Pages:
Author

Topic: Трезор: Биткоин аппаратный кошелек~Trezor: Bitcoin hardware wallet - page 9. (Read 26569 times)

member
Activity: 191
Merit: 10
легко можно обнаружить и успеть вывести свои средства
Во-первых, тем, кто не способен обойтись без аппаратного ключа, очень тяжело будет "успеть".

Во-вторых, могут подменить... и большинство людей, привычное к сбоям во всяком электронном шмурдяке, начнёт восстанавливать и, думаю, 95% даже в голову не придёт, что им подменили. А могут подменить и на сломанный, который не включается, тут уже 99% начнёт покупать новый. Так что этот вариант - без шансов.
legendary
Activity: 2408
Merit: 1834
Crypto for the Crypto Throne!
Что касается кражи и чтения дампа, тут надо ещё выяснять как он хранится и что за микросхема.
Если банальная флеш-память, то сиид должен быть зашифрован пинкодом, но пин из девяти цифр кажется чепухой.

Выяснять ничего не нужно. Микроконтроллер семейства STM32F2 в Trezor One и ее улучшенная версия STM32F4 в Trezor T. Вот инфа на самом сайте Трезора - https://wiki.trezor.io/Microcontroller

Да, сид там хранится во флешпамяти, и защищен пином.
Но вектор атаки довольно специфический, так как это предполагается при краже/потере Трезора, что легко можно обнаружить и успеть вывести свои средства. А в случае если человека захватили силой, то никто даже пин взламывать не будет. Будут "взламывать" сразу владельца Трезора  Wink
member
Activity: 191
Merit: 10
Это называется "проще ввод"?) Тогда уж лучше сделать, как в леджерах - там просто кнопками листаются и выбираются символы. Но ввод, как в видео выше, эффективнее.
Думаю, да.
Ввод одного слова происходил бы за десять нажатий на клавиатуре из двух кнопок. Мне кажется, это проще, чем три клика по полю из 9 квадратов и ещё один клик по полю из 6 прямоугольников, да ещё перед каждым кликом искать на Трезоре положение этого поля.

Что касается кражи и чтения дампа, тут надо ещё выяснять как он хранится и что за микросхема.
Если банальная флеш-память, то сиид должен быть зашифрован пинкодом, но пин из девяти цифр кажется чепухой.
legendary
Activity: 1820
Merit: 1972
Crypto Swap Exchange
Проблема остаётся. При целенаправленной атаке - логер на компьютере и последующее похищение или подмена приведут к раскрытию вашей фразы.
1. Вы фантазируете, проблемы нет. Неубедительно.
2. При целенаправленной атаке подменяется устройство и достается сид из дампа.
3. Не доверяете этому способу ввода - в новой модели трезора есть сенсорный экран.
Quote
Кстати, можно было бы сделать проще ввод и защититься от логера: вводить фразу в бинарном виде - каждое слово десять цифр 01, двумя кнопками вполне можно ввести, а с компьютера отправлять только команды и backspace.
Это называется "проще ввод"?) Тогда уж лучше сделать, как в леджерах - там просто кнопками листаются и выбираются символы. Но ввод, как в видео выше, эффективнее.
member
Activity: 191
Merit: 10
Ну вот еще одно, на сей раз на русском языке https://www.youtube.com/watch?v=KnECfZeCEfM
Фраза вводится на устройстве, а не на компьютере.
1:34 - автор вводит инициализирующую фразу на компьютере в "продвинутом" режиме.
Да, это кажется супернадёжным, так как указываются не слова, а позиция слова на экране кошелька.

НО!!! Это не ввод с клавиатуры кошелька. То, что слова появляются в случайном порядке, это только вам кажется.
Порядок слов на экране кошелька может определяться внутренним состоянием или браться как "/dev/urandom" из компьютера.

Проблема остаётся. При целенаправленной атаке - логер на компьютере и последующее похищение или подмена приведут к раскрытию вашей фразы.

