Ваша модель рисков и Ваш Трезор

Ваша модель рисков и Ваш Трезор

HCN

Владелец кошелька мог бы задаться вопросом: "Выходит много статей об атаках на Trezor. Должен ли я срочным образом поменять аппаратный кошелёк или даже использовать кошелёк для персонального компьютера или мобильного телефона?".

Прежде всего, можете прочитать ответ SatoshiLabs. Но мы сразу отметим, что Trezor имеет уникальную историю взломов: ни одно устройство не ломали так часто (1, 2, 3), и мы точно знаем, что SatoshiLabs стабильно выпускали релизы, если это было возможно. Почему если?

В последних взломах использовалась или повторялась разработанная Ledger Dangeon методика, основанная на уязвимостях в чипах кошельков и эту уязвимость СатошиЛабс не может починить, им остаётся только разработать новый кошелёк. Ledger заинтересован во взломах кошельков конкурента по очевидным причинам, включающим существенную разницу в архитектуре: в Ledger безопасность основывается на специализированных чипах, к которым компания имела доступ с момента своего основания. В этой статье мы сравниваем качества обоих кошельков. SatoshiLabs принципиально в начале разработки выбрали вариант реализации кошелька на полностью открытой архитектуре и этот подход имеет очевидные недостатки. Практически единственным способом решения проблемы вскрытия PIN-кода кошелька является шифрование seed в флеш-памяти устройства, т.е. использование дополнительной парольной фразы, которая никак не хранится на самом устройстве (в противовес Ledger, который её хранит).

Что может сделать обычный пользователь, который наблюдает как кошелёк его модели успешно взламывают и в теории на рынке могут появиться недорогие устройства для взлома?

  1. Лучшим первым шагом может стать определение, места, которое занимали Трезоры в модели рисков. Если модели рисков не существует -- её желательно создать, и тогда все связанные с аппаратными кошельками риски будут лучше видны. Есть доступная методика для построения модели кастодиальных рисков Smart Custody (книга).
  2. Если ваш Трезор является повседневным кошельком, то скорее всего вариант "придумайте длинную парольную фразу" будет означать, что она может повысить издержки операций с кошельком и в конечном счёте это станет угрозой. Например, вы устаёте от однообразного ввода\часто забываете супер рандомную фразу и копируете фразу в текстовый файл\на бумажку. Для операционной деятельности лучше сменить кошелёк на Ledger который допускает использование двух ПИН-кодов, один из которых защищает seed с парольной фразой, или использовать мобильный кошелёк.
  3. Выполнять срочные операции по переводу средств может быть не безопасно: лучше сделать это в спокойной обстановке в спокойных условиях, если нет рисков, связанных с похищением устройства, т.е. широкий круг людей знает, что вы используете Трезор, и на нём хранятся значительные средства. Если этот Трезор используется как "холодное хранилище", необходимо задуматься об альтернативных методах хранения, например мультиподписи, работы с альтернативным кошельком вроде ColdCard или BitBox02 (обзор), которые взаимодействуют с вашей личной нодой Биткоина.
  4. Если есть реальная угроза похищения средств: например вы оппозиционный активист в стране третьего мира, в которой проводятся политически мотивированные репрессии и обыски и ваше устройство может быть изъято, то вы могли бы использовать одни из хорошо защищённых мобильных кошельков, которые могут делать шифрованные бэкапы, например Samourai, сбросить ваш Trezor и зачислить туда совсем небольшое количество средств на новый кошелёк, сохранить бэкапы в надёжном месте (и физический seed).
  5. Использовать шифрование по схеме Шамира для seed-фразы, позволяющей восстановить кошелёк после утраты устройства. Суть схемы состоит в возможности разделения пароля, которым шифруется seed фраза, на части и следующего восстановления фразы через доступ к минимальному количеству частей пароля шифрования по схеме Шамира. Например, по схеме создан пароль, который разбит на 3 части. По условиям схемы, доступ к зашифрованной seed фразе может быть восстановлен, располагая только 2 частями этого пароля. Такой подход может быть действительно удобным и может способствовать более безопасному хранению seed-фразы, поскольку зашифрованная и не зашифрованная фразы внешне могут выглядеть одинаково. Подробнее в репозитории Трезор.

Мы рекомендуем выше мобильные кошельки только как временную меру и в общем не рекомендуем "мультимонетные" кошельки. Внимания заслуживают только небольшое количество кошельков (на Android): Samourai Wallet и Green (на iPhone также имеется версия). Эти кошельки имеют дополнительные опции защиты на разные варианты атак и задумывались для безопасного повседневного использования во враждебной среде (в странах третьего мира в любой схеме рисков должно уделяться внимание физическому контролю над устрйством и plausible deniability -- когда можно "отвести" атаку на подложный кошелёк с небольшим количеством средств).

В долгосрочной перспективе мы думаем, что мобильные кошельки могут стать не безопасными из-за того, что они находятся на устройствах широкого назначения и при росте стоимости криптовалют будут предприниматься попытки разработки вредоносных программ, которые будут специфически адресованы на извлечение ценной информации с таких устройств. Одинаковые операционные системы увеличивают потенциальный эффект от разработки такого вредоносного ПО, кроме того, не обязательно, что оно будет ориентировано исключительно на пользователей криптовалют.

Разрабочик ColdCard открыто признаёт, что все аппаратные кошельки имеют уязвимости и объём внимания, привлечённого к Трезору в общем-то не оправдан. По-нашему мнению Трезор остаётся одной из гибких и интересных платформ для мультиподписи.

Другое дело, что в большинстве случаев он теперь требует достаточно специальной проработки модели угроз, но Трезор имеет мало аналогов. Например, Ledger очень долго игнорировал запрос на поддержку мультиподписи на своих устройствах. Впереди только ColdCard в специальных схемах, использующих формат частично подписанных транзакций PSBT, введённых в Core относительно недавно. У Трезор ещё остаётся козырь, который позволит снять часть претензий по поводу веб-интерфейса кошелька (являющегося серьёзным вектором атаки для любого пользователя) -- это анонсированный Trezor Suite. Satoshilabs необходимо было бы удвоить силы в этом направлении, чтобы хоть как-то сгладить негативные медиа-эффекты, которые преследуют компанию. Со стороны обычного пользователя они могут быть значительными.

Разработчик так определяет цель COLDCARD:

была сделать полную стоимость извлечения приватного ключа в области $500 000-1 000 000, включающих зарплату исследователей и оборудования с небольшим процентом успеха по отношению с партии (инициализированных Coldcard). Мы убеждены Coldcard Mk3 (третья версия) находится в близи этого интервала для извлечения секрета.

ColdCard является относительно дорогим кошельком с не очень удобными интерфейсами, но это один из весьма надёжных кошельков для организации холожного хранения, поэтому ключевым интересом для разработки бизнес-решений, должна стать интеграция использования ColdCard процессы, и исследование схем мультиподписи с применением данных устройств.

Если вы заинтересованы в модели угроз, созданной на основе методики Smartcustody, то вы можете анонимно обратиться по почте

hcn-analysis(0)protonmail.com

для организации процесса создания такой модели, в зависимости от конкретных применяемых практик. Создайте отдельный ящик для таких контактов.


Данная статья публикуется в открытом доступе, но вы можете перечислить 1000 сатоши, если желаете, чтобы регулярные публикации продолжались, используя страничку.

https://lntxbot.bigsun.xyz/@c3p0rs

Либо просто пользователю @c3p0rs через @lntxbot.

Report Page