Pages:
Author

Topic: Трезор: Биткоин аппаратный кошелек~Trezor: Bitcoin hardware wallet - page 11. (Read 26706 times)

legendary
Activity: 2702
Merit: 1465
Trezors - неспособность поддержать предстоящий форк  BCH

Производитель аппаратных кошельков Trezor вызвал критику после того, как объявил обладателям Bitcoin Cash (BCH), надеющимся получить новые монеты с хардфорка, ожидаемого 15 ноября, придется перевести свои монеты в другое место.

В объявлении от 5 ноября материнская компания Trezors, SatoshiLabs, заявила, что будет ждать, пока сообщество определит, какая реализация Bitcoin Cash будет доминировать в сети, двигаясь вперед:

"SatoshiLabs не будет участвовать в форке, пока решение не будет принято сообществом. Если вы хотите принять участие в нем, вы должны передать свой баланс BCH на другой кошелек, который поддерживает разделение монеты, чтобы убедиться, что вы получаете любые монеты в результате хардфорка "
member
Activity: 191
Merit: 10
Но если в такое верить, то в пору и бояться облучения из розеток.
Бояться не надо, но слово "верить", применительно к криптографическим инструментам, неуместно.
Если ключи получать хешированием сиида, то смысла в этих Полканах и Тобиках нету.
legendary
Activity: 2436
Merit: 1849
Crypto for the Crypto Throne!
Трезоровцы ничего не подшаманили 100%. Исходники открыты, если бы там что-то такое было, уже давно бы обнаружили (особенно конкуренты). Если уж пытаться искать там "закладку", то только в аппаратной части, то есть в микроконтроллере. Но я не верю, что это возможно.

Трезоровцы то точно нет, потому что они только эти чипы программируют, а покупают их у STMicroelectronics, вроде бы STM32 серия, если память не изменяет. Это обычный чип управления, на него открыта полная документация у самого производителя. Но если уж ударяться в ядренную конспирологию, то как раз таки единственный кто может что то подшаманить это компания STM. В теме "Аппаратные кошельки" (чуть позже найду) было сообщение от знающего человека, что закладки на уровне создания чипа есть вероятность не обнаружить даже при обратной инженерии (тоесть травле чипа, снимая слой за слоем).

Но если в такое верить, то в пору и бояться облучения из розеток . По крайней мере, в случае если закладки кладет сам STM, то уже ничего и не поделаешь. Только не хранить всю сумму на архитектуре STM, а это собственно и Трезер и Леджер и Колдкей и все остальные. Типа чтобы если высадятся рептилоиды и прикажут своей шестерке STM снимать биткоины с этих аппаратников, можно было смеясь тыкнуть им фак
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
Но я не верю, что это возможно.
Ну тут ведь криптография - не ромашка. Верю-неверю значения не имеет. На конкурентов тоже полагаться нельзя.
Да, если вы не можете поверить, что код читают как минимум десятки независимых энтузиастов, то вам придется научиться делать это самостоятельно. Но у вас такая возможность есть, и уже одно это достаточная причина, чтобы производитель не рисковал успешным бизнесом, пытаясь что-то там "подшаманивать".
Quote
Если устройство заказывается на сайте, то у заказчика есть IP. При наличии доступа к статистике посещения других сайтов и информации о компьютере пользователя, можно сделать вывод о квалификации.
Пользуйтесь тором или другими прокси.
Quote
Если это пользователь Виндуза, не замечен в посещении Хабров, а при покупке задавал тупые вопрос - значит можно ему подсунуть с закладкой.
Закладка должна быть реализована в железе. Такие чипы в подвале не сделаешь, это не транзисторы подделывать.
Quote
Есть риски покупки подделки. Можно оформить процедуру продажи таким образом, что при выявлении проблем, у производителя будут возможности заявить об обмане продавцом.
Каким образом можно подделать, вы представляете? Прошивка криптографически защищена, в случае подделки это сразу обнаруживается. Железо, как я сказал, подделать практически нереально. Да и я не представляю себе алгоритм работы такого железа без поддержки из прошивки.
Quote
Для проверки, было бы полезно иметь программную реализацию подобных устройств. Например в виде приложения HTML-JS.
Тогда заурядный и неквалифицированный владелец мог бы сымитировать своё устройство на компьютере и сравнить результаты.
А само приложение, было бы доступно для проверки как пользователями, так и специалистами типа антивирусописателей ДрВеб и прочими.
Эмулятор, что ли? Есть у них на гитхабе. Не понимаю, правда, что это вам докажет...
member
Activity: 191
Merit: 10
Но я не верю, что это возможно.
Ну тут ведь криптография - не ромашка. Верю-неверю значения не имеет. На конкурентов тоже полагаться нельзя.

