Bitcoin Forum
November 20, 2017, 06:37:39 AM *
News: Latest stable version of Bitcoin Core: 0.15.1  [Torrent].
 
   Home   Help Search Donate Login Register  
Pages: [1] 2 3 »  All
  Print  
Author Topic: Consulting; sécurisation wallet bitcoin (Paris) 1BTC  (Read 4713 times)
sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
November 22, 2013, 11:11:09 AM
 #1

Bonjour

Vous avez du lire comme moi tous les sujet traitants de vols de Bitcoins, de wallet en lignes ou d'échanges hackés ou qui disparaissent avec la caisse

Je me propose de vous faire du consulting, pour vous apprendre a gérer l'hébergement de vos bitcoins de manière sécurisée, afin que vous soyez capable de les héberger vous même, sans risque de les perdre suite a une fausse manipulation et soyez indépendant de tout service tiers (puisque je vous apprendrais a pêcher plutôt que de vous fournir du poisson  Wink )

Je peux vous apprendre a gérer un "cold storage", qui permet de garder vos clefs privées hors d’accès d'internet, a gérer vos backups de manière complétement sécurisée (wallet déterministe et sauvegarde papier), pour vous éviter toute perte due a une fausse manipulation de votre part, et en règle générale, répondre a vos questions et vos problèmes particuliers.

Pour 1 bitcoin, je vous fais une journée de support/formation, et vous fournis un raspberry Pi préinstallé qui vous permet de signer vos transactions hors ligne et vous sert donc d'ordinateur que vous ne connecterez jamais au réseau.

J'ai 12 ans d'expérience en SSII, administration système et réseau, gestion de projet, et je m’intéresse très sérieusement au Bitcoin depuis Mai 2013.

Je peux donc vous conseiller assez largement sur les meilleurs pratiques a mettre en place.

Je n'ai par contre aucune compétence en développement  Wink
1511159859
Hero Member
*
Offline Offline

Posts: 1511159859

View Profile Personal Message (Offline)

Ignore
1511159859
Reply with quote  #2

1511159859
Report to moderator
1511159859
Hero Member
*
Offline Offline

Posts: 1511159859

View Profile Personal Message (Offline)

Ignore
1511159859
Reply with quote  #2

1511159859
Report to moderator
Join ICO Now A blockchain platform for effective freelancing
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise here.
kcud_dab
Moderator
Legendary
*
Offline Offline

Activity: 1596


Bitcoin enthusiast!


View Profile WWW
November 22, 2013, 01:35:31 PM
 #2

Perso j'ai commandée une imprimante ( http://www.adafruit.com/products/597#Learn ) pour mon raspi, le but étant de :
 - pouvoir générer des paper wallet en mode offline avec vanitygen par ex
 - pouvoir servir de wallet offline, le but étant de gérérer la transaction et de scanner un QRCode depuis mon smartphone / ordi pour la transmettre au réseau
 - etc...

Quand j'aurai mis tout ça en place, je compte diffuser toute la partie code pour ceux que ça intéressent Smiley

@sardokan : avec ton système comment tu récupères les transactions pour les broadcaster sur le réseau ? Clé USB ? (QR)Code à l'écran ?

sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
November 22, 2013, 01:47:49 PM
 #3

Tiens, j'ai acheté justement une piper (piper.pw) qui utilise exactement ça (ton imprimante et vanitygen), mais est déjà montée

le code est open source, ça peu peut être t'aider a monter ton truc  Wink

Pour le cold storage, j'ai un électrum sur mon raspberry, et un électrum en watch-only (possède uniquement les clefs publiques) sur mes laptop (un sous windows et un sous OSX)
Je génère ma transaction normalement depuis un electrum watch-only, et comme il n'a pas les clef privées, il me propose d'enregistrer la transaction sur une clef usb

Je branche ma clef usb sur le raspberry (sous linux raspbian) je vais dans electrum, je choisi de charger une transaction depuis un fichier, il me la signe, je sauvegarder sur la clef usb.