Кстати, можно было бы сделать проще ввод и защититься от логера: вводить фразу в бинарном виде - каждое слово десять цифр 01, двумя кнопками вполне можно ввести, а с компьютера отправлять только команды и backspace.
legendary
Activity: 2408
Merit: 1834
Crypto for the Crypto Throne!
Если другое устройство не обладает такими уязвимостями, это не повод перейти на него?
Я имел ввиду, работу с доверенным устройством через скомпрометированную систему.

Любая криптосистема строится на предположении того, что система/канал через которую происходит обмен информацией - скомпроментирован. Для этого собственно оно и нужно. На абсолютно доверительной системе никакое шифрование и ухищрения не нужны.

Проблема в том, что Trezor One не имеет клавиатуры. Ключевая фраза вводится с компьютера и сами слова доступны, а секретом остаётся последовательность ввода слов, а это принципиально снижает мощность секрета до 24!=2^79, что совершенно неадекватно.

Ну вам выше скинули ссылку на видео, где вводится с экрана Трезора. Это раз
Во вторых, и на устройстве можно вводить с виртуальной клавиатуры, как встроенной так и любой другой. Кейлогер здесь не поможет, максимум можно фотографировать экран и/или считывать координаты мышки. Но координаты помогут только если знаешь как выглядит клавиатура.

А третий момент, что изначальная мнемоника отображается на экране Трезора, собственно для бэкапа. Поэтому момент "ввода сид фразы" не совсем понятен. Если вы хотите восстановить кошелек, всегда ведь можно подготовить систему, чтобы уменьшить вероятность неприятных ситуаций.

Во-первых, неправильно используете термин энтропия.
Во-вторых, кошелькам не требуется что-то случайное для шифрования, иначе будет не восстановить.
В третьих, брать внешний /dev/urandom нельзя, так как он, мы полагаем, скомпрометирован.

Вполне правильно я его использую. Я правда не совсем понял термин "изначальная фраза", вот это да. Поэтому мог не к тому месту написать. Возможно так оно и есть, потому что далее вы пишете о шифровании, а я имел ввиду изначальную "затравку" сида.
legendary
Activity: 1820
Merit: 1972
Crypto Swap Exchange
В Трезоре ты считай вводишь через клавиатуру самого кошелька. Там каждый раз генерируется новая клавиатура, и ты должен ввести свой пин. Чтобы такое взломать, надо залезть "внутрь" трезора и перехватить считай эту сессию. От таких атак как я помню STM32 вполне защищен.
Проблема в том, что Trezor One не имеет клавиатуры. Ключевая фраза вводится с компьютера и сами слова доступны, а секретом остаётся последовательность ввода слов, а это принципиально снижает мощность секрета до 24!=2^79, что совершенно неадекватно.
Я ж вам видео давал. Ну вот еще одно, на сей раз на русском языке https://www.youtube.com/watch?v=KnECfZeCEfM
Фраза вводится на устройстве, а не на компьютере.
member
Activity: 191
Merit: 10
Если другое устройство не обладает такими уязвимостями, это не повод перейти на него?
Я имел ввиду, работу с доверенным устройством через скомпрометированную систему.

В Трезоре ты считай вводишь через клавиатуру самого кошелька. Там каждый раз генерируется новая клавиатура, и ты должен ввести свой пин. Чтобы такое взломать, надо залезть "внутрь" трезора и перехватить считай эту сессию. От таких атак как я помню STM32 вполне защищен.
Проблема в том, что Trezor One не имеет клавиатуры. Ключевая фраза вводится с компьютера и сами слова доступны, а секретом остаётся последовательность ввода слов, а это принципиально снижает мощность секрета до 24!=2^79, что совершенно неадекватно.