Если устройство заказывается на сайте, то у заказчика есть IP. При наличии доступа к статистике посещения других сайтов и информации о компьютере пользователя, можно сделать вывод о квалификации.

Если это пользователь Виндуза, не замечен в посещении Хабров, а при покупке задавал тупые вопрос - значит можно ему подсунуть с закладкой.

Есть риски покупки подделки. Можно оформить процедуру продажи таким образом, что при выявлении проблем, у производителя будут возможности заявить об обмане продавцом.

Для проверки, было бы полезно иметь программную реализацию подобных устройств. Например в виде приложения HTML-JS.
Тогда заурядный и неквалифицированный владелец мог бы сымитировать своё устройство на компьютере и сравнить результаты.
А само приложение, было бы доступно для проверки как пользователями, так и специалистами типа антивирусописателей ДрВеб и прочими.
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
На гитхабе и схемы, и алгоритмы.
Это конечно хорошо, что на гитхабе...
Вопрос по тем, кто это паяет и программирует - а они точно ничего в алгоритмах там не подшаманили?
Трезоровцы ничего не подшаманили 100%. Исходники открыты, если бы там что-то такое было, уже давно бы обнаружили (особенно конкуренты). Если уж пытаться искать там "закладку", то только в аппаратной части, то есть в микроконтроллере. Но я не верю, что это возможно.
member
Activity: 191
Merit: 10
На гитхабе и схемы, и алгоритмы.
Это конечно хорошо, что на гитхабе...
Вопрос по тем, кто это паяет и программирует - а они точно ничего в алгоритмах там не подшаманили?
legendary
Activity: 1848
Merit: 2033
Crypto Swap Exchange
А где чертежи, схемы и алгоритмы, которые в него встроены.
На гитхабе и схемы, и алгоритмы.
member
Activity: 191
Merit: 10
А где чертежи, схемы и алгоритмы, которые в него встроены.

Любые USB ключи для криптографии - совершенный развод.

Такое устройство должно иметь надёжный ГСЧ, и пока это не доказано, имеем потенциальный вектор для атаки.

Так же нет доверия производителю и уверенности в том, что алгоритм генерации ключей не содержит закладок.
newbie
Activity: 7
Merit: 0
Все таки аппаратный кошелек это не так безопасно и надежно выходит. Если из за обновления могут быть заблокированы средства случайно, то о чем можно говорить если кто то из производителей решит соскамиться и своровать средства своих клиентов, это провернут и никто не поймет что произошло.