Je remet la clef usb sur mon electrum watch-only, et je la diffuse sur le réseau.
kcud_dab
Moderator
Legendary
*
Offline Offline

Activity: 1596


Bitcoin enthusiast!


View Profile WWW
November 22, 2013, 01:57:56 PM
 #4

Effectivement le code source de pipper.pw en open-source pourrait me servir de base Smiley

Pour la partie clée USB justement je compte éviter ça en passant par un QRCode affiché à l'écran ou imprimé, que je scan ensuite avec mon smartphone / ordi pour récupérer les transactions/messages signée.

sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
November 22, 2013, 02:16:00 PM
 #5

Mais du coup, comment tu fais pour générer tes transaction a signer ?

vu que ton wallet complet est hors réseau, il ne connais pas tes balances. ce n'est pas gênant ?
(vu que je suppose que tu génère et signe ta transaction sur le poste offline ou lieu de la générer sur l'online et de la signer sur l'offline)
kcud_dab
Moderator
Legendary
*
Offline Offline

Activity: 1596


Bitcoin enthusiast!


View Profile WWW
November 22, 2013, 02:29:04 PM
 #6

Je ne sais pas encore :
 - soit je peux signer une transaction sans connaître le solde d'un adresse de départ
 - soit je dois passer par un autre device comme tu le fais, mais dans ce cas j'utilise aussi un système pour recuperer les infos sur le raspi : QRCode (j'ai une cam pour mon raspi) / ou même un lecteur code barre classique.

Bref a voir Smiley

sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
November 22, 2013, 04:51:36 PM
 #7

Ça doit être possible de créer la transaction avec un script, mais il te faut savoir quelle adresse contient un solde suffisant j'imagine, donc devient encore plus pénible vu que tu dois consulter les soldes sur le poste online, forger la transaction...

J'avais pensé a la caméra pour lire un QR code, mais j'avais oublié qu'il était possible d'en avoir une sur le raspberry, tiens nous au courant, c'est vrai que ça enlève le dernier facteur de risque. (aussi limité soit il) Il faudrait aussi regarder la taille moyenne d'une transaction, tu risques de finir avec un gros QR code non ?

Cela dit, je pense que c'est plus de l'amusement qu'autre chose, car je n'ai pas connaissance d'un virus qui se transfèrerait sur une clef usb, le linux n'exécutant rien depuis la clef il ne devrait pas véroler le raspberry

Et si un virus sur le poste online remplaçait l'adresse de destination dans la transaction, tu le verrais sur l'affichage sur le poste offline au moment de la signer.

le linux offline n’exécutant rien depuis la clef usb de lui même, je pense que le risque de véroler le client offline pour lui faire afficher une fausse information (la vrai adresse de destination, alors qu'il signerait en fait pour une adresse usurpée) tend vers zéro. (mais je peux avoir tort)

Ça reste intéressant du point de vue expérimentation  Wink
kcud_dab
Moderator
Legendary
*
Offline Offline

Activity: 1596


Bitcoin enthusiast!


View Profile WWW
November 22, 2013, 05:04:12 PM
 #8

J'avais pensé a la caméra pour lire un QR code, mais j'avais oublié qu'il était possible d'en avoir une sur le raspberry, tiens nous au courant, c'est vrai que ça enlève le dernier facteur de risque. (aussi limité soit il) Il faudrait aussi regarder la taille moyenne d'une transaction, tu risques de finir avec un gros QR code non ?

Cela dit, je pense que c'est plus de l'amusement qu'autre chose, car je n'ai pas connaissance d'un virus qui se transfèrerait sur une clef usb, le linux n'exécutant rien depuis la clef il ne devrait pas véroler le raspberry
Yep j'ai une petite caméra comme ça sur mon raspi : http://www.amazon.com/Raspberry-5MP-Camera-Board-Module/dp/B00E1GGE40, doit y avoir moyen de faire qqchose avec mais effectivement la seule lecture d'une clée USB ne devrait pas être trop problèmatique sur Linux, c'est pas principe que j'ai envie de sauter cette étape...
Pour la longueur du QRCode, à priori on peut mettre 4 000 chars alphadécimaux (je sais pas quelle taille fait une transaction), et au pire il suffirait de slit le texte en plusieurs QRCode.

