Carteras HD, XPUB y fugas de claves privadas para niños

Entonces, algunas generalizaciones sobre xpubs y proveedores de billeteras actuales.

  • Las billeteras Ledger y Trezor pueden crear xpubs que pueden mostrar todas las transacciones de una billetera
  • Cuando se agrega una frase de contraseña, esto cuenta como un nuevo conjunto de claves privadas junto con un nuevo xpub
  • Las direcciones públicas de los niños creadas a partir del envío/recepción de bitcoin están vinculadas solo al xpub de la frase mnemotécnica + frase de contraseña, es decir, si crea una nueva billetera con frase de contraseña, tendrá un nuevo xpub.
  • Los niños creados por estas billeteras no están endurecidos.
  • Si se filtra un xpub por una frase mnemotécnica + frase de contraseña, si tiene alguna de las claves privadas de los niños, puede comprometer toda la billetera vinculada al xpub y a todos los demás niños, protegidos o no protegidos, PERO el atacante no podrá comprometa cualquier otra frase meomónica + frase de contraseña que tenga, ya que tiene un xpub diferente y, en última instancia, niños diferentes

Mi pregunta, suponiendo que lo anterior sea correcto, se está volviendo más común que terceros (es decir, herramientas fiscales) hagan uso de xpubs. Quiero saber cómo es posible filtrar la clave privada de un niño en un trezor o un libro mayor como ninguno de las salidas pueden filtrarlas, a menos que me equivoque.

Solo quiero asegurarme de que no me estoy dejando demasiado abierto.

Si me equivoco con alguno de los anteriores, por favor grite. Me encantaría un comentario, ya que probablemente así es como la mayoría de los minoristas acceden a bitcoin.

Respuestas (1)

Los niños creados por estas billeteras no están endurecidos.

Son m/44'|49'|84'/0'/0'para trezor one/T y m/49'|84'/0'/0'para ledger X/S. Todos los niños posteriores no se endurecen.

Si se filtra un xpub por una frase mnemotécnica + frase de contraseña, si tiene alguna de las claves privadas de los niños, puede comprometer toda la billetera vinculada al xpub y a todos los demás niños, protegidos o no protegidos, PERO el atacante no podrá comprometa cualquier otra frase meomónica + frase de contraseña que tenga, ya que tiene un xpub diferente y, en última instancia, niños diferentes

Esta es la explicación de bip32 : "el conocimiento de una clave pública extendida principal más cualquier clave privada no reforzada que descienda de ella es equivalente a conocer la clave privada extendida principal (y, por lo tanto, todas las claves públicas y privadas que descienden de ella). Esto significa que las claves públicas extendidas deben tratarse con más cuidado que las claves públicas normales".

Quiero saber cómo es posible filtrar la clave privada de un niño en un trezor o un libro mayor, ya que ninguno de los resultados puede filtrarlos.

Las claves privadas nunca deben abandonar las billeteras de hardware sin una causa extraordinaria. Por lo general, solo la semilla maestra es transferible como una posibilidad desde un dispositivo de billetera de hardware. Y no hay muchas razones para hacerlo. Si un atacante es capaz de hacer una puerta trasera en su dispositivo y robar claves, el hecho de compartir xpubs sería irrelevante.

Tu último comentario es exactamente como lo vi. Por lo tanto, es casi seguro (conociendo los riesgos) entregar su xpub ya que las claves secundarias nunca se filtran, por lo tanto, no importa si un tercero de confianza lo tiene o no.