Почему вы решили, что это не так безопасно и надежно? Достаточно соблюдать меры предосторожности и избегать ошибок в пользовании. Здесь https://hub.forklog.com/trezor-model-t-podrobnyj-obzor-apparatnogo-koshelka-trezor/ можно узнать нюансы по пользованию трезором. Ваши опасения по поводу заблокированных средств из-за обновления кажутся чрезмерными. Чтобы не попасть в подобную ситуацию достаточно подождать некоторое время с новым обновлением устройства, выдержать пауза, пока другие пользователи не протестируют все. Теоретически, производители могут соскамиться, но вероятность этого ничтожно мала.
newbie
Activity: 21
Merit: 0
Все таки аппаратный кошелек это не так безопасно и надежно выходит. Если из за обновления могут быть заблокированы средства случайно, то о чем можно говорить если кто то из производителей решит соскамиться и своровать средства своих клиентов, это провернут и никто не поймет что произошло.
jr. member
Activity: 54
Merit: 3
Можно ли сменить на своем кошельке сид-фразу? Или просмотреть снова? Записал давненько сид в блокнот, но не уверен он ли это
Сейчас в программном обеспечении кошелька Trezor есть опция "Check recovery seed" (Проверить сид-фразу). С помощью этой опции можно проверить, та ли фраза записана у Вас в блокноте. Есть ещё опция для параноиков более безопасная - Advanced Recovery, это занимает больше времени, но на компьютере не нужно вводить отдельные слова, все буковки видны только на экране устройства.

Сменить сид-фразу, конечно, можно. Кошелёк можно сколько угодно раз сбрасывать, он сгенерирует новый сид. Только не сбрасывайте, если есть средства на кошельке, а фраза не записана.

Ещё есть крутая фишка Passphrase (дополнительное слово), позволяет создавать новые кошельки на основе сид-фразы + дополнительное слово. Очень рекомендовано по ряду причин, включая невозможность взлома такого кошелька даже при физическом доступе. Об этом лучше поглядеть в ютубе, есть хорошие мануалы по теме.
legendary
Activity: 1792
Merit: 1296
Crypto Casino and Sportsbook

и очень безопасно и приятно, но, возможно, для меня и слишком дорого, я думаю, что с USB-флешкой с паролем проблема безопасности будет решена одинаково хорошо...

Hero Member мог бы и знать, что аппаратный кошелек и USB-флешка имеют совершенно разные уровни защиты и совершенно по-разному решают проблемы безопасности. Если аппаратные кошельки являются наиболее защищенным способом на данный момент, то USB-флешка+пароль - крайне не надежна: как физически (флэшка в любой момент может выйти из строя и пропали ваши денежки), так программно (относительно легко подобрать пароль).

Поэтому, USB-флешка+пароль не идет ни в какое сравнение с Trezor (или другим аппаратным кошельком).
hero member
Activity: 2968
Merit: 605

и очень безопасно и приятно, но, возможно, для меня и слишком дорого, я думаю, что с USB-флешкой с паролем проблема безопасности будет решена одинаково хорошо...
member
Activity: 826
Merit: 56
17.08.2017 успешно получил купленный Трезор, а на следующий день прочёл убойную новость про этот кошелёк.
 
18.08.2017 в Телеграмм я обнаружил ссылку на статью

https://medium.com/@Zero404Cool/trezor-security-glitches-reveal-your-private-keys-761eeab03ff8

В этой статье пишется, что Трезор легко взламывается.

Trezor — security glitches reveal your private keys!
As we all know, a few weeks ago there was a presentation about Trezor “glitches cause stitches” attacks at DEFCON 25. These attacks are possible because Trezor is using non-secure chips made by STMicroelectronics. The most important question everyone should ask is:
“Is the ST32F05 vulnerable to fault injection?”
“Absolutely, yes!” — that’s the answer we got at DEFCON 25. So, the ST32F05 chip is really doomed.

There is absolutely nothing that Trezor can do about it. They can’t replace all existing hardware. And the really bad news is that this also applies to Keepkey and to the upcoming Trezor v2 — it also uses similar STMicroelectronics chip!
A simple version of the hack revealed here also works without fault injection and is demonstrated below.
Trezor so far greatly downplays the importance of this hack. There is no long-term access needed to copy all your secret information from Trezor using this hack, it can be done just in 15 seconds. If your Trezor is stolen, you don’t even have time to transfer you funds to a new address.

