arulbero la preoccupazione di bittaitaliana è che scarico uno di quei generatori, lo uso interamente offline, ricavando la privare key tutto offline, ma il file del generatore sia manomesso, in modo che generi per esempio a rotazione 100.000 indirizzi, di cui , chi lo ha creato, ha la priv key di tutti e 100.000 .
Come si fa a verificare che invece quei generatori che ho riportato nel primo post, siano del tutto casuali e chi li ha creati non può avere la minima possibilità di avere le priv key?
Ci sono dei test per stabilire quanto casuale sia una certa sequenza, ma ricadremmo nel problema di essere sicuri che il tool che implementa questo controllo funzioni a dovere (oltre al fatto che personalmente non saprei come fare, insomma bisognerebbe studiarci su un bel po')
La soluzione più pulita per te è quella che ti ha indicato corsaro, ovvero scarichi Bitcoin Core e lo installi su un pc offline.
Ho letto qui ->
https://bitcointalksearch.org/topic/secp256k1-power-sidechannels-1319848che la prossima versione di Bitcoin Core, la 0.12, utilizzerà la libreria libsecp256k1 al posto di OpenSSL. Questa nuova libreria, oltre a essere molto più efficiente per quanto riguarda la verifica delle firme, dovrebbe essere anche più sicura contro il "side-channel attack".
Non ho capito bene in cosa consiste questo tipo di attacco: può essere fatto solo contro i wallet fisici (tipo Trezor)? Si va a cercare una qualche falla nell'entropia del dispositivo elettronico da cui attinge l'algoritmo di generazione dei numeri pseudo casuali? Ma l'algoritmo di per sè è sempre lo stesso? Oppure nella generazione attuale delle chiavi private di Bitcoin Core 0.11.2 c'è una qualche vulnerabilità?
Mi piacerebbe capire insomma se gli eventuali problemi riguardano solo la macchina fisica su cui gira Bitcoin Core o l'algoritmo in sè.
gli attacchi side-channel sono attacchi che usano informazioni indirette per cercare di arrivare a deduzioni sul come bucare un sistema di criptazione.
Nella pratica, per OpenSSl so che sono stati fatti molti studi negli anni su come creare dei processi "spia" per monitorare l'utilizzo delle risorse CPU e cache,
e da statistiche su questi utilizzi "derivare" in che modo venivano generate chiavi private.
Questo pero' vuol dire che sul tuo pc privato, uno fa molto prima a montarti uno spyware che spia le chiavi, piuttosto che uno programma
complicatissimo che attraverso deduzioni assurde e indirette cerca di arrivare a che chiavi hai generato
discorso diverso su un ambiente multitasking dove tu spii indirettmente cosa fanno gli altri user, ma direi che per i wallet privati
quasi nessuno e' in questa condizione.
Inoltre io su queste affermazioni ci farei sempre la tara: openssl e' sotto gli occhi di tutti (nel bene e nel male) da tanti anni, questo vuol dire che
tanti avranno provato a bucarla, a trovare punti deboli ecc. e quasto vuol anche dire che per forza ogni tanto emerge qualche nuovo bug.
Il fatto che una libreria nuova sia PER FORZA superiore in sicurezza e' tutto da dimostrare, ossia essendo nuova, e' ovvio che per ora ha passato
molti meno test e stress della buona vecchia openssl...