¿Cuáles son los riesgos de usar Strongcoin.com como billetera en línea?

Strongcoin afirma que es "La forma más segura de almacenar sus Bitcoins. El único servicio de monedero electrónico de Bitcoin que no es vulnerable a las infracciones de seguridad. Sus claves de Bitcoin están encriptadas en el navegador".

Según tengo entendido, con su sistema, sus claves privadas son esencialmente encriptadas por su navegador antes de enviarlas al sitio web. También parecen tener un método para crear una copia en papel encriptada de su billetera para que pueda restaurar su billetera si el sitio web desaparece.

Aun así, parece que aún es potencialmente vulnerable si accede a su billetera desde una computadora infectada (es decir, a través de registradores de pulsaciones de teclas y técnicas de registro más avanzadas).

¿Qué otros riesgos existen al utilizar un servicio de este tipo?

Nota: No he usado Strongcoin y no tengo afiliación con ellos de ninguna manera.

Relacionado, incidente de abril de 2013: bitcoinmagazine.com/…

Respuestas (4)

Soy el operador de My Wallet , que es un servicio similar de billetera basado en javascript. Intentaré mantener esta respuesta lo más imparcial posible.

El propietario del sitio web es malicioso

El operador del sitio web es libre de cambiar el código javascript en cualquier momento, por lo que si así lo desea, puede cambiar el código para cargar sus claves no cifradas o interceptar su contraseña. Si no confía en el propietario del sitio, no se recomienda que utilice dicho servicio.

Se filtró la base de datos del sitio web

Suponiendo que el sitio se haya programado correctamente, en caso de que se produzca una fuga en la base de datos, solo se filtrarán sus claves cifradas. El atacante puede forzar su contraseña por fuerza bruta si no es lo suficientemente segura, pero siempre que los usuarios estén al tanto de la filtración, tendrán tiempo suficiente para mover sus monedas a nuevas direcciones.

El servidor del sitio web está comprometido

En el caso de una violación completa del servidor, el atacante puede alterar el código javascript o el código del sitio web para enviarle una copia sin cifrar de las claves la próxima vez que inicie sesión. Este tipo de ataque es generalmente menos común que las fugas de bases de datos y para tener un efecto significativo tendría que pasar desapercibido para el operador del sitio.

Olvidaste tu contraseña

Como su contraseña nunca se envía al servidor, el propietario del sitio no puede ofrecer un procedimiento de recuperación de contraseña. En caso de pérdida de la contraseña, su(s) clave(s) no se podrá(n) utilizar. Las copias de seguridad de la billetera de papel pueden ayudar con esto.

Registrador de claves o virus

Si tiene un registrador de claves o un virus en su computadora, es posible que pueda interceptar su contraseña que el atacante puede usar para iniciar sesión en su billetera y gastar sus monedas. Las billeteras de escritorio tradicionales también son vulnerables a esto. My Wallet es menos vulnerable a esto, ya que el sitio admite la autenticación de dos factores yubikey .

Una nota final: con My Wallet puede agregar su dirección de Bitcoin solo sin la clave privada asociada. Si luego mantiene una copia de seguridad de su clave privada en una billetera de papel, incluso en el caso de que su cuenta se vea comprometida, no hay nada que robar.

Buena respuesta. Creo que cubriste todos los puntos principales.

Soy el dueño de StrongCoin.

Ben ha detallado casi todos los riesgos posibles con StrongCoin. Puede leer sobre cómo manejamos la seguridad del servidor en nuestras preguntas frecuentes .

No me interesa defraudar a mis clientes, soy bastante fácil de rastrear y no me gusta que los usuarios enojados llamen a mi puerta.

Entonces, con Bitcoin como efectivo, existen riesgos con el almacenamiento, perdí un wallet.dat que me impulsó a construir StrongCoin.

StrongCoin es una forma conveniente de almacenar y gastar Bitcoins. Le recomiendo que mantenga sus Bitcoins gastados en StrongCoin y utilice un mecanismo fuera de línea para sus ahorros o tenencias de alto valor.