Government authorities can access all your Bitcoins and other crypto currencies without even asking for your consent. If you are crossing an international border, TSA can easily check your balances, etc. IRL, Trezor is as safe as leaving your cash or wallet on the table. On top of all that, your Trezor can be restored to its original state or replaced with identical Trezor with the same configuration, you wouldn’t even notice any difference until it is too late.

The Hack
This is one of the hacks that was discovered more than six months ago. A proof-of-concept version of this hack was developed on March 29th, 2017. Since Trezor has finally provided the hot-fix for this particular hack we can also fully disclose how it works.
Here we demonstrate how the hack works without even needing “fault injection”.
Your seed words are never supposed to be accessible outside of the Trezor device. This should be the most well-kept secret — but it’s not! This is the only reason why Trezor should exist.

Not only extracts this hack your 24-word seed but also your PIN code and Device Label! WTF!! With this information, you could make exact copy of the Trezor device!

And now, without knowing the PIN or anything about the device, just in 15 seconds it can be hacked and all private information can be extracted! This is a combination vulnerabilities of both in hardware and software design that can’t be fixed without replacing the devices. After hacking, the device can be left in it’s original state, all data intact. You will never know that it was hacked!

The key to performing this hack is simply connecting two pins inside the Trezor device at the right time, even paperclip is suitable for this.
Only a simple version of this hack requires the disassembly of Trezor. A more advanced version also exists. No disassembly is required!
Why this hack works? As soon as you connect your Trezor to a power source such as a computer, without entering any PIN codes or opening any websites, the Trezor device firmware by itself fills the SRAM with all your sensitive secret information. How stupid is that? Even more troublesome is the fact that during the firmware update, the bootloader is doing exactly the same thing! This goes against all security best practices that we know about.

Кто может что-либо сказать об этом?

Quote
гуглоперевод
Trezor - глюки безопасности раскрывают ваши личные ключи!
Как мы все знаем, несколько недель назад на DEFCON 25 была проведена презентация о том, что Trezor «глюки вызывают стежки». Эти атаки возможны, потому что Trezor использует небезопасные микросхемы производства STMicroelectronics. Самый важный вопрос, который должен задать каждый:
«Является ли ST32F05 уязвимым для ввода неисправности?»
«Абсолютно, да!» - вот ответ, который мы получили на DEFCON 25. Итак, чип ST32F05 действительно обречен.
Трезор ничего не может с этим поделать. Они не могут заменить все существующее оборудование. И действительно плохая новость заключается в том, что это относится и к Keepkey, и к будущему Trezor v2 - он также использует аналогичный чип STMicroelectronics!
Простая версия взлома, показанная здесь, также работает без внедрения ошибки и показана ниже.
Трезор до сих пор сильно преуменьшает важность этого хака.
Не требуется долгосрочный доступ для копирования всей вашей секретной информации из Trezor с помощью этого хака, это можно сделать всего за 15 секунд. Если ваш Trezor украден, у вас даже нет времени перевести средства на новый адрес.
Государственные органы могут получить доступ ко всем вашим биткойнам и другим криптовалютам, даже не спрашивая вашего согласия.
Если вы пересекаете международную границу, TSA может легко проверить ваш баланс и т. Д. IRL, Trezor так же безопасен, как и оставление денег или кошелька на столе.

