nieważne czy jesteś doświadczonym programistą czy specjalistą od bezpieczeństwa - zrobisz to źle.
Takie rozwiązania powstają latami w bólach w wyniku współpracy dziesiątek osób z różnych dziedzin oraz obserwacji zachowań użytkowników, żeby dobrze wyważyć ryzyka.
* usunięcie słowa z seeda: źle
* szyfrowanie SHA256: źle (nieodwracalnie sobie szyfrujecie... bo to funkcja skrótu a nie szyfrowanie)
* zaszyfrowane w chmurze/mailu: źle (bo nie tylko źle zaszyfrujecie, ale dodatkowo zgubicie klucz)
* paper wallet: źle (chodzi o klasyczny drukowany paper wallet; już o tym pisałem)
* zaszyfrowany zip: źle
* surowe klucze prywatne: źle (brak korekcji błędów)
* samodzielnie zaszyfrowane surowe klucze prywatne: źle
* zaszyfrowanie mnemonic seeda PGP i skonwertowanie na QR code: źle
Tutaj jest naprawdę wszystko co wystarczy widzieć w wersji z hardware walletem (oraz wersja "smartphone" dla mniejszych kwot). Nie wolno nic samemu przy tym dłubać ani "ulepszać".
qertoip
- Orator
- Posty: 868
- Rejestracja: 20 lipca 2011
- Reputacja: 178
Domowy sposób przechowywania kluczy
Postautor: the_prince » poniedziałek, 11 marca 2019, 22:09
dzięki za odwołanie, a napisałbyś jakie, Twoim zdaniem, problemy widzisz w tym rozwiązaniu?
Osobiście chciałbym posiadać papierową kopię seeda - dla bezpiecznego przechowania, a nie wyobrażam jej sobie trzymać w "czystej postaci".
W podlinkowanym wyżej filmiku Andreas ogranicza się do "zapisania sobie seeda na kartce". To jednak nie wyczerpuje oczekiwań userów, którzy chcą jak najbezpieczniej przechowywać swój seed.
the_prince
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Domowy sposób przechowywania kluczy
Postautor: qertoip » poniedziałek, 11 marca 2019, 22:55
the_prince pisze: ↑ poniedziałek, 11 marca 2019, 22:09dzięki za odwołanie, a napisałbyś jakie, Twoim zdaniem, problemy widzisz w tym rozwiązaniu?
Proponowany kryptosystem nie został szeroko zweryfikowany przez kryptologów i to zamyka temat.
Kryptografia nie jest łatwo komponowalna. Komponowanie bezpiecznych kryptograficznych klocków nie jest bezpieczne. To jest bardzo nieintuicyjne bo to dokładnie odwrotnie niż przy programowaniu.
Wybrane problemy tej propozycji:
- ryzyko zgubienia klucza PGP i tym samym utrata możliwości odszyfrowania (bardzo prawdopodobne)
- QR code zostanie kiedyś zeskanowany - źle; sekretom nie można robić zdjęć
- QR code zostanie wydrukowany - źle; sekrety nie mogą dotknąć drukarki (zostają na stałe w buforach, czasem też z automatu są wysyłane do chmury producenta drukarki do przetworzenia)
- szyfrowanie PGP najpewniej odbędzie się na laptopie - źle bo seed nie może dotknąć laptopa
the_prince pisze: ↑ poniedziałek, 11 marca 2019, 22:09Osobiście chciałbym posiadać papierową kopię seeda - dla bezpiecznego przechowania, a nie wyobrażam jej sobie trzymać w "czystej postaci".
"Papierową kopię" to kolejne niezrozumienie: mnemonic seed może być tylko papierowy - on nie ma sensu w wersji elektronicznej.
W tym kontekście ("tylko papierowy") brak passphrase nie jest końcem świata. Trzeba dobrze schować kartkę i tyle (ale nie za dobrze!).
