Pourquoi utiliser un ordinateur Air Gapped Bitcoin
Je reçois beaucoup de questions à ce sujet, j’ai donc décidé d’écrire sur Pourquoi un ordinateur isolé (AGC) pour la sécurité Bitcoin pourrait être souhaitable pour certaines personnes.
Raison un
La principale raison d’un ordinateur isolé (AGC) est de vérifier le fonctionnement de votre portefeuille matériel (HWW). Pour commencer, lorsque votre HWW génère une clé privée, comment savez-vous que la clé privée est vraiment aléatoire ? Vous lui faites confiance. Si vous utilisez une méthode pour vous assurer que c’est aléatoire, comme ajouter une phrase de passe ou utiliser (par exemple) la fonction de lancer de dés de ColdCard pour ajouter votre propre entropie (aléatoire), vous vous assurez que la graine est authentique, mais vous ne vérifiez pas nécessairement que la les adresses que la graine crée proviennent vraiment de la graine.
Théoriquement, n’importe quelle adresse peut être implantée dans l’appareil si elle est néfaste, même si vous avez une bonne graine. Vous auriez besoin d’un moyen de mettre la graine dans d’AUTRES LOGICIELS, comme le portefeuille de bureau Electrum ou le convertisseur de code de Ian Coleman (outil/calculateur en ligne BIP39), et de vérifier les adresses créées par ces logiciels alternatifs, puis de les comparer avec les adresses du HWW.
Cela confirmera que le logiciel du HWW se comporte correctement. Eh bien, en fait, cela confirme qu’il se comporte comme d’autres logiciels, il est donc moins susceptible d’être malhonnête.
Si vous avez compris ce que je viens de dire, cela semble assez facile à faire, mais cela implique de taper la ou les graines dans un ordinateur – et c’est dangereux !
L’intérêt d’avoir un HWW en premier lieu est que votre ordinateur n’ait jamais accès à vos graines et que vous n’ayez pas à vous soucier des logiciels malveillants qui les volent.
Vous vous demandez peut-être, « le logiciel n’est-il pas open source, et donc je ne lui fais pas confiance? » Eh bien, deux choses à dire à ce sujet :
- « Open source » ne suffit pas pour être sécurisé, parce que nous ne téléchargeons pas directement la version lisible du logiciel open source, nous téléchargeons un dérivé, c’est-à-dire le fichier exécutable, qui est créé à partir du code lisible et ne peut être interprété que par une machine. Pour réellement éliminer la confiance, vous devez vous assurer que c’est vous qui avez mis le logiciel à l’intérieur de l’appareil, ET que vous avez compilé ce logiciel vous-même à partir du code open-source. La plupart des gens ne le font pas parce que c’est trop difficile. Beaucoup téléchargeraient la version compilée, et même s’ils vérifient la signature du développeur d’un fichier exécutable (pour éliminer le risque de falsification), ils font toujours confiance au développeur qui a effectivement utilisé le code open-source disponible pour créer le fichier exécutable qui a été téléchargé . Nous « supposons » toujours que le développeur ne nous volera pas, donc cela ne fonctionnera pas en fait, pas pour de grandes quantités de bitcoins.
- Qu’est-ce qui veut dire qu’un appareil potentiellement néfaste contient d’AUTRES LOGICIELS intégrés, en plus du logiciel open source que vous avez installé ? Et si ce logiciel interférait et vous trompait ? C’est très paranoïaque, je sais, mais pour la sécurité, vous devez partir du principe que des personnes intelligentes sont prêtes à voler votre bitcoin.
Solutions:
- Ordinateur isolé : il s’agit d’un ordinateur sans périphériques Wi-Fi ou Bluetooth (y compris la souris et le clavier). Il ne suffit pas d’utiliser un ordinateur ordinaire et de désactiver le Wi-Fi, car les composants Wi-Fi sont des appareils RADIO et ils sont accessibles par un logiciel (malware) sur votre ordinateur même si vous PENSEZ que le Wi-Fi est désactivé. De plus, des logiciels malveillants peuvent attendre sur votre système que vous vous connectiez accidentellement à Internet, puis transmettre des données privées. Il est préférable que votre AGC soit neuf, et idéalement que vous le construisiez vous-même. Avec cet appareil, vous pouvez créer des graines en toute confiance (voir ce guide), ou saisissez les mots clés dans un portefeuille logiciel (pour vérifier les adresses) sans risque réel que la graine puisse être extraite. Oui, l’Agence de sécurité nationale peut garer une camionnette devant votre maison et puiser dans vos câbles électriques et calculer vos frappes, mais allez, nous pouvons être paranoïaques et réalistes en même temps. Un moyen d’atténuer ce type de « risque lié aux conditions de laboratoire », si vous le souhaitez, consiste à : A) utiliser un portefeuille multisignature B) utiliser un autre ordinateur isolé pour chaque clé, et C) créer les clés à différents lieux à des jours différents sur chaque ordinateur.
- Utilisez un autre HWW pour vérifier : Ce HWW doit être d’une marque différente de celle que vous vérifiez. Avec cet appareil, vous pouvez « restaurer » la graine générée par le premier HWW, et vous pouvez comparer les adresses qui ont été créées ; vous devez vous assurer qu’ils sont identiques.
En quoi avons-nous confiance ?
Avec la solution proposée consistant à utiliser différents produits pour comparer les adresses résultantes (et les xPubs et xPRV) à partir de la graine, nous sommes « confiants » que les propriétaires de différents produits ne s’entendent pas pour nous tromper. Pour aller jusqu’à éliminer cela également, nous pouvons apprendre à coder et à lire le code nous-mêmes, et nous assurer que nous utilisons un code dont nous SAVONS qu’il est honnête pour vérifier les adresses – c’est un projet à long terme, et oui, Je m’y suis lancé, par intérêt.
Nous espérons également que le matériel informatique générique que nous achetons n’est pas altéré d’une manière ou d’une autre. C’est une bonne hypothèse car ces appareils ne sont pas seulement vendus à des Bitcoiners fabriquant des clés privées, mais aussi à des gens ordinaires, il y a donc peu de retour à falsifier un appareil générique.
Raison 2
Une autre raison pour un AGC est de créer vos propres clés à partir d’un vrai hasard que vous générez vous-même (par exemple, un tirage au sort ou un dé). J’ai expliqué comment faire cela dans un guide, et vous pouvez d’abord vous entraîner avec un ordinateur ordinaire, tant que vous supprimez la clé que vous créez. Une fois que vous avez acquis un AGC, vous pouvez utiliser vos compétences pour produire une véritable clé que vous utiliserez. Vous pouvez également utiliser l’ordinateur AGC pour créer des clés pour vos amis et votre famille.
Idéalement, vous devriez placer les clés nouvellement créées dans un portefeuille matériel – l’appareil stocke électroniquement la clé et en verrouille l’accès avec un code PIN. Ensuite, vous supprimerez les informations privées de l’AGC, car l’accès physique à l’ordinateur, par exemple un cambriolage, rendra vos données vulnérables aux pirates informatiques intelligents. Créer des clés sur différents AGC et créer un portefeuille multisignature est un moyen extrême de se défendre contre ce risque. Mais il existe de bien meilleures raisons d’utiliser des portefeuilles multisignatures ; ne vous souciez pas d’y arriver tout de suite, c’est quelque chose que vous pouvez progressivement atteindre au fur et à mesure que vous développez vos compétences.
Raison trois
L’héritage est un sujet délicat. Chacun aura une stratégie différente, et chacun (et ses héritiers) tolérera différents niveaux de complexité. Certaines personnes auront besoin d’aide, j’ai donc créé un service pour les aider.
Une partie du plan d’héritage peut consister à laisser des messages cryptés aux héritiers. Les messages sont cryptés car ils sont SENSIBLES. Toute personne ayant accès au message peut être en mesure de voler l’héritage. Par conséquent, taper une telle lettre sur n’importe quel vieil ordinateur est potentiellement dangereux.
Un AGC est utile ici. Vous pouvez écrire le message et vous pouvez utiliser Gnu Privacy Guard (GPG) pour crypter les données avec un mot de passe, puis les copier sur un ou plusieurs supports de stockage – avec des instructions explicites pour ne pas lire le fichier sauf s’il se trouve sur un ordinateur isolé.
Types d’AGC
Air-Gapped Pi Zero V1.3 (pas de WiFi)
j’ai déjà décrit comment construire un Raspberry Pi Zero v1.3 (il n’est pas aussi simple d’installer un logiciel sur cet appareil que vous pourriez le penser, car il n’a pas de connexion Internet).
