Pewnie część z nowych użytkowników Bitcoina zastanawia się jak bezpiecznie trzymać większą ilość w czasach kiedy ryzyko, że ktoś włamie się do systemu jest tak duże. Nie będzie to poradnik krok po kroku jak zabezpieczyć portfel, ale co może się stać i co za kontrakcję możemy zrobić.
Jak ktoś jest zdeterminowany aby podjąć wszelkie kroki to również sam znajdzie dokładne instrukcje jak je wykonać. Jest wiele różnych rozwiązań, każde ma swoje wady i zalety. Im bardziej chcemy być pewni bezpieczeństwa środków tym bardziej skomplikowana procedura musi być wykonana.
Tak więc zacznijmy stopniowo, mamy portfel na dysku komputera, jednak jeśli ktoś się do niego dostanie to może ukraść Bitcoiny, dlatego ustalamy hasło, które będzie chroniło klucze prywatne poprzez szyfrowanie. Jeśli ktoś wykradnie hasło to przejmie władzę nad środkami, więc aby uniknąć strat jakie spowodowałby keylogger bądź trojan, tworzymy jeden zasobniejszy portfel offline a drugi zasilamy jedynie koniecznymi środkami. Może się zdarzyć tak, że keylogger i tak zapisałby wpisywane klawisze i przy okazji pierwszego połączenia z internetem przesłał je dalej. Aby temu zaradzić na płytę bądź pendrive należy wgrać nowy system – ja polecałbym Tailsa, ponieważ ma już wgrany portfel Electrum. Kiedy stworzymy taki portfel offline, na świeżym systemie uruchomionym z pendrive a pozostałe dyski nie będą aktywne to możemy czuć się już całkiem bezpiecznie.
Niektórzy postanowią pójść jeszcze krok dalej, co jeśli jesteśmy ofiarami ataku man-in-the-middle? Może wersja Tailsa, którą ściągnęliśmy tylko wygląda na oryginalną a tak naprawdę jest podstawiona? Wtedy z pomocą przychodzi nam znowu kryptografia, twórcy Tailsa podpisują pliki swoim kluczem prywatnym i możemy sprawdzić czy plik był modyfikowany czy nie, importując klucz publiczny i weryfikując podpis.
Czy wtedy można być już pewnym, że wszystko w porządku? Otóż posuńmy się jeszcze dalej z bezpieczeństwem i załóżmy, że posiadany przez nas klucz publiczny twórców Tailsa, wcale nie należy do nich i również mógłby być podstawiony. Klucz jakim dysponujemy możemy sprawdzić za pomocą Sieci Zaufania (web of trust), czyli metody uwierzytelniania osób gdzie zaufanie jest sumą podpisów pozostałych uczestników sieci. Jeśli Alice potwierdzi Boba a Bob potwierdzi Charliego, to Alice może zaufać plikom podpisanym przez Charliego, że należą do niego. W ten sposób po sprawdzeniu w innych źródłach, a najlepiej z innego urządzenia, można upewnić się co do tego, że posiadane przez nas klucze są tymi prawidłowymi.
Po stworzeniu portfela i wyłączeniu komputera zawsze można jeszcze odłączyć wszelkie źródła zasilania i wyciągnąć baterię na jakiś czas – w końcu w pamięci komputera część danych zostaje krótko po wyłączeniu (cold boot attack).
Jeśli myśleliście, że to już wszystko to pomyślcie, co w wypadku keyloggera sprzętowego? Cóż, wtedy możemy albo kupić nowy sprzęt do wykonania wszystkich kroków albo mając odpowiednią wiedzę upewnić się, że takowego keyloggera nie posiadamy.
Oczywiście to tylko jedna z proponowanych procedur i można ją jeszcze bardziej ulepszyć, dodatkowo pominąłem poziom skomplikowania hasła uznając za jasne, że „bitcoin1” nie zabezpieczy portfela.
Pytanie brzmi, jak daleko Ty jesteś w stanie się posunąć aby mieć pewność, że nikt nie dostanie się do Twojego portfela?
Janusz Zieliński
Jest to artykuł z serii p.t. “Podstawy”.
Inne artykuły z tej serii:
Podstawy #1: Czym jest i jak działa Bitcoin?
Podstawy #2: Czym jest blockchain?
Podstawy #3: Jak działa blockchain?
Podstawy #4: Na czym polega mining, czyli skąd biorą się bitcoiny?
Świetna seria! Dziękujemy panie Januszu, oby wpadły jakieś nowe pomyłsy do głowy na inne przewodniki bo ten czytało się lekko i przyjemnie, ale co najwazniejsze pożytecznie
Super seria !
Krótka ale rzeczowa i bardzo pożyteczna. Czekam na więcej !
zasada jest prosta wgrac generator- paperwallet na komputer offline , i wygenerowac portfel z dobrego zrodla, lub jeszcze lepiej samemu wygenerowac sobie 64znakowy HEX, jesli samemu generujemy z glowy wlasny HEX to juz jestsmy pewni ze program go nam nie podstawi, ostatecznie wstawiamy ten 64HEX do softu paperwalleta i otrzymamy klucz priv w postaci base, i adres bTC 🙂