Jeśli jednak preferujemy ryzyko założenia passphrase'a (którego potem możemy zgubić - już dwie rzeczy do pilnowania) to tylko poprzez standardowe rozwiązania typu BIP-39.
qertoip
- Orator
- Posty: 868
- Rejestracja: 20 lipca 2011
- Reputacja: 178
Domowy sposób przechowywania kluczy
Postautor: the_prince » poniedziałek, 11 marca 2019, 23:11
W oryginalnym poście napisałem "zaszyfrowanie GPG mocnym hasłem" - może byłem niewystarczająco precyzyjny, ale chodziło mi o zaszyfrowanie symetryczne [gpg -c], czyli samym hasłem, bez użycia klucza
Prawda, ale i kartka może zostać sfotografowana (ze znacznie gorszymi konsekwencjami), więc tej problem jest w obu przypadkach.
Tutaj chyba najbardziej się zgadzam. Można wymyślać jakieś szalone metody jak użycie jednorazowej drukarki lub drukarki ekstremalnie starej.
Można wyjać wszystkie dyski i uruchomić system z USB do RAM-u - wydaje się to być w miarę bezdotykowe?
ALE - masz rację z tym BIP39 - skoro jest to lepiej korzystać ze standardu .
Z tym, że też czułbym się trochę bezpieczniej jeśli jednak mógłbym sobie wydrukować również QR z takiego szyfrowanego seeda. No ale pojawia się ta wątpliwość z drukarką.
the_prince
- Moderator
- Posty: 11686
- Rejestracja: 16 lutego 2013
- Reputacja: 3879
Domowy sposób przechowywania kluczy
Postautor: Bit-els » wtorek, 12 marca 2019, 07:07
Fraza indywidualna, ale w stylu Ene.Due.Rabe.01.01.1990 (data urodzenia).
Frazę zapamiętujemy, dla pewności zapisujemy w jakimś miejscu bez opisu.
To eliminuje wg mnie wszelkie ryzyko zagubienia, zniszczenia nawet na wypadek wybuchu gazu w bloku.
Jedynie ciężkie upośledzenie mózgu w wyniku wypadu, choroby- tak, ten sposób nie chroni. Ale chyba idealnego rozwiązania nie ma.
I taki paper można sfotografować i powysyłać w wiele miejsc w necie, do których będziemy mieli dostęp.
Wersja hard- zestaw komp-drukarka niszczymy po wydrukowaniu kilku kopii. Niczym anihilacja kluczy genesis w zchashu
Bit-els
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Domowy sposób przechowywania kluczy
Postautor: qertoip » wtorek, 12 marca 2019, 09:00
Nie, nie można. Twoja przykładowa fraza ma hojnie licząc tylko 58 bitów entropii plus data urodzenia (która nie jest sekretem). To mało ale w praktyce masz jeszcze mniej bo to nie zostało wygenerowane przez CSPRNG tylko wymyślone przez człowieka pod łatwiejsze zapamiętanie.
Proponujesz wysyłanie prawie gołego klucza prywatnego do internetu w nadziei że format graficzny w połączeniu z symbolicznym szyfrowaniem odstraszy atakującego.
Jednak nawet gdyby fraza była silna, wysyłanie tego do netu to fatalny pomysł, bo traci się jedną warstwę bezpieczeństwa, i to tą najważniejszą, fizyczną.
qertoip
- Weteran
- Posty: 1174
- Rejestracja: 18 września 2016
- Reputacja: 276
- Napiwki: https://tippin.me/@c_witold
Domowy sposób przechowywania kluczy
Postautor: WitoldC » wtorek, 12 marca 2019, 09:13
WitoldC
- Moderator
- Posty: 11686
- Rejestracja: 16 lutego 2013
- Reputacja: 3879
Domowy sposób przechowywania kluczy
Postautor: Bit-els » wtorek, 12 marca 2019, 10:26
Ale nie upieram się, jeśli to jednak nie jest bezpieczne, to jest pewien problem.
Nie da się zabezpieczyć kluczy stosunkowo prostym hasłem umieszczając paper w możliwie dużej ilości dostępnych miejsc
@rav3n co Ty na to?
Bit-els
- Początkujący
- Posty: 62
- Rejestracja: 17 lutego 2017
- Reputacja: 57
Domowy sposób przechowywania kluczy
Postautor: napiorek » wtorek, 12 marca 2019, 11:45
napiorek
- Weteran
- Posty: 2054
- Rejestracja: 18 listopada 2013
- Reputacja: 4783
Domowy sposób przechowywania kluczy
Postautor: prap0n » wtorek, 12 marca 2019, 13:05
Jestem ciekawy co ty tu widzisz zlego od strony kryptograficznej
w QR code znajduje sie zaszyfrowana wiadomosc
1. Nie jest to problemem kryptoWybrane problemy tej propozycji:
- ryzyko zgubienia klucza PGP i tym samym utrata możliwości odszyfrowania (bardzo prawdopodobne)
- QR code zostanie kiedyś zeskanowany - źle; sekretom nie można robić zdjęć
- QR code zostanie wydrukowany - źle; sekrety nie mogą dotknąć drukarki (zostają na stałe w buforach, czasem też z automatu są wysyłane do chmury producenta drukarki do przetworzenia)
- szyfrowanie PGP najpewniej odbędzie się na laptopie - źle bo seed nie może dotknąć laptopa
2. Nie, nie doczytales. W QR code nie ma sekretu.
3. Nie, nie doczytales. W QR code nie ma sekretu.
4. Tak, ale mozna to ryzyko zredukowac.
prap0n
- Początkujący
- Posty: 11
- Rejestracja: 23 listopada 2018
- Reputacja: 16
Domowy sposób przechowywania kluczy
Postautor: ccash.pl » wtorek, 12 marca 2019, 15:30
Standard BIP38, w którym pojedynczy klucz prywatny jest szyfrowany za pomocą hasła (wykorzystywany standard AES) i BIP39, w którym generowany jest kod mnemoniczny (+opcjonalne "hasło")służący do generowania portfela deterministycznego.
@qertoip ma rację jeżeli @Bit-els miałeś na myśli BIP38 wtedy przykładowe hasło, które podałeś jest rzeczywiście niewystarczające do spokojnego snu
Lecz jeśli miałeś na myśli BIP39 (jak to zaznaczyłeś) czyli generowanie seeda + opcjonalne "hasło" to przedstawiony sposób wydaje się wystarczający. Jest tak dlatego, że "haslo" używane w tym standardzie nie jest wykorzystywane do szyfrowania seeda lecz jest dodatkowym czynnikiem entropii do generowania ziarna. Oznacza to, że każdy ciąg znaków wpisany w miejsce "hasła" (+ seed) wygeneruje inny zestaw kluczy prywatnych. W takim przypadku nie można mówić i "łamaniu" hasła tak jak ma to miejsce w BIP38.
Jeżeli wygenerowany seed zostanie zaszyfrowany i wydrukowany w formie kodu QR, a dodatkowo wykorzystywane jest "hasło" według standardu BIP39 to potencjalna ścieżka ataku wymagała by:
1. Wycieku kodu QR. (lub seeda na etapie generowania jego zaszyfrowanej wersji)
1a. Jeżeli wyciekł kod QR - łamanie szyfrowania i wyciągnięcie seeda.
1b. Jeżeli seed wyciekł na etapie generowania kodu QR to nie ma potrzeby łamania szyfrowania
2. Jeżeli atakujący zna już seed to nadal potrzebuje "hasła" standardu BIP39 w związku z czym nie ma innej możliwości jak generować portfele ze wszystkimi możliwymi kombinacjami "hasła". (Takie postępowanie jest wymagające obliczeniowo ze względu na wykorzystanie funkcji PBKDF2 z użyciem HMAC-SHA512 x 2048 powtórzeń)
Jeżeli chcemy osiągnąć najwyższy możliwy stopień zabezpieczenia kluczy to rzeczywiście najlepiej by było nic nie drukować, a seeda nigdy nie wprowadzać do komputera. Jednak wtedy warto by było również zadbać o wygenerowanie entropii ze "świata fizycznego" i dopiero na jej podstawie wygenerować seed.
ccash.pl
- Weteran
- Posty: 1488
- Rejestracja: 15 czerwca 2011
- Reputacja: 1215
Domowy sposób przechowywania kluczy
Postautor: qertoip » wtorek, 12 marca 2019, 16:06
Natomiast każdy wypracowany tutaj na forum kryptosystem będzie dużo bardziej niebezpieczny od prostych i standardowych rozwiązań.