Если ты об изначальном наборе энтропии, то как я помню, Трезор использует внешний источник энтропии, в Линуксе например urandom (но здесь могу ошибаться, возможно в нем встроенный)
Во-первых, неправильно используете термин энтропия.
Во-вторых, кошелькам не требуется что-то случайное для шифрования, иначе будет не восстановить.
В третьих, брать внешний /dev/urandom нельзя, так как он, мы полагаем, скомпрометирован.

Random можно использовать только для начального блока при шифровании или для подписи. Но в подписи на эллиптических кривых, это практически не используется, так как появление одинаковых сообщений с разными подписями ослабляет приватный ключ.
legendary
Activity: 2408
Merit: 1834
Crypto for the Crypto Throne!
Факт нахождения приватного ключа в RAM компьютера является потенциальным каналом утечки приватного ключа.
-Во-первых, возможность компрометации системы является основанием для отказа от системы, но никак не может быть скомпенсирована использованием другого устройства.

Если другое устройство не обладает такими уязвимостями, это не повод перейти на него?

Реальная польза и надёжность электронных кошельков будет только, если инициализирующая фразу можно вводить через клавиатуру самого кошелька МК-85Б

В Трезоре ты считай вводишь через клавиатуру самого кошелька. Там каждый раз генерируется новая клавиатура, и ты должен ввести свой пин. Чтобы такое взломать, надо залезть "внутрь" трезора и перехватить считай эту сессию. От таких атак как я помню STM32 вполне защищен.

Если ты об изначальном наборе энтропии, то как я помню, Трезор использует внешний источник энтропии, в Линуксе например urandom (но здесь могу ошибаться, возможно в нем встроенный)
member
Activity: 191
Merit: 10
Так кажется в том ролике от Kraken как раз дамп и сохраняли, нет?
Нет, там только "рековери".

И всё равно - дурка это, пока на JavaScript не будет эмулятора, сурьёзно пользоваться весьма стрёмно. Может получиться так, что сломаешь, а новый будет не купить.
legendary
Activity: 1820
Merit: 1972
Crypto Swap Exchange
Если уж слова скомпрометированы, то и порядок скомпрометирован.
Фраза вводится пословно в программе на компьютере, но очерёдность слов определяется валлетом, он показывает номер слова, которое надо ввести.
Ок, я вас понял. Да, при таком способе ввода вы правы, число комбинаций можно считать как 24!. Но, еще раз, есть более безопасный способ ввода слов. Вот видео, например: https://www.youtube.com/watch?v=Xogtx4IPVSQ
Quote
Можно ли сохранить дамп?
Так кажется в том ролике от Kraken как раз дамп и сохраняли, нет?
member
Activity: 191
Merit: 10
Если уж слова скомпрометированы, то и порядок скомпрометирован.
Фраза вводится пословно в программе на компьютере, но очерёдность слов определяется валлетом, он показывает номер слова, которое надо ввести.

abcdefghik - Допустим, это пароль
143792865 - а это порядок ввода элементов пароля, который отображается на экране кошелька
Аналогично, можно вводить пинкод.

Во-вторых, Trezor One, который не имеет тачскрина, и не позволяет ввести фразу без использования компьютера, имеет посимвольный режим ввода фразы, где фраза вводится по буквам, а не по словам, и расположение букв на экранной клавиатуре знает только устройство.
-О-у, ну это меняет дело, спасибо! Хотя Тамагочи  всё равно неадекватно дорогой  Grin

Осталась пара ключевых сомнений
1) Возможность чтения дампа микросхемы памяти.
2) Гарантия доступности совместимых устройств в неопределённом будущем.
legendary
Activity: 2310
Merit: 2295
А мы полагаем, что наш компьютер прям-таки набит червями да троянами.
Следовательно, слова инициализирующей фразы скомпрометированы, и остаётся одна надежда на порядок ввода, который показывает валлет.

Во-первых, Trezor T имеет тачскрин, который позволяет ввести фразу прямо в устройство.