Ian, me gustaría hacer una conferencia para mi clase sobre bitcoin que cubra la billetera fuerte. ¿Podría revisar mi conferencia después de que esté terminada para mejoras o adiciones?

Estoy de acuerdo con las respuestas de Ian y Ben. Permítanme señalar que me gusta el servicio StrongCoin. Como ex director ejecutivo de Hushmail, me gustaría agregar información relevante porque Hushmail es como una billetera cifrada para el correo electrónico y nos enfrentamos a una serie de problemas similares.

Los otros riesgos que deben abordarse con servicios como StrongCoin son:

  1. Subprograma falsificado: el subprograma Java basado en el navegador que se le entrega debe publicarse como código fuente para que los usuarios puedan compilarlo ellos mismos y/o solicitar la revisión de grupos de revisión por pares de criptografía, como lo hizo Hushmail. También debe tener la capacidad de almacenar localmente una versión del subprograma de confianza para su propio uso. Esto es importante si aún desea utilizar el servicio después de que StrongCoin reciba una orden judicial para entregar applets comprometidos a ciertas personas sospechosas de 'algo'.

  2. Contraseña débil: dado que las claves privadas se almacenan en servidores StrongCoin cifrados y protegidos con una frase de contraseña, estaría sujeto a ataques de fuerza bruta por parte de cualquier persona que obtuviera acceso a los datos del servidor, por lo que una contraseña segura es esencial.

  3. Rastreadores de teclado y cámaras: solo está tan seguro como su entorno físico, así que tenga cuidado con los registradores de teclado (hardware y software) y las cámaras que pueden haber sido colocadas discretamente sobre la estación de trabajo de su computadora para capturar su frase de contraseña.

  4. Jurisdicción legal y física: los servidores de StrongCoin están sujetos a órdenes judiciales de la jurisdicción en la que se encuentran. Si StrongCoin tiene su domicilio legal en una jurisdicción diferente a la de los servidores físicos, los tribunales de ese país también podrían tener jurisdicción. Ambas jurisdicciones deben ser examinadas por sus estatutos de privacidad y protección de datos.

Ver también:

(a) http://www.hushmail.com/about/technology/security/

(b) http://www.schneier.com/essay-191.html

¿De qué subprograma Java estás hablando? No he visto uno ni en Strongcoin ni en My Wallet.
Me refiero al código javascript que Ben analiza en su primer párrafo anterior. Si el código javascript original se publicara en alguna parte para estas billeteras en línea, podrían ser examinadas por la comunidad cripto y la fuente publicada podría servir como control contra un operador de billetera malicioso (o un buen operador de billetera que actúe bajo una orden judicial/citación de la ley). aplicación).
Como se trata de JavaScript del lado del cliente, el código fuente ya se publica con cada vista de la página.

Además de los puntos señalados en las otras respuestas de esta página, la función de derivación de clave utilizada por StrongCoin para obtener una clave de cifrado AES a partir de la contraseña del usuario (que luego se utiliza para cifrar la clave de billetera privada del usuario) es muy débil.

Esta página en el blog de StrongCoin explica cómo las claves de la billetera privada de los usuarios, que están cifradas por el javascript del lado del cliente de StrongCoin, se pueden descifrar mediante opensslel siguiente comando:

openssl enc -d -aes-256-cbc -in key.txt -a -k password

Este opensslcomando es conocido por usar una función de derivación de clave muy débil, es decir, solo una ronda de hash MD5, como se explica en esta publicación en security.stackexchange.com en 2013. Para citar la respuesta aceptada:

¡Esto es bastante débil! Cualquiera que sepa cómo escribir código en una PC puede intentar descifrar dicho esquema y podrá "probar" varias docenas de millones de contraseñas potenciales por segundo (se podrán lograr cientos de millones con una GPU). Si usas openssl enc, ¡asegúrate de que tu contraseña tenga una entropía muy alta! (es decir, más alto de lo que generalmente se recomienda; apunte a 80 bits, al menos). O, preferiblemente, no lo use en absoluto; en su lugar, busque algo más robusto (GnuPG, cuando realiza el cifrado simétrico para una contraseña, utiliza un KDF más fuerte con muchas iteraciones de la función hash subyacente).