¿No podría un atacante hacer que las billeteras en línea (solo para ver) muestren direcciones de recepción maliciosas?

Si entiendo correctamente, una de las principales ventajas de usar una billetera determinista de solo observación es la capacidad de generar nuevas direcciones de recepción sin sincronizar con la billetera fuera de línea, pero esto parece vulnerable a los ataques.

Ejemplo:

  1. Para evitar que un atacante robe sus fondos, Alice guarda sus claves privadas en una billetera sin conexión de Armory. Ella usa una billetera [en línea] de solo visualización para generar direcciones de recepción, lo que parece ser recomendado por la página de Armory Usando nuestra billetera :

    Ahora que las billeteras están configuradas, puede usar la billetera de solo observación exactamente de la misma manera que una billetera normal, excepto que no se pueden enviar Bitcoins desde ella. Use el botón "Recibir Bitcoins" para generar direcciones para recibir pagos , y las transacciones entrantes aparecerán en el libro mayor con un color ligeramente diferente al de sus otras billeteras.

    Una sugerencia similar en la página de tutoriales de Electrum :

    Ahora tiene una billetera en línea donde puede verificar sus saldos y dar nuevas direcciones , pero sin embargo, no puede gastar las monedas. Entonces, si un atacante pudiera apoderarse de su computadora en línea, sus monedas no se pueden perder.

  2. Eve crea una versión modificada de Armory en la que todas las nuevas direcciones de recepción (creadas cuando el usuario presiona "Recibir Bitcoins") son propiedad de Eve en lugar de Alice.

  3. Eve obtiene acceso a la computadora en línea de Alice y planta la versión modificada de Armory. Ahora, todos los pagos recibidos por las nuevas direcciones de Alice están realmente bajo el control de Eve, sin que ella lo sepa.

Obviamente, podría generar la dirección de recepción por segunda vez en la billetera fuera de línea y verificar que coincidan, pero ¿eso no anula el propósito? Además, ¿no debería haber una advertencia sobre esto?

Esta es una falla frecuente y común con la mayoría de las fallas de seguridad reclamadas: "Eve de alguna manera obtiene acceso a la computadora en línea de Alice y..." Una vez que un atacante tiene acceso a la computadora de una víctima, ¡puede hacer CUALQUIER COSA ! Reformatear el disco duro; instalar un nuevo sistema operativo; copiar todas las claves privadas. Si el ataque se basa en un paso mágico del atacante que de alguna manera obtiene acceso a un recurso protegido, entonces no es un ataque real.

Respuestas (1)

Sí, esto es posible. Sin embargo, dado que Bob (en realidad, en criptografía, generalmente Eve, el atacante) aparentemente obtuvo acceso a la computadora de Alice, también podría reemplazar la aplicación Bitcoin con una que haga lo mismo.

El propósito de este procedimiento es proteger el bitcoin existente de Alice. No hace otras cosas.

Muy bien, gracias por aclarar. Además, cambiaré al atacante a "Eva" :)