¿Por qué doc dice que importar claves privadas es tan peligroso?

Hay muchas aplicaciones en las que a alguien le gustaría importar una clave privada. Sin embargo, en la documentación de wiki dicen que es muy peligroso: https://en.bitcoin.it/wiki/How_to_import_private_keys

ADVERTENCIA Antes de leer esta página, los usuarios deben tener en cuenta que jugar con las claves privadas de ECDSA es muy peligroso y puede resultar en la pérdida de bitcoins, incluso mucho después de la importación. Se recomienda que, fuera de las direcciones mnemónicas autogeneradas, los usuarios nunca importen (o exporten) claves privadas.

y

Tenga en cuenta que importar una clave a bitcoind y/o Bitcoin-Qt puede ser peligroso y no se recomienda a menos que comprenda todos los detalles de cómo funciona.

¿Por qué es tan peligroso y cuáles son las alternativas si está utilizando almacenamiento en frío, una billetera de papel o generando direcciones personalizadas?

Relacionado: ¿Por qué tantas advertencias sobre la importación de claves privadas? (pero se trata de advertencias en blockchain.info y no en bitcoind ). No estoy seguro si las advertencias se deben a la misma razón.

Respuestas (2)

La importación de claves por sí sola (desde una fuente confiable de claves, como su propio almacenamiento en frío o copias de seguridad) no es algo peligroso. Sin embargo, la gran cantidad de formas en que uno puede causar problemas a sí mismo a través de la importación de claves conduce a estas advertencias.

Muchas de estas advertencias parecen abordar situaciones más complejas más allá del alcance de bitcoind. En este caso, puede haber muchas situaciones en las que una clave débil (por ejemplo, de un brainwallet con una contraseña incorrecta) o una clave filtrada (de origen sospechoso o generada por otra persona) podría importarse a bitcoind.

Por ejemplo, puede ocurrir lo siguiente (con claves de muestra, por supuesto):

  1. 5KVFiYbW5qbFfuDwrhPdsA3ALH3PmrEdQnQrpDWrqpygncbpPY4se genera de manera insegura en algún lugar (usado en una moneda física o de otro origen incorrecto), lo que se traduce en la dirección 1CD2nyv22gAGs8GAsdNa1rW3KinkCHgTFd.
  2. El usuario lo importa 5KVFiYbW5qbFfuDwrhPdsA3ALH3PmrEdQnQrpDWrqpygncbpPY4y lo usa en su billetera, como 1CD2nyv22gAGs8GAsdNa1rW3KinkCHgTFden la interfaz de usuario.
  3. Dumpster-diver desentierra un disco duro borrado incorrectamente propiedad de FooPhysicalCoinForge, lo desentierra 5KVFiYbW5qbFfuDwrhPdsA3ALH3PmrEdQnQrpDWrqpygncbpPY4y lo barre. Incluso si la dirección tenía 1 BTC originalmente y recibió 20 BTC más, el atacante ahora tiene acceso a todos los fondos recibidos y actualmente gastables.
Esto no parece responder a la pregunta del OP, ya que en realidad no menciona por qué /importar/ es peligroso ... sino que habla de por qué es peligroso dejar una clave sin borrar.
@ nmz787 Ese es precisamente el peligro de importar una clave proporcionada a un usuario de cualquier manera, excepto por un barrido inmediato seguido de no volver a usar dicha clave. Se puede borrar a nivel del remitente/parte que lo generó.
¿Qué sucede si su propio sistema descargó la clave privada (es decir, creó una nueva billetera localmente, transfirió fondos, luego colocó esa clave privada en un almacenamiento en frío) y luego desea revivir eso mediante la importación?
@ nmz787 Declaro específicamente que estoy hablando de situaciones en las que se importan claves débiles o comprometidas desde el exterior. Aunque esta respuesta es bastante antigua, puedo editarla si aún lo desea.

Tal vez se deba considerar una distinción entre importar y barrer una clave. Las advertencias antes mencionadas se refieren a la importación de llaves, y no se refieren al barrido de llaves, que mueve todas las monedas a una nueva dirección. Este método es inherentemente seguro.