Ça reste intéressant du point de vue expérimentation  Wink
Concrêtement à la base je voulais juste me faire un paper wallet pour du stockage offline, le reste est en bonus pour s'amuser Smiley



sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
December 03, 2013, 11:38:56 PM
 #9

maj du prix en euros (500), histoire de ne pas proposer du consulting a 2000€ la journée en fevrier  Grin
davout
Legendary
*
Offline Offline

Activity: 1372


1davout


View Profile WWW
December 04, 2013, 12:01:55 AM
 #10

Il est impossible de créer une transaction sur un poste offline sans connaissance des "unspent txout", le solde seul ne suffit pas.

Pour ce qui est de transmettre un virus via clef USB l'assertion "c'est secure car Linux n'exécute rien" n'est pas tout à fait correcte, il est tout à fait possible que la clef exploite le niveau d'en dessous (le BIOS) via un buffer overflow, une backdoor ou autre joyeuseté et remonte à partir de la, ça c'est vu.

Des virus qui sautent les airgaps via d'autres techniques sont possibles théoriquement et exploités en pratique (voir Stuxnet par exemple), un autre exemple assez édifiant est la transmission de données, via des ultrasons émis par les hauts parleurs internes, et captés par les micros de postes connectés au réseau.

Le coup des ultrasons c'est pas du délire paranoïaque, il y a un article dans Ars qui vient de sortir la dessus qui parle d'un PoC, et qui référence un autre article ou un chercheur en sécurité l'observe en live! Le débit est faible, mais largement suffisant pour sortir les 256 bits d'une clef privée ECDSA.

Ce qui semble tiré par les cheveux aujourd'hui deviendra demain de plus en plus courant avec une valeur en constante augmentation, autant monter le niveau de paranoïa dès aujourd'hui.

kcud_dab
Moderator
Legendary
*
Offline Offline

Activity: 1596


Bitcoin enthusiast!


View Profile WWW
December 04, 2013, 08:45:46 AM
 #11

Oui, bientôt faudra une cage de Faraday chez soi :-)

sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
December 04, 2013, 03:17:18 PM
 #12

Il est impossible de créer une transaction sur un poste offline sans connaissance des "unspent txout", le solde seul ne suffit pas.

Pour ce qui est de transmettre un virus via clef USB l'assertion "c'est secure car Linux n'exécute rien" n'est pas tout à fait correcte, il est tout à fait possible que la clef exploite le niveau d'en dessous (le BIOS) via un buffer overflow, une backdoor ou autre joyeuseté et remonte à partir de la, ça c'est vu.

Des virus qui sautent les airgaps via d'autres techniques sont possibles théoriquement et exploités en pratique (voir Stuxnet par exemple), un autre exemple assez édifiant est la transmission de données, via des ultrasons émis par les hauts parleurs internes, et captés par les micros de postes connectés au réseau.

Le coup des ultrasons c'est pas du délire paranoïaque, il y a un article dans Ars qui vient de sortir la dessus qui parle d'un PoC, et qui référence un autre article ou un chercheur en sécurité l'observe en live! Le débit est faible, mais largement suffisant pour sortir les 256 bits d'une clef privée ECDSA.

Ce qui semble tiré par les cheveux aujourd'hui deviendra demain de plus en plus courant avec une valeur en constante augmentation, autant monter le niveau de paranoïa dès aujourd'hui.

Allons y, ça m'interesse, affinons

Effectivement, l'insertion  Grin d'une clef usb n'est pas completement sécure, cela dit, peut tu affiner le fond de ta pensée ? (le rapport avec le bios ?)

Effectivement, si tu parles de booter clef branchée, quelque chose risque d'être éxécuté, cela dit, si tu l'insert linux booté, je ne suis pas sur de comprendre le rapport avec le BIOS, mais je suis partant pour qu'on creuse tout ça ici, c'est toujours interessant  Smiley

Pour les ultrasons, une petite source me plairait bien

Ca me fait penser au rayonnement du bruit électrique, que l'on peut observer avec une belle antenne, on peut ainsi écouter le bruit d'un écran, et en reconstituer l'image (ce qui suffit a pomper une clef privée, une passphrase,...) écouter le bruit de la lecture ou de l'écriture d'un disque dur (ce qui annule le chiffrement, vu que l'information est lue en clair, mais elle doit etre lue sur le moment), bruit électrique qui de plus se propage loin dans du cable électrique, téléphonique, réseau...

Chose dont on peut se prémunir avec un local et de l'équipement aux normes tempest. (hors de prix)



Mais on est d'accord que l'on ne se prémuniera pas de ce genre d'attaques, ou a cout tres élevé. attaque qui demande de poser du matériel d'écoute ou dépécher un agent sur le terrain.

Je pense effectivement plus a sécuriser les coins de la faune internet, que d'empécher une agence qui se déplace physiquement de vous braquer.

Celà dit, je n'ai encore rien trouvé qui protege de la fameuse 5$ wrench (a part le deni plausible, j'y reviendrais)

Tuner le linux pour qu'il n'éxécute rien d'autre sur la celf usb qu'un mount me parait une mesure réaliste, couvrant les risques courant.

Les mesures de sécurisation ne servant bien sur qu'a défendre contre un niveau d'attaque estimé raisonnable, un peu de persévérance et de gros moyens parviendront bien sur a détruire la pluspart des mesures de sécurité.

Mais un cold wallet a échange de clef n'est la que pour garder la monnaie que l'on souhaite utiliser (pas son plan retraite).

Pour protéger un pécule, on préferera la stéganographie, la malice Wink et là, meme une agence devrait etre "brocouille", comme on dit chez nous, dans le bouchenois  Grin
(Des bites quoi ? de toute façon, si je savais ce que sais, j'en ai perdu la passphrase)
davout
Legendary
*
Offline Offline

Activity: 1372


1davout


View Profile WWW
December 04, 2013, 03:50:16 PM
 #13

Effectivement, l'insertion  Grin d'une clef usb n'est pas completement sécure, cela dit, peut tu affiner le fond de ta pensée ? (le rapport avec le bios ?)

Entre linux et la clef, il y a le BIOS, les failles du BIOS sont donc exploitables.
Le BIOS fait interface si tu préfères.


Pour les ultrasons, une petite source me plairait bien

Comme dit, c'est sur Ars. http://lmgtfy.com/?q=ars+technica+airgap :-)


écouter le bruit de la lecture ou de l'écriture d'un disque dur (ce qui annule le chiffrement, vu que l'information est lue en clair, mais elle doit etre lue sur le moment)

Euh non, si quelque chose est crypté c'est crypté sur le disque, c'est dans la RAM que c'est temporairement en clair.


et de l'équipement aux normes tempest. (hors de prix)

Pas besoin de normes et tampons, une cage de faraday c'est faisable par n'importe quel lycéen en 1ère S.


on préferera la stéganographie, la malice Wink

Les professionnels préfèrent la cryptographie, l'audit et des procédures organisationnelles claires au bricolage ;-)

sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
December 04, 2013, 04:19:50 PM
 #14


Euh non, si quelque chose est crypté c'est crypté sur le disque, c'est dans la RAM que c'est temporairement en clair.

Pas besoin de normes et tampons, une cage de faraday c'est faisable par n'importe quel lycéen en 1ère S.


on préferera la stéganographie, la malice Wink

Les professionnels préfèrent la cryptographie, l'audit et des procédures organisationnelles claires au bricolage ;-)

Je ne vois pas de quel BIOS tu parles en fait, le BIOS du PC lu au démarrage ? pour moi, c'est l'os qui prends le relais ensuite, non ? enfin, je ne comprends pas  Wink

J'irais lire ton lien sur les ultrasons tout à l'heure Smiley

Si tu as des données chiffrées sur un disque, au moment ou tu les lis, l'information est déchiffrée par l'OS, et a ce moment là, elle est interceptable. (effectivement, pas au bruit du disque, mais au bruit du signal traité plus loin dans la chaine de l'information)

apres, certes, tu peux mettre ton stockage offline dans une cage de faraday, si un cable en sort pour allimenter ton pc, c'est peine perdu, le signal fuiera par là, continuant dans ton réseau électrique... tu n'auras donc que bouché faiblement la faille, et si une équipe en est arrivé jusque là, c'est a ce moment là que tu te manges le coup de clef a molette a 5€ si ta cage fonctionne.

La stéganographie et le déni plausible sont implémentés par des professionnels, est intégrés dans des outils de chiffrement professionnels, avec des processus professionnels... true crypt implemente par exemple le déni plausible et des partitions cachées (et ça a plus de chances de résister a un coup de clef a molette ça)



Et rien ne tempeche de cacher quelque chose de sécurisé, c'est l'idée d'avoir X couches de sécurité, mais le principe de base reste de définir ce contre quoi tu te protege et sa puissance.

Perso, mon raspberry qui signe ne contient pas une fortune, si j'ai besoin de plus, j'importe une clef privée a la main dedans

J'ai lu ton article I will google that for you, Il faut avoir booté sur la clef, You need me to read it for you ? de plus, je te demandais le lien vers les ultrasons, bref...  Grin


davout
Legendary
*
Offline Offline

Activity: 1372


1davout


View Profile WWW
December 05, 2013, 08:27:42 AM
 #15

Quelques petites confusions apparemment.
  • Le BIOS est une couche d'abstraction entre le soft et le hard, il peut être bypassé par l'OS, mais sert à beaucoup plus de choses qu'au boot, et présente par conséquent une surface d'attaque exploitable après le boot (je sais pas ou tu as lu qu'il fallait booter dessus) [1]
  • Écouter le signal "plus loin dans la chaîne de l'information", tu dois regarder un peu trop la télé
  • Le signal qui fuit par le réseau électrique il est noyé dans tous les parasites, ceux qui existent naturellement et ceux qui sont émis par les autres machines sur la même ligne. Bon courage pour extraire le signal du bruit. La recopie d'écran à distance ca fonctionne parce que tu peux localiser en 3D la source des émissions EM et que la puissance des signaux n'a absolument rien à voir
  • Avoir une partition cachée c'est rigolo mais ça reste du bricolage et ca ne résiste pas à la clef à molette. Ce qui résiste à la clef à molette c'est une procédure claire avec un split des signatures.

Voila, ma conclusion c'est que tes Bitcoin personnels sont probablement en (relative) sécurité.
En revanche pour ce qui est du service que tu proposes c'est très mignon, mais c'est fondamentalement foireux à pas mal de niveaux.


[1] http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
Quote
Eureka

For most of the three years that Ruiu has been wrestling with badBIOS, its infection mechanism remained a mystery. A month or two ago, after buying a new computer, he noticed that it was almost immediately infected as soon as he plugged one of his USB drives into it. He soon theorized that infected computers have the ability to contaminate USB devices and vice versa.

"The suspicion right now is there's some kind of buffer overflow in the way the BIOS is reading the drive itself, and they're reprogramming the flash controller to overflow the BIOS and then adding a section to the BIOS table," he explained.

sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
December 05, 2013, 09:15:34 AM
 #16

Ecoute, renseigne toi sur la norme tempest et sa raison d'être, tu verras quel signal peut être intercepté ou pas, et si trois bouts de fils éléctriques enroulés suffisent a se prémunir ou pas des fuites.

Pour ton article sur une injection d'un bios foireux, je suppose que la clef a éxécuté de l'information au boot, ils n'en savent pas grand chose, et disent qu'elle force ensuite a booter sur une partition spécifique ou un device spécifique, a mon sens, c'est un peu flou pour en tirer des conclusions, et je n'y vois pas grand chose d'inquiétant.

Quand je branche une clef sur un linux, il fait un mount et basta, apres, je suis prenneur d'info plus précise expliquant que le BIOS lis la clef et y éxécute quelque chose, en l'état, je ne vois rien de probant. (de plus, les bios peuvent etre vérouillés depuis belle lurette pour tout acces initié depuis l'OS)
Ma these est donc que le mec a du booter une fois sur la clef et que c'est a ce moment que la faille a été utilisée (mais l'article est trop flou pour en être sur)

Je parle de la chaine de l'info entre la lecture du disque et la fin du traitement de l'information, nappes, bus, chipsets, ram, cpu... bref, mais apres, tu en penses ce que tu veux.

encore une fois, armée, tempest, en opposition a cage de faraday a 2€ (la cage rentre dans le cadre de tempest, elle n'est juste pas suffisante ou globalement applicable)

Une partition caché avec déni plausible et double jeu de clef ouvrant une partition fantoche résiste tres bien a la clef a molette, ça dépend de la plausibilité du déni.

Et ce n'est pas d'avoir une procédure claire qui protege, c'est son contenu, bref.

J'ésite presque a troller sur qui a perdu des bitcoins en masse, mais ce ne serait pas sympa, oups, j'ai glissé   Tongue (vous vous êtes fait voler par des ultras sons ou un classique insider voir un exploit a deux balles sur un wallet ONLINE ?)
davout
Legendary
*
Offline Offline

Activity: 1372


1davout


View Profile WWW
December 05, 2013, 10:07:56 AM
 #17

Je n'ai ni le temps, (ni franchement l'envie) de faire ou refaire ton éducation sur la manière dont fonctionne un ordinateur à bas niveau, on est en 2013 l'information est largement disponible. Les termes de recherche qui t'intéressent sont entre autres : BIOS, UEFI, interruption matérielle.


Pour ton article sur une injection d'un bios foireux
[...]
Ma these est donc que le mec a du booter une fois sur la clef et que c'est a ce moment que la faille a été utilisée (mais l'article est trop flou pour en être sur)

https://yourlogicalfallacyis.com/personal-incredulity


J'ésite presque a troller

Tu peux toujours essayer, mais tu vas vite te faire remettre à ta place :-)

sardokan
Legendary
*
Offline Offline

Activity: 1400



View Profile
December 05, 2013, 10:49:20 AM
 #18

Tu peux toujours essayer, mais tu vas vite te faire remettre à ta place :-)

C'est bon, j'ai fini, je cerne bien ta logique et ne te demande certainement pas de m'éduquer, tout vas bien pour moi.

J'apprécie le profil qui vient parler de sources sans les citer, renvois des let me google that for you avec des bouts de machins sur un ton désagréable quand on les lui demande, t'inquietes, j'ai un casque en papier allu dans mon tiroir.

Merci pour ta participation constructive et agréable  Grin
davout
Legendary
*
Offline Offline

Activity: 1372


1davout


View Profile WWW
December 05, 2013, 10:56:21 AM
 #19

Merci pour ta participation constructive et agréable  Grin

Tout le plaisir est pour moi :-)

laudub
Newbie
*
Offline Offline

Activity: 12


View Profile
December 16, 2013, 06:08:29 PM
 #20

Cela dit, je pense que c'est plus de l'amusement qu'autre chose, car je n'ai pas connaissance d'un virus qui se transfèrerait sur une clef usb, le linux n'exécutant rien depuis la clef il ne devrait pas véroler le raspberry

"le linux n'exécutant rien depuis la clef"

Quel Linux et configuré comment ? Il y a eu divers problemes de sécurité lié a l'auto-run sur Linux et de nombreuses pages (notamment ici-meme sur bitcointalk) expliquent comment désactiver l'auto-run des clés USB sur Linux non !?

(je n'y connais pas grand chose a ce sujet mais je préfere etre prudent)
Pages: [1] 2 3 »  All
  Print  
 
Jump to:  

Sponsored by , a Bitcoin-accepting VPN.
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!