Modo sicuro per il backup del portafoglio hardware Bitcoin

7

Sul sito ufficiale essi (Trezor) sottolineano che non si dovrebbero mai memorizzare i semi di recupero digitalmente. Ma questo mi sembra assolutamente strano. Prima di tutto viviamo nel 21 ° secolo. E il backup su carta (o anche su acciaio) è facile da perdere e non è possibile proteggerli con una semplice password.

Quindi stavo pensando di utilizzare un database keepass separato che è archiviato su più dispositivi e cloud, MA è decodificato solo in ambiente sicuro. Per un ambiente sicuro scelgo il sistema Live Tails. Credo che un simile approccio sia valido perché:

  1. Molto più difficile perdere il mio seme

  2. Molto più facile da memorizzare

  3. Ancora non può essere hackerato, decifrato non da me, i keylogger non funzioneranno
  4. Questo db dovrebbe essere usato solo in caso di emergenza, quindi è fattibile passare 30-60 minuti solo per recuperare il mio seme, perché non succederà spesso

L'unico rischio è di dimenticare la password di crittografia poiché non la userò spesso - quindi creerò un programma per richiamare & controllalo come una volta alla settimana.

Ci sono degli svantaggi che non vedo?

    
posta Yurii 17.05.2017 - 23:57
fonte

2 risposte

1

Ci sono altri rischi, ad esempio l'hardware potrebbe essere compromesso. Il purismo tenta di attenuare le vulnerabilità che spuntano nei chip Intel come un solo esempio, ma ci riescono? Difficile a dirsi, i chip Intel non sono hardware aperto. L'idea di chip che possono essere sfruttati a distanza quando il tuo computer è 'spento' è piuttosto spaventoso, ma direi che questo è solo un esempio. link

Una cosa che i portafogli hardware tentano di fare è mitigare il rischio di hardware dannoso (oltre al portafoglio stesso, ovviamente), quindi basta essere consapevoli che affidarsi alla propria chiave per altri hardware estende la fiducia anche a quell'altra funzionalità ricca, e quindi stack hardware e software ricco di obiettivi. Se quel rischio è ok o no è ovviamente un giudizio.

C'è un altro approccio che sono stato tentato, ma l'uso di SHA-256 da parte di BIP 39 per un checksum si intromette. Chiederò a Trezor se possono aggiungere il bypass esadecimale opzionale (sans checksum) al BIP 39 durante il recupero, per gli utenti avanzati. link

    
risposta data 17.11.2017 - 21:26
fonte
0

Personalmente uso un database KeePass e lo decrypt solo all'interno di una VM Linux.

È sempre consigliabile una buona password complessa ed è possibile aggiungere l'autenticazione a più fattori a un database KeePass, utilizzando alcuni dei plug-in trovato sul sito sotto la categoria Cryptography & Provider chiave .

Ad esempio potresti usare un certificato per crittografare il database insieme alla password, e se sei un po 'paranoico, hai anche una verifica OTP insieme (autenticazione a 3 fattori), usando i plugin giusti.

    
risposta data 29.12.2018 - 02:39
fonte

Leggi altre domande sui tag