Я составил инструкции для вас о том, как настроить фактические пуленепробиваемые стратегии защиты ваших монет, превосходит любой вид оборудования бумажнике в сценариях повышенной опасности. Надеемся, вам понравится.
Инструменты, используемые в данном руководстве: GPG4Win и VeraCrypt. Это руководство с точки зрения пользователя Windows, так как большинство бумажника программного обеспечения на Windows. Тем не менее, этот учебник является кросс-платформенной совместимости, так как эти инструменты имеют эквивалентные аналоги на других операционных системах.
1. Загрузите программное обеспечение бумажника от вредоносных программ бесплатно и уточненный вычислительного устройства и проверьте его с помощью контрольных сумм http://onlinemd5.com/ (Или проверить подпись GPG внутри GPG4Win) и загрузить его https://www.virustotal.com/en/ чтобы проверить наличие вирусов. Иногда бывают ложные срабатывания, но это как правило, лучше перестраховаться, чем потом сожалеть.
2. Установите это программное обеспечение на чисто отформатированный (!) Флэш-накопителя и вставьте его в airgapped (airgapped = этот компьютер не является и не был подключен к интернету), вредоносных программ свободного вычислительного устройства. Если у вас есть старый ноутбук, лежащие вокруг; стереть его жесткий диск и установить свежий экземпляр выбранной операционной системы (наиболее бумажник программное обеспечение использует Windows). Вы можете также использовать Raspberry PI или любое вычислительное устройство, которое может быть использовано в качестве независимого и специализированного вычислительного устройства, которое в состоянии принять программу, которую вы пытаетесь использовать. Очень важно, чтобы вы не EVER подключить это выделенное вычислительное устройство к Интернету после установки любых из вашего программного обеспечения бумажника (даже на самом деле вы не должны использовать его заранее, потому что вредоносная программа может накапливаться). Я говорю это, потому что программное обеспечение бумажник вы загрузили может быть скомпрометирована в какой-то момент, когда злоумышленники добавили в код, который посылает свои личные ключи от командно-контроля (C&C) сервера. Plain вредоносных программ или даже вымогатели, как известно, искать через каталоги файлов бумажника и отправить любой файл, найденный в их C&Серверы C. Это еще более вероятно, однако, что злоумышленники скомпрометировали псевдо-хаотичность ключа алгоритма генерации, давая им возможность регенерировать свои пары ключей детерминированы. Это может быть особенно в случае с менее известным программным обеспечением бумажника. Убедитесь в том, что это не так, выполняя должную осмотрительность на поставщиках бумажника и программное обеспечение.
3. Установите бумажник программного обеспечения на выделенной машине. Теперь у вас есть два варианта: а) Генерировать некоторые бумажники внутри программного обеспечения, позволяя ему создать новое семя. б) Создайте семя самостоятельно с помощью кубиков, чтобы уничтожить любой шанс кто-то, скомпрометированы псевдо-хаотичность программных алгоритмов в Кошельке в. Это мега станиоль шляпа случай, однако это может быть серьезной угрозой для всех. Если вы хотите сделать это для Bitcoin, вы можете перейти к https://www.bitaddress.org , скачать файл подкачки HTML и передать его через флэшку безопасно и надежно к вашему airgapped машине. Откройте его там и в "кошелек Подробнее" раздел, вы сможете найти инструкции о том, как использовать фактические кости (использовать кости казино высокого качества, который имеет острые края) для генерации секретного ключа. Вы также можете найти инструкции в Интернете о том, как генерировать целые семена, используя высококачественные кубики, чтобы гарантировать реальную хаотичность для безопасности ваших криптографических средств. Для обычного пользователя, это кажется натяжкой, однако это неоправданный риск, который может быть устранен легко.
5. Теперь запишите семена в текстовый файл на вашем компьютере airgapped и их резервные копии на несколько свеже отформатированный и чистый флэш-накопители отличаются от того, что вы скопировали файлы с (также удалить текстовые файлы семян с вашей airgapped машины ). Вы можете также создавать резервные копии зашифрованных файлов бумажник и их пароли наряду с текстовым файлом / с, содержащими семенами для еще большего резервирования.
6. Теперь вы можете также шифровать эти резервные диски с шифрованием диска инструментом по вашему выбору (это будет ваше двойное шифрование). Я очень рекомендую VeraCrypt. Вы можете создать стандартный объем на любой раздел флэш-накопитель, который будет принимать и шифровать любые файлы, которые затем положить в него. После того, как вы установите громкость (только когда-либо установить его на airgapped машине которую вы убедитесь, что во все времена и стоит вредоносных программ бесплатно), файлы только когда-либо расшифровываются в оперативной памяти и остаться на флэш-диск в любое время, которое означает, что ваш файлы остаются зашифрованными даже в случае внезапного отключения электроэнергии. Вы должны использовать относительно длинный высокий энтропией пароль или очень длинный и мнемонические ключевую фразу (с большим количеством умно ставить символы, символы и цифры) для шифрования диска (в VeraCrypt вы можете также использовать модули PIM и ключевые файлы (хотя я хотел бы предложить только с помощью PIMs) для большей безопасности). Я бы рекомендовал последний, так что вы его запомнили упаковывают что-то неожиданное происходит. Тем не менее, вы все равно должны записать этот пароль на небольшой (чуть заметный) лист бумаги в полной длине. Магазин, что где-то рядом с вами (где-то люди бы не заморачиваться с поиском упаковывают сценариев высокого риска) и не храните его вместе с резервными копиями. Вы не должны когда-нибудь понадобится, потому что вы должны быть в состоянии вспомнить ваш пароль в любое время. Распределить шифрованные копии в вашем доме, в сейфе в банке, в домах ваших родственников и т.д. Еще раз, скрыть их где-то люди не ожидают от них и убедитесь, что не все резервные копии подвергаются подобным экологическим рискам (например, наводнение или пожар в одном из зданий). Incase вы все еще не параноик достаточно, вы можете также записать семена на двух разных листах бумаги, где записывают первую половину на одном листе, а второй на другой. Затем вы можете также распространять их в двух различных местах и разместить их где-то люди не будут искать. Этот метод включает в себя больший риск, потому что если кто-то нашел одну половину семян потенциально они могут быть в состоянии BruteForce все семена в некоторых случаях.
Что касается резервных копий, то, что это лучшая практика, я могу придумать. Если вы высокий профиль и высокая угроза индивидуальные (кто-то может использовать вымогательство, чтобы получить ключевую фразу и ПИМ для резервных копий) Я также рекомендовал бы смотреть в скрытые объемы VeraCrypt в. Они позволяют создать стандартный объем на одном из ваших дисков, имеет внутренний указатель на внешний скрытый тома, который требует другого пароля для того, чтобы быть установлен. Во все времена, она не может быть доказано от атакующего, что диск фактически содержит скрытый том, если соблюдены определенные условия. Это означает, что если кто-то указывает пистолет к голове, требуя кодовую фразу (ожидая, чтобы найти резервные копии на там), вы могли бы дать им пароль для стандартного объема. В этом стандартном объеме, вы должны поместить некоторые чувствительные выглядящие файлы (если потенциальный злоумышленник, скорее всего, искать Bitcoin, то вы можете поместить некоторый бумажник файл там с незначительной частью вашего Bitcoin тайника) там, однако фактические файлы вы отчаянно пытаетесь скрыть будет помещен внутри скрытого тома. Так, например, богатый человек может разместить 1000 BTC в скрытый объем и 10 BTC в стандартный объем для того, чтобы сохранить свою жизнь в повышенной опасности ситуации. Если они просят более или пароль к скрытому тома, у вас есть хорошее оправдание, что он не существует. Это называется правдоподобным отрицанием, и это очень важное понятие.
Концепция скрытых томов может быть даже расширен на операционные системы, VeraCrypt уже сделано. В этом случае, вы делаете полное шифрование диска системы и установки скрытого тома на отдельный раздел на вашем жестком диске. Затем вы устанавливаете новый свежий экземпляр выбранной операционной системы на скрытый раздел. Всякий раз, когда ваш компьютер загружается, он запрашивает кодовую фразу шифрования и органайзер. Если ввести комбинацию для стандартного объема, вы получите доступ к операционной системе приманки. Это операционная система, вы должны дать злоумышленнику доступ к в случае вымогательства. Поместите некоторые чувствительные выглядящие файлы там или даже меньшинство вашей монеты тайника в зависимости от профиля риска. Если ввести комбинацию для скрытого тома, вы будете вводить вашу скрытую операционную систему. Это как скрытого тома; для реальных конфиденциальных файлов, которые вы пытаетесь сохранить любую цену. Таким образом, это позволяет правдоподобного отрицания и шифрования на полном уровне системы. Для более важной информации и важнейшей безопасности и поведенческих практик в случае сценариев повышенной опасности, проверить документацию VeraCrypt (в <относительной = «NOFOLLOW» класс = «уль» HREF = "https://veracrypt.codeplex.com/wikipage? название = VeraCrypt% 20Hidden% 20Operating% 20System ">https://veracrypt.codeplex.com/wikipage?title=VeraCrypt%20Hidden%20Operating%20System).
Установка скрытой операционной системы на своих машинах кажется практической идеей. Это также непосредственно решает вопрос: "Как защитить файлы бумажника на моей машине airgapped упаковывают я не рядом с ним?" потому что система теперь полностью зашифрована и единственным, что злоумышленник может сделать, это уничтожить его в этой точке. В этом случае, вы можете также оставить пароли к зашифрованным файлам бумажник внутри скрытой операционной системы. Вы можете спросить прямо сейчас: "Почему я все еще нужно шифровать бумажник с алгоритмом шифрования встроенного в бумажник программного обеспечения в этой точке? Скрытая ОС берет на себя все это сейчас, правда?" Покидая ваш кошелек подвергается как это до сих пор подвергает вас риску установки вредоносного программного обеспечения, которое постоянно рассылает запросы, чтобы отправить ваши личные ключи или бумажник файлы его C&C сервер только в случае, если вы когда-нибудь подключиться к Интернету. Вот почему вы никогда не должны подключаться к Интернету на этой выделенной машине.
Теперь, когда вы создали свое пуленепробиваемое холодное хранение, вы можете контролировать свои кошельки на интернет подключенного устройства (например, для BTC на Электруме вы бы передать мастер открытого ключа), который находится в синхронизации с конкретной blockchain и отправками транзакций через специальный вредоносные программы бесплатно передача флэш-накопитель на airgapped машины. Тогда вы подписать сделку на выделенном компьютере, перенести его обратно с помощью флэш-накопителя и транслировать его на онлайн машины на конкретной сети P2P.
Это в конечном итоге стратегия станиоль шляпа. Это, как пуленепробиваемые, как безопасность крипто может получить. Он превосходит безопасность каждого аппаратного бумажника, потому что это позволяет иметь правдоподобное отрицание в случае, если злоумышленники умудряются найти свои устройства. Это не так удобно, однако он предназначен для потенциально сохранить жизнь громких и повышенной опасности лиц в ситуациях высокого давления.
Пожалуйста, дайте мне знать, если есть любые ошибки. Я также хотелось бы услышать ваше мнение об этих методах. Спасибо за прочтение