Modèles de menace pour les mineurs de Bitcoin à domicile
L’exploitation minière à domicile est l’une des meilleures expressions de la souveraineté individuelle disponible, mais chaque opération d’exploitation minière au détail comporte une variété de risques qui doivent être pris en compte et atténués autant que possible.
L’élargissement de la prise de conscience des avantages de la conversion de l’électricité en unités sans KYC d’argent Internet résistant à la censure dans un sous-sol, un garage ou un abri de jardin a été un catalyseur clé de l’augmentation continue de l’exploitation minière à domicile. Mais tout comme le stockage des clés privées peut impliquer des mesures de sécurité des opérations fastidieuses (OPSEC) et une planification minutieuse, chaque mineur sérieux doit également tenir compte des risques et des vulnérabilités de ses opérations minières à domicile. Contrairement à la planification du stockage sécurisé, cependant, l’exploitation minière est confrontée à un éventail considérablement plus large de risques accrus.
Comprendre ces risques et modéliser les réponses pour prévenir ou réagir aux scénarios d’attaque est essentiel pour le succès à long terme de l’exploitation minière à domicile.
Accueil Bitcoin Mining Vulnérabilités
Le vol est la vulnérabilité la plus fondamentale et la plus évidente pour les mineurs de bitcoins à domicile. Pour commencer, chaque opération minière, quelle que soit son échelle, implique au moins un équipement informatique plutôt précieux – un mineur ASIC bitcoin – construit avec des métaux précieux et des micropuces spécialisées qui se vendent de quelques centaines de dollars à plus de 10 000 $ aux prix actuels, selon le modèle.
La visibilité est également un souci. À quel point une configuration minière est-elle visible ? Tout comme la publicité publique pour de grandes quantités de richesses libellées en bitcoins est toujours mal avisée, les configurations minières nettement visibles ne sont pas toujours les plus sûres. Les niveaux de bruit, les signatures thermiques, la flambée des factures d’électricité et d’autres signaux sont des cadeaux faciles (avec des atténuations relativement simples) aux voisins proches ou aux entreprises de services publics que quelqu’un exploite probablement du bitcoin. Considérez un endroit nu permanent sur un toit autrement enneigé ou un bruit de ventilateur continu de 80 décibels à titre d’exemple, et le point est fait.
La garde est également une considération clé puisque les mineurs sont responsables de la gestion de la sécurité de chaque étape du flux des récompenses minières de leurs comptes de pool vers le stockage frigorifique.
La liste des vulnérabilités potentielles est longue et toutes les opérations minières ne sont pas confrontées aux mêmes types ou degrés de risques. Mais chaque configuration comporte des risques. Au-delà de la simple acquisition de matériel, de la transmission de puissance et de la construction de flux d’air efficaces, la modélisation de ces risques est un élément essentiel de la planification de chaque mineur.
Principes de base du modèle de menace pour le minage de Bitcoin à domicile
Alors, qu’est-ce qu’un modèle de menace ?
Le terme « modèle de menace » est juste une manière fantaisiste d’exprimer ce que quelqu’un défend et contre qui il le défend. Et contrairement à un modèle financier, les modèles de menace sont peu mathématiques et très intuitifs et déductifs pour évaluer les risques existants et comment les atténuer.
Prenons l’exemple de cultivateurs de cannabis qui ont doublé en tant que mineurs de bitcoin à l’extérieur de la ville britannique de Birmingham. La police a découvert par inadvertance leur mine de bitcoins illégale lors d’une descente dans leur ferme de cannabis illégale. Il est prudent de dire que les menaces auxquelles cette entreprise de cannabis-bitcoin est confrontée ont été mal modélisées et atténuées, voire pas du tout.
Pour la plupart des entreprises technologiques, la modélisation des menaces implique généralement une révision du code et des modifications logicielles. Pour la plupart des humains, la modélisation des menaces au jour le jour est intuitive, c’est pourquoi la plupart des gens préfèrent les allées bien éclairées aux allées sombres. Pour les mineurs, le même type d’évaluation des menaces affecte une variété de produits logiciels, micrologiciels et matériels.
Construire un modèle de menace de minage Bitcoin à domicile
Les modèles de menace peuvent être aussi complexes ou simplistes que le créateur le souhaite. Mais un mineur à domicile ne peut pas se préparer adéquatement contre les menaces potentielles s’il ne comprend pas les risques auxquels il est confronté.