Cet appareil est lent, mais il est très bon marché (presque jetable), et vous pouvez en avoir plusieurs, ce qui est particulièrement utile dans une configuration multisignature où chaque appareil peut contenir l’une des clés (de manière redondante, c’est-à-dire avoir des sauvegardes écrites de votre graine) et ils peuvent tous être stockés dans des emplacements géographiquement séparés pour répartir les conditions de dépenses.
Vous devez toujours attacher un clavier, une souris et un moniteur à chacun. Pour effectuer une transaction Bitcoin, créez une transaction non signée sur votre ordinateur Internet propre, enregistrez votre transaction et rendez-la portable (un fichier ou un code QR), et apportez-le à votre premier AGC. Vous importerez ensuite la transaction sur cet ordinateur, la signerez avec la première clé, l’enregistrerez et la rendrez à nouveau portable (cette fois, elle a une signature), et la transférerez au deuxième AGC, et ainsi de suite. De cette façon, vous n’êtes jamais à risque au même endroit avec la possibilité de dépenser tout votre bitcoin, ce qui rend votre sécurité beaucoup plus grande.
Ordinateur portable isolé
Un ordinateur portable peut également être utilisé comme AGC, mais vous avez besoin d’une certaine confiance technique pour ouvrir l’appareil et supprimer les composants WiFi (et Bluetooth) qui accompagnent toujours les ordinateurs portables de nos jours. C’est aussi l’option la plus chère, mais ils sont plus pratiques qu’un Pi Zero, car vous n’avez pas à tâtonner avec des câbles reliant la souris/clavier/moniteur. Avoir plusieurs ordinateurs portables isolés à plusieurs endroits, chacun avec une clé dans une configuration multisignature, va coûter cher. Il est probablement préférable d’avoir simplement une AGC et placez les clés générées avec lui dans divers portefeuilles matériels et distribuez les HWW. Certaines personnes ne veulent pas créer toutes les clés sur un seul appareil AG, ce qui peut être un peu trop paranoïaque, même pour moi.
Ordinateur de bureau isolé
Un ordinateur de bureau n’est pas si pratique pour la distribution de clés multisig, mais c’est génial pour un ordinateur GÉNÉRATEUR de clés, en particulier si vous voulez être l’oncle Jim des clés Bitcoin pour vos amis et votre famille. Ces ordinateurs sont BEAUCOUP plus rapides que les Pi Zeros. Une session d’une heure avec un visiteur pour créer une clé privée peut être réduite à 10 minutes.
Vous souhaiterez peut-être acheter toutes les pièces vous-même et construire l’ordinateur à la maison, mais je pense qu’il est suffisamment sûr de demander au magasin d’informatique de le construire pour vous avec les pièces que vous voulez – ne leur dites simplement pas le but de l’ordinateur ( Ceci afin d’éliminer le risque de falsification. Les composants d’un ordinateur de bureau sont faciles à inspecter, vous pouvez donc voir ce qui a été installé).
Assurez-vous qu’ils utilisent des pièces sans aucune capacité WiFi ; avoir des ports réseau Ethernet est OK, mais ne les utilisez pas.
Ordinateur de bureau ou portable d’occasion
Je ne le recommande pas, mais c’est à vous d’évaluer le compromis entre le coût et la sécurité supplémentaire.
Un ancien ordinateur de bureau ou portable peut techniquement être isolé en supprimant les composants WiFi, mais je préférerais que vous utilisiez un ordinateur qui ne s’est jamais connecté à Internet auparavant, juste pour la tranquillité d’esprit.
Le système d’exploitation
L’ordinateur peut être fourni avec le logiciel du fabricant d’équipement d’origine (OEM) avec Windows ou Linux. N’achetez pas de Mac à cette fin, ils ne sont pas amicaux avec les bricoleurs.
Quel que soit le système d’exploitation que vous choisissez, il est préférable de l’installer vous-même. Ma préférence va à Linux Mint, car il est très rapide, pas gonflé et facile à installer.
Vous pouvez même exécuter le système d’exploitation Linux à partir d’une clé USB, au lieu du disque dur interne de l’ordinateur.
Conclusion:
Les ordinateurs isolés sont un outil très pratique. Vous pouvez créer vos propres clés privées Bitcoin, vérifier l’honnêteté d’un portefeuille matériel que vous avez acheté ou écrire des documents sensibles tels que des instructions aux héritiers sur la façon d’accéder à votre bitcoin.
Ceci est un article invité par Arman The Parman. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou Bitcoin Magazine.