Во-вторых, Trezor One, который не имеет тачскрина, и не позволяет ввести фразу без использования компьютера, имеет посимвольный режим ввода фразы, где фраза вводится по буквам, а не по словам, и расположение букв на экранной клавиатуре знает только устройство.
legendary
Activity: 1820
Merit: 1972
Crypto Swap Exchange
Это Вы посчитали разрядность фразы из 24 "десятибитных" слов.
"Одинадцатибитных".
Quote
А мы полагаем, что наш компьютер прям-таки набит червями да троянами.
При чем тут компьютер? 24 слова компьютер не может знать, они туда не вводятся.
Quote
Следовательно, слова инициализирующей фразы скомпрометированы, и остаётся одна надежда на порядок ввода, который показывает валлет. Он действительно остаётся секретным для системы
Не понял. Если уж слова скомпрометированы, то и порядок скомпрометирован.
member
Activity: 191
Merit: 10
Опять мимо ). 24 слова дают 256 бит, 12 слов - 128.
Это Вы посчитали разрядность фразы из 24 "десятибитных" слов.
А мы полагаем, что наш компьютер прям-таки набит червями да троянами.
Следовательно, слова инициализирующей фразы скомпрометированы, и остаётся одна надежда на порядок ввода, который показывает валлет. Он действительно остаётся секретным для системы, но это 24!=24*23*22*21*20*19*18*17*16*15*14*13*12*11*10*9*8*7*6*5*4*3*2=620448401733239439360000≈2^79
Так что надо требовать сиид из 50 слов, тогда получим более адекватные 215 бит.
legendary
Activity: 1820
Merit: 1972
Crypto Swap Exchange
-С клавиатуры компьютера.
Нет. В трезорах есть такая опция, но никто не мешает ввести с девайса.
Quote
24 слова с рандомизированым порядком ввода даёт 79 bit.
Опять мимо ). 24 слова дают 256 бит, 12 слов - 128.
Quote
Плюс, риски со слабостью ГСЧ кошелька.
Никто не мешает ввести свои слова, в случайности генерации которых вы уверены.
member
Activity: 191
Merit: 10
как, по-вашему, она вводится на леджерах-трезорах?
-С клавиатуры компьютера. 24 слова с рандомизированым порядком ввода даёт 79 bit. Для большинства нищебродов достаточно, но говорить о надёжности - нельзя. Плюс, риски со слабостью ГСЧ кошелька.
legendary
Activity: 1820
Merit: 1972
Crypto Swap Exchange
Реальная польза и надёжность электронных кошельков будет только, если инициализирующая фразу можно вводить через клавиатуру самого кошелька
А как, по-вашему, она вводится на леджерах-трезорах?
member
Activity: 191
Merit: 10
Факт нахождения приватного ключа в RAM компьютера является потенциальным каналом утечки приватного ключа.
-Во-первых, возможность компрометации системы является основанием для отказа от системы, но никак не может быть скомпенсирована использованием другого устройства.
-Во-вторых, нет возможности обойти клавиатуру и память компьютера, если потребуется как-то сохранить и восстановить содержимое криптографических устройств.

Реальная польза и надёжность электронных кошельков будет только, если инициализирующая фразу можно вводить через клавиатуру самого кошелька МК-85Б

---

Кстати, внезапно,  мой провайдер https://plsspb.ru/ заблокировал Bitcointalk.org.
legendary
Activity: 2310
Merit: 2295
Зачем ХРАНИТЬ приватные ключи!!!???
Вывели ключ, подписали что хотели, и не-сохраняем приватный ключ.
Как только вы вводите приватный ключ в комп: либо с клавиатуры, либо путём сканирования QR-кода, либо при помощи хеширования фразы "мама мыла раму" - в любом из этих случаев приватный ключ хранится в RAM какое-то время. Факт нахождения приватного ключа в RAM компьютера является потенциальным каналом утечки приватного ключа.
Pages:
Jump to: