Bitcoin im Wert von 220 Millionen US-Dollar kann mit IronKey PlatoBlockchain Data Intelligence für immer verschlüsselt werden. Vertikale Suche. Ai.

Bitcoin im Wert von 220 Mio. USD kann auf IronKey für immer verschlüsselt werden

Stefan Thomas ist zwei fehlgeschlagene Passwortversuche entfernt, um die privaten Schlüssel im Wert von 220 Millionen US-Dollar zu verlieren bitcoin für immer. Dies liegt daran, dass Thomas die privaten Schlüssel für seine besitzt Bitcoin Brieftasche in einem IronKey. Dank einer Reihe integrierter Schutzfunktionen würde „das sicherste Flash-Laufwerk der Welt“ lieber sterben, als seine Geheimnisse preiszugeben. IronKey wurde vom US-amerikanischen Heimatschutzministerium in finanziert 2006 und Mitbegründer von Dave Jevans, CEO von CipherTrace. 

Jevans hilft bei den Ermittlungen zur Wiederherstellung der privaten Schlüssel von Thomas, ein Unterfangen, das durch den äußerst angriffsresistenten IronKey, den Jevans und sein Team zum Schutz von Kryptoschlüsseln entwickelt haben, in Frage gestellt wurde. 

Am Dienstag kommentierte Jevans die Situation von Thomas in einem Twitter-Gespräch mit Alex Stamos, dem ehemaligen CISO bei Facebook.  

Der vollständige Thread wurde hier gefunden https://twitter.com/alexstamos/status/1348999178702057476 ist aber nicht mehr verfügbar.

Ein Archiv wurde unten transkribiert.


Alex Stamos @alexstamos

6:24 · 12. Januar 2021

Ähm, für 220 Millionen US-Dollar in gesperrtem Bitcoin machen Sie keine 10 Passwort-Vermutungen, sondern bringen es zu Profis, 20 IronKeys zu kaufen und sechs Monate damit zu verbringen, einen Seitenkanal zu finden oder die Kappe zu öffnen.

Ich werde es für 10% geschehen lassen. Ruf mich an.

„Stefan Thomas, ein in Deutschland geborener Programmierer, der in San Francisco lebt, hat noch zwei Vermutungen, um ein Passwort zu finden, das ab dieser Woche einen Wert von etwa 220 Millionen US-Dollar hat.

Mit dem Passwort kann er eine kleine Festplatte entsperren, die als IronKey bekannt ist und die privaten Schlüssel für eine digitale Geldbörse mit 7,002 Bitcoin enthält. Während der Preis für Bitcoin am Montag stark gefallen ist, ist er immer noch um mehr als 50 Prozent gestiegen als vor einem Monat, als er sein bisheriges Allzeithoch von rund 20,000 US-Dollar überschritten hat.

Das Problem ist, dass Herr Thomas vor Jahren das Papier verloren hat, in dem er das Passwort für seinen IronKey notiert hat, das den Benutzern 10 Vermutungen gibt, bevor er den Inhalt für immer erfasst und verschlüsselt. Seitdem hat er acht seiner am häufigsten verwendeten Passwortformulierungen ausprobiert - ohne Erfolg.

"Ich würde einfach im Bett liegen und darüber nachdenken", sagte Herr Thomas. "Dann würde ich mit einer neuen Strategie zum Computer gehen, und es würde nicht funktionieren, und ich wäre wieder verzweifelt."


Alex Stamos @alexstamos

Antwort auf @alexstamos

Wir sprechen hier nicht von einem von der NSA gebauten Kryptoprozessor, der auf einem SSBN installiert ist, sondern von einem alten 50-Dollar-Consumer-Kit. Es ist unmöglich, sich gegen die letzten zehn Jahre von USENIX-Papieren zu behaupten, die in der Praxis noch nie verwendet wurden.


David Jevans @ Davejevans

Antworten auf  @alexstamos

Ich war Mitbegründer und CEO von IronKey. Während der Entwicklung der Produkte hatten wir zahlreiche Gespräche mit der NSA. Wenn die Person die erste Generation von IronKey verwendet, bevor wir das Unternehmen an Imation verkauft haben, ist dies eine große Herausforderung. / 1


Jex @ in3dye

Was war der Zweck der NSA, Ihnen zu helfen?


David Jevans @ Davejevans

Antworten auf  @ in3dye und  @alexstamos

 

Als sie feststellten, dass es keine Hintertüren gab, wollten sie diese für den klassifizierten Gebrauch so sicher wie möglich machen. Zum Beispiel wollten sie nicht nur die Zerstörung von AES-Schlüsseln, sondern berieten auch über NAND-Flash-Wipe-Techniken, die wir in Hardware implementiert haben.


David Jevans @ Davejevans

Antworten auf  @alexstamos

 

Der Passwortzähler und die verschlüsselten AES-Schlüssel werden auf einem Atmel AT98-Prozessor gespeichert. Das Entkappen ist eine Herausforderung, da sich über dem Chip eine zufällige Schutzschicht befindet, was bedeutet, dass der Zugriff auf die internen Schaltkreise den Chip wahrscheinlich töten wird. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


Dave Jevans @davejevans

Antwort auf @alexstamos

Zu den Sicherheitsfunktionen von IronKey / Atmel gehören Spannungs-, Frequenz- und Temperaturdetektoren, Verhinderung der illegalen Codeausführung, Manipulationsmonitore und Schutz vor Seitenkanalangriffen und -prüfungen. Die Chips können Manipulationsversuche erkennen und sensible Daten bei solchen Ereignissen zerstören / 3


David Jevans @ Davejevans

Antworten auf  @alexstamos

 

Wir gingen zu Fly Labs und öffneten unsere IronKey-Sicherheitschips mit einer FIB während der Entwicklung. Es wird extrem schwer sein anzugreifen. Wenn Sie den Passwortzähler ausschalten können, ist dies die beste Wahl. Extrahieren Sie möglicherweise den verschlüsselten AES-Schlüssel. Beides ist höchst unwahrscheinlich. / 4


Alex Stamos @alexstamos

Ich bin mir sicher, dass ihr großartige Arbeit geleistet habt (ich denke, iSEC hat irgendwann eine Validierung für euch durchgeführt), aber es ist kein vernünftiges Bedrohungsmodell, zu erwarten, dass Consumer-Hardware nach einem Jahrzehnt und gegen Millionen von Dollar an gezielter Forschung Bestand hat.


David Jevans @ Davejevans

Antworten auf  @alexstamos

 

Es wäre cool herauszufinden, ob jemand die AT98SC-Smartcard-Familie zuverlässig angreifen konnte, ohne sie zurückzusetzen. Mit zuverlässig meine ich, ein Gerät mit einer hohen Erfolgschance anzugreifen, anstatt 1% der Zeit erfolgreich zu sein.


Garrett SerackCowboy hat Gesicht @fearthecowboy

Antwort auf @alexstamos

Gab es nicht einen ähnlichen Fall vor ein paar Monaten, in dem jemand Bitcoin auf einem Stück Mist-Krypto-Disk hatte?

IIRC jemand kam heraus und stellte fest, dass die Firmware, die darauf war, auf eine verwundbare heruntergestuft werden konnte, und ging durch und sie wurde entsperrt.


David Jevans @ Davejevans

Antworten auf  @fearthcowboy und  @alexstamos

 

Sie können die Firmware auf den ursprünglichen IronKey-Geräten nicht herunterstufen. Es ist in Hardware eingecheckt und muss mit physischen Schlüsseln auf einem HSM bei IronKey (jetzt Imation) signiert sein. Dies ist kein Trezor mit Software-Firmware-Überprüfungen. Dies geschieht in kundenspezifischer Hardware. Wir haben über 10 Millionen US-Dollar für Chip-Forschung und -Entwicklung ausgegeben


Brent Mueller @ Patchemup1

Antworten auf @alexstamos und @ hacks4pancakes

Ich wette, dass der Zähler auf mindestens 10 zurückgesetzt oder vom Kill-Schalter getrennt werden kann. Zumindest mit der Menge an Ressourcen, die viel Geld kaufen könnte.


David Jevans @ Davejevans

 

Ja. Aber siehe meine Kommentare zum Schutznetz, zur Verhinderung von Seitenkanalangriffen usw. auf dem Schlüsselverwaltungschip, den wir beim Bau von IronKey-Geräten verwendet haben. Sie haben eine Chance, das physische Netz zu deaktivieren, und es wird pro Gerät zufällig ausgewählt.


iver_Tam @RiverTamYDN

Ich glaube, er könnte es sich leisten, Kingston genug Geld zu zahlen, um die Firmware von IronKey auf eine Version zu aktualisieren, die ihm unbegrenzte Entschlüsselungsversuche ermöglicht


David Jevans @ Davejevans

 

Wenn es sich um eine Originalversion von IronKey handelt, kann die Firmware auf der Smartcard, die den verschlüsselten AES-Schlüssel und den Kennwortzähler enthält, nicht aktualisiert werden. Benötigt physischen Angriff, gegen den der Chip viele Schutzmechanismen hat.


Josh @ JDG_1980

Gibt es eine Chance, dass der IronKey mit einem Elektronenmikroskop entschlüsselt und das Passwort entschlüsselt werden kann?


David Jevans @ Davejevans

 

Während der Entwicklung bei IronKey haben wir die Smartcard enthauptet und mit einer FIB gespielt. Die Karte verfügt über zahlreiche physische Schutzfunktionen gegen Lesespeicher, einschließlich UV-Erkennung, zufälliges Hardware-Netz, Erkennung von Seitenkanalangriffen usw. Sie lassen sich leicht zurücksetzen.


Dan Kaminsky @dakami

Wenn es hilfreich ist, @justmoon, ist Alex 'Angebot absolut glaubwürdig.


 David Jevans @ Davejevans

Antworten auf  @ Dakami, @Lack  und 2 andere

 

Als Mitbegründer und ehemaliger CEO von IronKey werde ich Ihnen helfen, was ich kann. Sie müssen den Atmel AT98 knacken (vorausgesetzt, dies ist der IronKey, den wir entwickelt haben, bevor Imation unser Unternehmen gekauft hat).

Hardware Wallets, IronKeys und unzerbrechliche Sicherheit

Hardware-Wallet-Unternehmen müssen ihre Sicherheitslage erhöhen und die externe Zertifizierung ihrer Verschlüsselung beantragen. Im Gegensatz zu Hardware-Geldbörsen sind IronKeys mehr als ein Jahrzehnt nach ihrer ersten Veröffentlichung weiterhin manipulationssicher. Das Nationale Institut für Standards und Technologie (NIST) gibt die Federal Information Protection 140 Series heraus, um die Anforderungen und Standards für kryptografische Module zu koordinieren, die sowohl Hardware- als auch Softwarekomponenten zur Verwendung durch Abteilungen und Behörden der US-Bundesregierung enthalten.  

  • FIPS 140-2 Stufe 1 die niedrigste, stellt sehr begrenzte Anforderungen; Alle Komponenten müssen „produktionsfähig“ sein und verschiedene ungeheure Arten von Unsicherheit müssen fehlen. 
  • FIPS 140-2 Level 2 fügt Anforderungen für physische Manipulationsnachweise und rollenbasierte Authentifizierung hinzu. 
  • FIPS 140-2 Level 3 fügt Anforderungen an die physische Manipulationssicherheit hinzu. 

Im Jahr 2011 war IronKey mit Abstand das „sicherste Flash-Laufwerk der Welt“, da es das einzige mobile Verschlüsselungsgerät war, das nach FIPS 140-2 Level 3 (manipulationssicher) zertifiziert wurde. Null-Hardware-Wallet-Anbieter müssen ihre Software noch auf FIPS 140-2 Level 1 zertifizieren. Während einige Trezor-Wallets Chipsätze von Super Micro, ST31 und STM32 haben, die separat EAL-validiert sind, ist die Trezor-Wallet selbst nicht zertifiziert. 

Auswirkungen auf Hardware Wallets 

Historisch gesehen hardware wallets waren noch nie sehr sicher. Im Jahr 2018 wurden Ledger Hardware Wallets wehe von einem 15-jährigen Forscher kompromittiert, Rashid Saleem, mit sehr kleine Mengen an Code. Saleem installierte eine Hintertür auf einem Ledger Nano S, die dazu führte, dass das Gerät vordefinierte Wiederherstellungskennwörter generierte. Ein Angreifer kann diese Kennwörter in eine neue Ledger-Hardware-Brieftasche eingeben, um die privaten Schlüssel des Backdoor-Geräts wiederherzustellen. Ein Jahr zuvor konnte Rashid auch einen Trezor-Brieftaschenfehler ausnutzen. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

Die Ledger-Datenverletzung von 2020 enthüllte die E-Mail-Adressen und andere PII von über 270,000 Benutzern, was dazu führte, dass viele Kunden von Ledger Opfer von Phishing- und Ransomware-Angriffen wurden, die Gewaltdrohungen beinhalteten. Während der Hack keine Kundengelder direkt bedrohte, war ihr Ruf in der Branche has wurde kompromittiert, was viele dazu veranlasste, die Zukunft der Hardware-Wallet-Sicherheit in Frage zu stellen. Vielleicht sollten diese Hardware-Unternehmen die Beiträge von IronKey zur Kryptosicherheit erneut prüfen. Im Geiste der Dezentralisierung bleibt der Benutzer verpflichtet, seine privaten Schlüssel zu sichern, damit er nicht in die unglückliche Situation von Thomas gerät und Hunderte Millionen Dollar nicht zugänglich sind. 

Quelle: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Zeitstempel:

Mehr von Ciphertrace