mecenas pisze: ↑ środa, 13 marca 2019, 21:18Jakiej mocy musi być takie hasło?
Czy proste hasło typu: "wlazł_kotek_na_plotek" wystarczy aby spać spokojnie podczas przechwycenia seeda?
To nie jest odporne na brute-force, jeżeli o to pytasz.
The iteration count is set to 2048 and HMAC-SHA512 is used as the pseudo-random function.
To nie jest dużo.
kozaki_wiesi pisze: ↑ czwartek, 14 marca 2019, 13:54 Moim zdaniem lepiej w ogóle nie wysyłać tylko maila zapisać w skrzynce jako "kopia robocza".
Według mnie bardzo kiepska rada: polegasz na tym, że atakujący nie sprawdzi dokładnie (a jeżeli użyje wyszukiwarki, pewnie sprawdzi ona automatycznie wszystkie foldery). W dodatku ryzykujesz, że kiedyś jakiś automat wyrzuci takiego maila. Choć ponoć FBI zostało kiedyś przechytrzone tym sposobem: przestępcy pisali do siebie przez zostawianie kopii roboczej i nie zostało to zauważone przez FBI, bo monitorowali tylko wysyłane i odbierane wiadomości
ikswodnal pisze: ↑ czwartek, 14 marca 2019, 15:14Pytanie: Czy w jakiś sposób nie można dla poprawy bezpieczeństwa wykorzystać multi-podpisu?
To jest bardzo fajna technika, która jest ciężka w praktycznym używaniu. Jeżeli jednak ktoś miałby jakieś bardzo dużo środki, jest to jedyny sposób który bym polecał (z zaznaczeniem, że część wymagana do skutecznego podpisu powinna być na komputerach bez podłączenia do sieci i/lub portfelach sprzętowych).
qertoip pisze: ↑ piątek, 15 marca 2019, 09:56
Goły HW wallet może docelowo nie wystarczyć bo nie da się zweryfikować integralności sprzętu. Ataki supply chain pojawią się ze wzrostem popularności. Rozpakowując Trezora, nie mamy żadnej gwarancji, że nie został po drodze zmodyfikowany. Oczywiście, hologram to pikuś. W każdym razie kupiłem Trezorów na zapas póki dostawy są nieskompromitowane
Druga sprawa, to że sam dostawca firmware może zostać skompromitowany (zmuszony do współpracy). Zauważmy, że korzystając z Trezora ufamy bezgranicznie Satoshi Labs. Ta mała czeska firma zabezpiecza swoim firmware przynajmniej kilka miliardów USD w Bitcoinach i altach.
Dlatego docelowo potrzebny jest multi-factor.
Być może przyjazny multisig to rozwiąże (np 2/3: smartphone + HW wallet + 3rd party) jak ten eksperyment Casy. Być może coś innego. Zobaczymy.
Generalnie się zgadzam (już były przypadki fałszywych portfeli, albo portfeli z już przygotowanym seed, którego kopię mieli przestępcy), natomiast uważam, że multi-signature jest niezależne od technologii portfela i samo w sobie raczej nie jest wystarczające. Np. "2/3 smartphone + HW wallet + 3rd party" uważałbym za mniej bezpieczne od samego portfela sprzętowego. Natomiast "3/4 HW wallet + HW wallet + smathphone + 3rd party", gdzie portfele sprzętowe mogą być różnych producentów (albo zamiast jednego z nich dedykowany komputer odłączony od sieci)? To już powinno być bardzo bezpieczne.
The Real McCoin pisze: ↑ poniedziałek, 18 marca 2019, 22:56Z Trezorem też cudów nie ma.
Aby uchronić się przed jego utratą, trzeba kupić kilka sztuk.
Albo mieć jedną sztukę i wrócić do opcji papierowej (stalowej), trzymając tam seed.
Zawsze powinieneś mieć backup seed. Drugi Trezor się nie liczy, bo nie można z niego wyciągnąć seed.
qertoip pisze: ↑ poniedziałek, 18 marca 2019, 12:59 2) Porównujesz Trezora używanego na codzień z paper walletem którego nie używasz. Jeśli Trezora również nie będziesz podłączał to nie ma ryzyka ataku "przez firmware". Jednocześnie, jeśli paper walleta w końcu zechcesz sweepować, to wciąż musisz zmierzyć się z ryzykami.
Wydaje mi się, że źle zrozumiałeś pytanie
@profound. Chodziło o używanie komputera offline do podpisywania transakcji, nie o sposób zapisania backupu seed. W końcu, nawet jak masz Trezor i tak potrzebujesz backup seed.
UWAGA: Jakby ktoś nie wiedział, Trezor, jak każde inne urządzenie elektroniczne może się popsuć. Zwłaszcza podczas aktualizacji.
profound pisze: ↑ poniedziałek, 18 marca 2019, 12:26Moim zdaniem bezpieczeństwo takiego walleta będzie większe niż Trezora, bo obydwa rozwiązania będą tak samo zagrożone jeśli chodzi o zgubienie/wyciek/zniszczenie danych zapisanych na papierze potrzebnych do odtworzenia walleta, natomiast w przypadku Trezora dochodzi jeszcze cała warstwa problemów związanych z możliwością nadpisania go złośliwym softem.
Wydaje mi się, że przeceniasz ryzyko. Update Trezor trzeba potwierdzić na urządzeniu. Jeżeli obawiasz się ataku fizycznego, połączonego z przechwyceniem kluczy Satoshi Labs, powinieneś używać dodatkowych środków bezpieczeństwa jak passphrase i/lub multi-signature wallet.
Tak jak pisał
@qertoip, możesz używać Trezora na komputerze odłączonym od Internetu.
profound pisze: ↑ poniedziałek, 18 marca 2019, 12:26Miałbym dużo większe zaufanie do Trezora, gdyby update softu był zupełnie niemożliwy po USB
Tam jest standardowy mikrokontroler, wydaje mi się, że można mu kompletnie zablokować zapis czegokolwiek. Wymagałoby to jednak własnego firmware.
profound pisze: ↑ poniedziałek, 18 marca 2019, 12:26 (nawet za cenę braku możliwości dodania nowych coinów). Wiem, że to uniemożliwiłoby wprowadzenie poprawek bezpieczeństwa, ale w przypadku, gdyby Trezor realizował tylko jedną funkcję tj podpisywanie transakcji stworzenie bardzo bezpiecznego urządzenia byłoby znacznie łatwiejsze.
Niestety, były dość istotne poprawki bezpieczeństwa. Proponuję lekturę bloga Trezor.
profound pisze: ↑ poniedziałek, 18 marca 2019, 12:26Ewentualnością mogłaby być możliwość własnej kompilacji softu oraz DIY wgranie go do urządzenia - wtedy istniałaby możliwość audytu kodu, który znajduje się w urządzeniu.
Ależ możesz. Więcej nawet, firmware Trezor jest reprodukowalny: możesz go samodzielnie skompilować ze źródła i porównać do oficjalnego (pomijając podpis cyfrowy, którego oczywiście nie wykonasz bez klucza prywatnego).