Définir la portée d’un modèle de menace est la première étape, et peut-être la plus importante. Réfléchissez bien à ce qui doit être protégé (par exemple, le matériel minier, l’accès au site, l’infrastructure électrique et de refroidissement, l’accès à Internet, les dépôts de paiement et le stockage du portefeuille) et contre qui il doit être protégé (par exemple, les amis et la famille, les voisins ou les visiteurs inattendus, les attaques ciblées) . Bien sûr, tous les mineurs ne sont pas confrontés aux mêmes risques potentiels. Quelqu’un avec deux S9 dans un quartier de banlieue fait face à des risques différents de ceux d’un propriétaire foncier du Midwest avec une douzaine de S19 sur 80 acres. Mais la liste de tout scénario d’attaque possible est essentielle pour définir la portée du modèle.
La clé pour faire cette liste est simplement de demander : « Qu’est-ce qui pourrait mal tourner ? Toute réponse est ajoutée à la liste.
En se concentrant sur les comptes de pool et les retraits de paiement, par exemple, cet aspect d’un modèle de menace minière inclurait des stratégies et des outils de sécurité et de planification de compte de pool pour tenir compte des vulnérabilités dans la protection par mot de passe, l’authentification à deux facteurs, la réutilisation des adresses de paiement, etc.
La probabilité et l’effort sont deux considérations supplémentaires. Prenez la liste des « mauvais scénarios » et utilisez une analyse d’attaque probabiliste de base pour évaluer la probabilité que chaque risque de la liste se produise. Après avoir classé ces scénarios, décidez combien d’efforts et de préparation chaque élément mérite. Cela implique deux étapes formulées sous forme de questions. Premièrement, quelles mesures d’atténuation sont nécessaires pour un risque particulier ? Deuxièmement, sur la base de la probabilité perçue d’une menace donnée, combien d’efforts un mineur est-il prêt à fournir pour l’empêcher ? Il n’y a pas de livre de règles ou de corrigé pour ce processus. Chacune de ces étapes est à la discrétion du mineur.
« Construisons un modèle de menace » n’est généralement pas la première pensée d’un mineur à domicile lors de la planification de son opération, mais ce travail supplémentaire d’OPSEC peut éviter de graves problèmes à l’avenir. Et la modélisation des menaces n’est vraiment pas si complexe. Mais, comme tout autre aspect de l’OPSEC, l’analyse des menaces doit être considérée comme un processus continu qui peut toujours être adapté et affiné, et non comme une tâche finie.
Ressources supplémentaires
Rien dans cet article n’est censé être une explication exhaustive de la façon de protéger une configuration d’exploitation minière à domicile. Au lieu de cela, le but de cet article est de fournir une ventilation simple de ce que sont les modèles de menace, de la manière dont les mineurs peuvent les utiliser et d’encourager les mineurs à domicile à commencer à en créer un.
Continuez à lire sur la modélisation des menaces et comment en développer une pour une opération minière avec ces ressources :
- L’Electronic Frontier Foundation a publié un guide d’autodéfense de surveillance avec un chapitre important sur l’élaboration d’un plan de sécurité.
- Plus d’une douzaine de professionnels de la sécurité ont publié un « Manifeste sur la modélisation des menaces.”
- Le Software Engineering Institute de Carnegie Mellon a publié un long article sur les méthodes disponibles pour une modélisation réussie des menaces.
- L’un des principaux architectes de solutions de sécurité d’Amazon Web Services a également publié un article long sur la façon d’aborder la modélisation des menaces.
Conclusion
Les petits mineurs, en particulier les opérateurs à domicile, sont pour la plupart laissés à eux-mêmes en ce qui concerne la sécurité et les menaces auxquelles sont confrontées leurs configurations. Les grands mineurs institutionnels ont toujours mis en place les meilleures pratiques de sécurité opérationnelle et les meilleurs modèles de menace pour protéger leurs installations minières. Mais il n’y a pas de playbook ou de manuel standardisé pour la sécurité minière à domicile.
Même pour les mineurs qui hachent depuis des années, il n’est jamais trop tôt ni trop tard pour créer un modèle de menace pour une opération à domicile de toute envergure. Réfléchir attentivement à tous les aspects de l’exploitation minière à domicile et planifier leur protection avec un modèle de menace sur mesure est essentiel pour assurer la survie à long terme d’un mineur.
Ceci est un article invité de Zack Voell. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou Bitcoin Magazine.