Cifrar la billetera manualmente en lugar de usar la billetera de hardware

Soy nuevo en esta comunidad y me gustaría saber por qué uno debería preferir una billetera de hardware en lugar de usar un algoritmo de cifrado como AES-256 junto con PKDF2 para proteger las billeteras criptográficas. actualmente tengo btc en la billetera trezor y planeo usar AES para encriptar manualmente las claves privadas por mí mismo. He estado jugando con el encriptador de billetera criptográfica,

https://github.com/sufiyanghori1/crypto-wallet-encryptor

que parece ser bastante efectivo. toma una clave privada y una contraseña personalizada como entrada y la encripta usando AES-256.

He leído en varios foros que la gente lo usa, pero no estoy seguro de si es mejor que la billetera de hardware real.

Respuestas (5)

El beneficio de las billeteras deterministas de hardware es que sus claves se mantienen permanentemente fuera de línea y en secreto, siempre que no filtre sus palabras clave. Para gastar bitcoin, la firma de la transacción se realiza en el dispositivo, manteniendo sus claves seguras.

Si encripta las claves usted mismo (supongo que está hablando de claves privadas de bitcoin, no de una semilla de billetera HD), depende de cómo las almacene. Puedo ver tres riesgos:

  1. Si planea almacenarlos en línea y cifrarlos todos con la misma frase de contraseña, entonces está reduciendo la seguridad de sus claves a una única frase de contraseña. Si filtra su frase de contraseña, cualquier persona con acceso a sus datos puede descifrar y usar sus claves. Sin embargo, si no los almacena en línea (incluso en un sistema con acceso a Internet), el riesgo es menor.
  2. Firma de transacciones. Para firmar transacciones, tendrá que descifrar su clave y ejecutarla a través de algún software. Si haces esto en línea, es muy arriesgado. Si lo hace sin conexión, aún corre el riesgo de que se produzcan registradores de teclas y otro software malicioso que podría estar presente en su máquina. Esto también se aplica cuando genera sus claves en primera instancia.
  3. Pérdida. Si pierde sus datos cifrados o su contraseña, perderá su bitcoin. Con una billetera HD, si pierde la billetera, puede recuperarla con las palabras clave. Si pierde las palabras iniciales, aún puede usar la billetera para transferir a una dirección alternativa.

Si decide utilizar el método de frase de contraseña, tenga en cuenta que ya existe un estándar para proteger una clave privada con una frase de contraseña ( implementación de ejemplo : consulte la sección de billetera de papel), por lo que no es necesario cifrarla por separado.

Generar claves en una computadora que nunca se ha conectado (y nunca se conectará) a Internet es mucho más seguro que generar claves en una computadora que se ha conectado (o se conectará) a Internet.

Las billeteras de hardware no se conectan a Internet, nunca. Hacen interfaz con una computadora, pero a través de canales extremadamente restringidos que aseguran que la parte del dispositivo que genera sus claves permanezca aislada.

Si genera claves en una computadora que está (o ha estado o estará) conectada a Internet, entonces corre el riesgo de que algún malware robe sus claves. Esto se puede lograr de muchas maneras, y el tipo de cifrado que coloque en la billetera se vuelve irrelevante. No importa qué tan fuerte sea el cifrado, si un keylogger obtiene la contraseña por adelantado.

Si lo desea, puede cifrar la frase inicial de su billetera de hardware. De esa manera, si alguien encuentra su frase inicial, no podrá robar su bitcoin a menos que también tenga la contraseña. ¡Pero también significa que tendrás que almacenar esa contraseña en un lugar seguro!

No es necesario gastar en una billetera de hardware. Puedes hacer prácticamente lo mismo con Electrum. Es una aplicación independiente que puede ejecutar en una memoria USB o en una memoria USB. Solo asegúrese de obtener la última versión. (Versión 3.0.5) (han parcheado algunos problemas de la versión anterior). Electrum es gratuito y puede copiarlo en cualquier unidad USB normal y ejecutarlo desde allí.

Electrum también genera direcciones de billetera utilizando una sola semilla (grupo de palabras), por lo que puede imprimir la semilla y guardarla en su caja fuerte, o escribirla en un lugar donde sepa que las personas no la encontrarán accidentalmente. Desde la semilla, puede regenerar sus direcciones de billetera existentes... y nunca perder sus bitcoins.

Si lo desea, también puede encriptar su semilla de billetera Electrum con un software de encriptación de terceros. ¡Solo asegúrate de no perder la contraseña!

Las billeteras de hardware son preferibles a las billeteras calientes y el almacenamiento en frío, ya que no pueden conectarse a Internet y no requieren ingresar una clave en una computadora para firmar transacciones. El segundo punto es importante, pero también parcialmente erróneo. La billetera de hardware en sí es una computadora con tareas establecidas muy específicas, principalmente, generación de pares de claves/semillas y firma de transacciones. Se supone que las llaves nunca deben salir del dispositivo y, para empezar, nunca estuvieron fuera del dispositivo. No puede ingresar claves manualmente en una billetera de hardware. Tienen su propio hardware generador de números aleatorios, que alimenta el CSPRNG y luego el generador de claves/semillas. Esto significa, dicho sea de paso, que no necesita una "cartera de hardware" para tener una billetera de hardware. Una computadora con espacio de aire colocada dentro de una habitación oscura, con todo el código fuente verificado a mano, en una jaula de Faraday, y muchas otras medidas de seguridad también es una billetera de hardware. Es mucho más simple tener un dispositivo dedicado diseñado específicamente para ese propósito.

Las computadoras en línea corren el riesgo de que el malware recupere la clave privada de texto sin formato (o incluso la clave privada cifrada). Una vez fuera de un entorno de espacio aislado y enclave, siempre fuera de un entorno de espacio aislado y enclave.

Los únicos ataques a las billeteras de hardware requieren una interfaz directa, proximidad o algún día cero que utilice la computadora de un usuario infectado para enviar comandos a la billetera (por ejemplo, cargar un firmware personalizado que haga posible la extracción de claves). La interfaz directa requiere que se robe la billetera de hardware, pero no necesariamente generará ninguna clave/semilla, ya que ECDSA es resistente a los ataques de texto cifrado elegidos en su mayor parte. Esto también requeriría un día cero para extraer directamente las claves. El exploit de proximidad requeriría acceso al entorno que rodea la clave para influir en la generación aleatoria, lo que hace que el resultado sea más predecible y más fácil de atacar (incluso esto es exagerado, ya que deberían tener protección de RF). Dado lo limitados que son estos ataques, a menos que una billetera de hardware contenga una fortuna, generalmente no vale la pena el tiempo de un atacante para atacar una billetera de hardware desde lejos. Es mucho más sencillo para ellos atacar las billeteras de intercambio o las billeteras calientes de los usuarios normales.

Tenga en cuenta que ninguno de estos métodos es seguro contra la fuerza bruta. No hay forma de detener la fuerza bruta, simplemente es extremadamente ineficiente. Sin embargo, ha funcionado antes. . Dejando a un lado la fuerza bruta, una billetera de intercambio es la menos segura, una billetera caliente todavía no es segura, una billetera de hardware es segura y una billetera de almacenamiento en frío es imposible de atacar electrónicamente por completo.