Pamiętajcie, że właściciel jest zawsze największym zagrożeniem dla swoich bitcoinów!
qertoip
- Moderator
- Posty: 11686
- Rejestracja: 16 lutego 2013
- Reputacja: 3879
Domowy sposób przechowywania kluczy
Postautor: Bit-els » wtorek, 12 marca 2019, 17:15
Tylko dlaczego jeszcze ze 3 lata temu prezentowano jak trudno jest odszyfrować priva nawet prostym, kilku znakowym hasłem. Tłumaczono to własnie specyfiką bip38, na chłopski rozum- wymuszone zapętlenia obliczeń. Czyli np 1 próba na sekundę. B.słabo przy "brutalu"
Qiertop, ale gdzie jak nie tutaj mamy scholastycznie deliberować nad każdym crypto problemem
Bit-els
- Poprzednia
- 1
- 2
- 3
- 4
- Następna
- Bitcoin
- Bezpieczeństwo
- Giełdy i serwisy - zagrożenia
- Anonimowość i bezpieczeństwo w sieci
- Piramidy i scamy
- Bitcoin
- Rozwój projektu
- Twój wkład w rozwój projektu
- Przedszkole
- Pomoc techniczna
- Generowanie monet
- Pomoc
- Ogólnie o miningu
- Mining pools
- Kopacze (miners)
- Sprzęt (hardware) do miningu
- Bitcoin w mediach
- Projekty związane z Bitcoin
- Imprezy, spotkania, konferencje
- Kwestie prawne
- Ciekawostki
- Organizacje charytatywne, zbiórki, dotacje
- Programowanie i wdrożenia
- Ankiety
- Portfele bitcoin
- Dla zaawansowanych - nowi tylko czytają
- Ekonomia
- Rozważania ekonomiczne
- Ankiety ekonomiczne
- Analiza techniczna
- Tutaj zapłacisz bitcoinami
- Polska
- Świat
- Tablica ogłoszeń
- Towary
- Sprzedam
- Kupię
- Zamienię
- Udziały
- Usługi
- Wymiana walut
- Komentarze
- Nagrody
- Wymiana Face-to-Face
- Dolnośląskie
- Kujawsko-pomorskie
- Lubelskie
- Lubuskie
- Łódzkie
- Małopolskie
- Mazowieckie
- Opolskie
- Podkarpackie
- Podlaskie
- Pomorskie
- Śląskie
- Świętokrzyskie
- Warmińsko-mazurskie
- Wielkopolskie
- Zachodniopomorskie
- Cała Polska
- Szukam/dam pracę
- Boty i strategie
- Giełdy, kantory, bitomaty
- Kantory
- Bitomaty
- Inwestycje
- Metale szlachetne
- ICO
- Forki i Alternatywne kryptowaluty
- LiteCoin
- Ekonomia
- Mining
- Ustawienia i konfiguracje
- Linki
- Dogecoin
- Ekonomia
- Mining
- NameCoin
- Ekonomia
- Mining
- Pozostałe
- Scrypt
- SHA256
- Dash
- Ethereum
- ETC
- Lisk
- Bitcoin Cash
- Kopanie kryptowalut
- Kopanie GPU
- Kopanie CPU
- Kopanie ASIC/FPGA
- Kopalnie kryptowalut
- IOTA
- NEO
- Chia
- SCAMY
- Inne
- Linki
- Faucety, kraniki, gry
- Księga skarg i zażaleń
- AMA
- Strona i forum
- Administrator mówi
- Opinie, propozycje, uwagi
- Propozycje banów
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 1 gość
- Strefa czasowa UTC+01:00
- Na górę
- Zmień szerokość ekranu
- Usuń ciasteczka witryny
O Polskim Forum Bitcoin
Polskie Forum Bitcoin skupia miłośników Bitcoina w Polsce. Tu możesz zadać pytania odnośnie Bitoina lub podyskutować na ciekawe tematy.
Polecamy
Treści na tym forum mają charakter wyłącznie informacyjno-edukacyjny, a posty są wyrazem osobistych poglądów ich autorów. Treśći na forum ani w całości ani w części nie stanowią "rekomendacji" w rozumieniu przepisów Rozporządzenia Ministra Finansów z dnia 19 października 2005 r. w sprawie informacji stanowiących rekomendacje dotyczące instrumentów finansowych, lub ich emitentów (Dz.U. z 2005 r. Nr 206, poz. 1715).