Кроме того, ваш Trezor может быть восстановлен в исходное состояние или заменен идентичным Trezor с той же конфигурацией, вы даже не заметите никакой разницы, пока не станет слишком поздно.
Взломать
Это один из взломов, который был обнаружен более шести месяцев назад. Пробная версия этого хака была разработана 29 марта 2017 года. Поскольку Trezor наконец-то предоставил исправление для этого конкретного хака, мы также можем полностью раскрыть, как он работает.
Здесь мы покажем, как работает взлом, даже не нуждаясь в «инъекции ошибок».
Ваши исходные слова никогда не должны быть доступны за пределами устройства Trezor. Это должен быть самый хорошо сохранившийся секрет - но это не так! Это единственная причина, по которой Трезор должен существовать.
Это не только извлекает из вашего семени из 24 слов, но также ваш PIN-код и ярлык устройства! WTF !! С этой информацией вы можете сделать точную копию устройства Trezor!
И теперь, не зная PIN-кода или чего-либо еще об устройстве, всего за 15 секунд его можно взломать и извлечь всю личную информацию! Это комбинация уязвимостей как в аппаратном, так и в программном обеспечении, которые невозможно исправить без замены устройств.
После взлома устройство можно оставить в его первоначальном состоянии, все данные остаются нетронутыми.
Вы никогда не узнаете, что его взломали!
Ключом к выполнению этого взлома является простое подключение двух контактов внутри устройства Trezor в нужное время, даже скрепка подходит для этого.
Только простая версия этого хака требует разборки Трезора. Более продвинутая версия также существует.
Разборка не требуется!
Почему этот хак работает? Как только вы подключаете Trezor к источнику питания, такому как компьютер, без ввода PIN-кода или открытия каких-либо веб-сайтов, прошивка устройства Trezor сама заполняет SRAM всей вашей секретной секретной информацией.
Насколько это глупо?
Еще более неприятным является тот факт, что во время обновления прошивки загрузчик делает то же самое!
Это идет вразрез со всеми лучшими практиками безопасности, о которых мы знаем.


что у нас с трезор Т ? -

Quote
https://wiki.trezor.io/Trezor_Model_T
Processor   ARM Cortex-M4 processor @ 168 MHz embedded on STM32 F4 microcontroller

https://www.google.ru/ trezor T - Cortex-M4

https://bitcointalksearch.org/topic/trezor-hardware-flaw-hackeable-2098930

, https://www.google.ru/trezor +ST32F05

Quote
https://bits.media/trezor-oprovergaet-obvineniya-v-apparatnoy-uyazvimosti-svoikh-koshelkov/?sphrase_id=488903

«Еще более неприятным является тот факт, что во время обновления прошивки загрузчик делает то же самое! Это противоречит всем передовым методам безопасности, о которых мы знаем», - утверждает взломщик.
Исправленная прошивка

Производитель Trezor объявил, что его последняя прошивка 1.5.2 устраняет эту уязвимость и считает, что опубликованная статья - это прежде всего распространение страха, неопределенности и сомнений (FUD). Сотрудник Trezor под ником «Xbach», который часто отвечает на вопросы пользователей Reddit, подтвердил, что заявление хакера сильно преувеличено, и уязвимость устранена с помощью программных средств.
member
Activity: 153
Merit: 10
Можно ли сменить на своем кошельке сид-фразу? Или просмотреть снова? Записал давненько сид в блокнот, но не уверен он ли это
hero member
Activity: 894
Merit: 1001
Вот тут про то как сид-фразы и иерархические (HD) кошельки работают довольно неплохо написано:

https://bitnovosti.com/2017/07/16/sozdayom-bekap-vashih-bitcoinov/

Bkb в оригинале:

https://blog.trezor.io/seed-pin-passphrase-e15d14a0b546

http://doc.satoshilabs.com/trezor-tech/cryptography.html#mnemonic-recovery-seed-bip39


Или гуглить по названиям стандартов - BIP32 (описывает как из одного очень длинного пароля/ключа генерируется произвольное количество пар открытый/закрытый ключ для работы с монетами и достаточно знать только первый "мастер" ключ, чтобы восстановить/заново сгенерировать все последующие)

И BIP39 - описывает стандарт, как длинный мастер ключ (для BIP32) записать/сохранить в виде фразы из набора простых слов (12 или 24 обычно) которые легче запоминать/записывать (включая контроль ошибок - защита от опечаток/пропущенных букв), которые и называют сидом или сид-фразой.

Разработчики Трезор в этом смысле ничего нового вообще не изобретали(если только не участвовали в создании самих стандартов - не в курсе), а просто реализовали эти стандарты не в виде программы на компьютере, а в виде полностью отдельного устройства.

Которое даже не совсем правильно аппаратным кошельком называть. Это аппаратный генератор ключей и устройство для подписи транзакций этими включами. А для всех остальные функции кошелька (интерфейс пользователя, хранение истории транзакций и комментариев к ним, записная книжка адресов и т.д.) в качестве кошелька используется внешняя программа на компьютере или смартфоне или по умолчанию онлайн (в браузере на сайте самого трезора).
newbie
Activity: 1
Merit: 0
А приватные ключи можно для себя записать на всякий случай или он их никому не показывает ?

Приватные ключи он никому не показывает, транзакции подписываются внутри устройства, наружу пересылается только уже подписанная транзакция. В этом смысл и суть подобных устройств.

Но при начальной настройке устройства можно (и нужно) записать и сохранить в каком-нибудь надежном месте длинную seed фразу из которой потом устройство генерируют все приватные ключи для используемых кошельков. Имея эту фразу потом можно заново сгенерировать все приватные ключи на любом другом совместимом с этим стандартном устройстве(не обязательно Трезор) или программном кошельке. Это на случай если с самим устройством что-нибудь случится.

Где можно почитать про алгоритм работы seed фразы.
Каким образом устройство на основе ее генерирует приватные ключи?
hero member
Activity: 894
Merit: 1001
А приватные ключи можно для себя записать на всякий случай или он их никому не показывает ?

Приватные ключи он никому не показывает, транзакции подписываются внутри устройства, наружу пересылается только уже подписанная транзакция. В этом смысл и суть подобных устройств.

Но при начальной настройке устройства можно (и нужно) записать и сохранить в каком-нибудь надежном месте длинную seed фразу из которой потом устройство генерируют все приватные ключи для используемых кошельков. Имея эту фразу потом можно заново сгенерировать все приватные ключи на любом другом совместимом с этим стандартном устройстве(не обязательно Трезор) или программном кошельке. Это на случай если с самим устройством что-нибудь случится.
hero member
Activity: 894
Merit: 1001
17.08.2017 успешно получил купленный Трезор, а на следующий день прочёл убойную новость про этот кошелёк.
 
18.08.2017 в Телеграмм я обнаружил ссылку на статью

https://medium.com/@Zero404Cool/trezor-security-glitches-reveal-your-private-keys-761eeab03ff8

В этой статье пишется, что Трезор легко взламывается.

..........

Кто может что-либо сказать об этом?

Я бы не назвал это "взломом" или "хаком" вообще. Тут вся уязвимость начинается с того, что для начала нужно у вас украсть само устройство (физически). И после этого производить с ним некоторые манипуляции - либо "замораживать", либо вскрывать корпус и закоротить определенные контакты на процессоре параллельно перепрошивая устройство специально подготовленной прошивкой.

От "специалиста" сочетающего в себе качества вора-домушника способного найти и выкрасть устройство и хакера (ну или хотя бы приличного IT-специалиста) вообще мало что поможет. Монеты с тех же "бумажных" биткоин кошельков считающихся эталоном надежности если их физически найти и спереть уводятся еще легче - вору не нужно быть хакером, достаточно иметь общие представления что такое биткоин и как примерно все работает (чтобы осилить импорт ключей/сид фразы в другой кошелек с украденной бумажки). Тут все зависит от того, насколько хорошо их спрятали.

А предназначение подобных устройств - надежная защита от вирусов, троянов и удаленных (через интернет) попыток взлома хакерами. С которыми они справляются на отлично - никаких уязвимостей, позволяющих что-то украсть удаленно насколько знаю до сих пор найдено не было.

Конкретную уязвимость вроде как закрыли, но подобного плана уязвимости могут быть еще. Вся безопасность подобных решений базируются на том, что злоумышленники не имеют физического доступа к ключам/устройству, а действуют удаленно. Так то можно и флешку выпаивать из украденного устройства и подключать к другому специально спроектированному где все с нее считать.
Pages:
Jump to: