220 miljonit dollarit Bitcoinis võidakse IronKey PlatoBlockchain Data Intelligence'is igaveseks krüpteerida. Vertikaalne otsing. Ai.

220 miljonit dollarit Bitcoinis võidakse IronKey kaudu igaveseks krüpteerida

Stefan Thomas on kahe ebaõnnestunud paroolikatse kaugusel privaatvõtmete kaotamisest 220 miljoni dollari väärtuses Bitcoin igavesti. Seda seetõttu, et Thomasel on privaatvõtmed enda käes bitcoin rahakott IronKey's. "Maailma kõige turvalisem välkmälupulk" sureb tänu mitmele sisseehitatud kaitsele oma saladustest loobumise asemel. aastal rahastas IronKeyt USA sisejulgeolekuministeerium 2006 ja selle kaasasutaja Dave Jevans, CipherTrace'i tegevjuht. 

Jevans aitab uurimisel Thomase privaatvõtmeid taastada. Selle ettevõtmise muudab keeruliseks väga ründekindel IronKey, mille Jevans ja tema meeskond kavandasid krüptovõtmete kaitsmiseks. 

Teisipäeval kommenteeris Jevans Thomase olukorda Twitteris peetud vestluses Alex Stamosega, kes oli Facebooki endine CISO.  

Täielik teema on leitud siit https://twitter.com/alexstamos/status/1348999178702057476 kuid pole enam saadaval.

Allpool on transkribeeritud arhiiv.


Alex Stamos @alexstamos

6:24 · 12. jaanuar 2021

Um, 220 miljoni dollari eest lukustatud Bitcoini puhul ei pea te 10 parooli ära arvama, vaid viite selle professionaalidele, et osta 20 IronKey'i ja kulutada kuus kuud külgkanali otsimisele või kaane avamisele.

Teen selle 10% eest. Helista mulle.

"San Franciscos elaval saksa päritolu programmeerijal Stefan Thomasel on jäänud kaks oletust, et välja mõelda parool, mille väärtus selle nädala seisuga on umbes 220 miljonit dollarit.

Parool võimaldab tal avada väikese kõvaketta, tuntud kui IronKey, mis sisaldab 7,002 Bitcoini mahutava digitaalse rahakoti privaatvõtmeid. Kuigi Bitcoini hind langes esmaspäeval järsult, on see siiski rohkem kui 50 protsenti kõrgem kui kuu aega tagasi, mil see ületas oma eelmise kõigi aegade kõrgeima taseme, umbes 20,000 XNUMX dollarit.

Probleem on selles, et hr Thomas kaotas aastaid tagasi paberi, kuhu ta kirjutas üles oma IronKey parooli, mis annab kasutajatele kümme oletust, enne kui see konfiskeerib ja selle sisu igaveseks krüpteerib. Pärast seda on ta proovinud kaheksat oma kõige sagedamini kasutatavat paroolivormingut - tulutult.

"Ma lihtsalt lamaksin voodis ja mõtleksin sellele," ütles hr Thomas. "Siis läheksin mõne uue strateegiaga arvuti juurde ja see ei töötaks ja oleksin jälle meeleheitel."


Alex Stamos @alexstamos

Vastates @alexstamos

Me ei räägi mingist NSA ehitatud krüptoprotsessorist, mis on paigaldatud SSBN-ile, vaid vanast 50-dollarise tarbijakomplekti tükist. See ei ole kuidagi vastupidav viimase kümne aasta USENIXi paberitele, mida pole kunagi praktikas kasutatud.


Dave Jevans @davejevans

Vastamine  @alexstamos

Olin IronKey kaasasutaja ja tegevjuht. Toodete väljatöötamise ajal pidasime NSA-ga palju vestlusi. Kui inimene kasutab IronKey esimest põlvkonda enne, kui me ettevõtte Imationile müüsime, on see väga keeruline. /1


Jex @in3dye

Mis oli NSA eesmärk teid aidata?


Dave Jevans @davejevans

Vastamine  @in3dye ja  @alexstamos

 

Kui nad otsustasid, et tagauksi pole, tahtsid nad muuta selle salastatud kasutamiseks võimalikult turvaliseks. Näiteks nad ei tahtnud ainult AES-võtme hävitamist, vaid andsid nõu NAND-välkpuhastustehnikate kohta, mida me riistvaras rakendasime.


Dave Jevans @davejevans

Vastamine  @alexstamos

 

Parooliloendur ja krüptitud AES-võtmed salvestatakse Atmel AT98 protsessorisse. Korkide eemaldamine on keeruline, kuna kiibil on juhuslik kaitsekiht, mis tähendab, et juurdepääs sisemisele vooluringile võib kiibi hävitada. https://dtsheet.com/doc/232348/atmel-at98sc008ct /2


Dave Jevans @davejevans

Vastates @alexstamos

IronKey/Atmeli turvafunktsioonide hulka kuuluvad pinge-, sagedus- ja temperatuuriandurid, ebaseadusliku koodi täitmise vältimine, võltsimismonitorid ning kaitse külgkanalite rünnakute ja sondeerimise eest. Kiibid suudavad tuvastada rikkumiskatseid ja hävitada selliste sündmuste tundlikke andmeid /3


Dave Jevans @davejevans

Vastamine  @alexstamos

 

Käisime Fly Labsis, avasime korgi ja vaatasime arenduse ajal FIB-iga IronKey turvakiipe. Rünnata saab olema väga raske. Kui saate parooliloenduri välja lülitada, on see teie parim valik. Võib-olla ekstraheerige krüptitud AES-võti. Mõlemad on väga ebatõenäolised. /4


Alex Stamos @alexstamos

Olen kindel, et tegite suurepärast tööd (ma arvan, et iSEC tegi ühel hetkel teie heaks kontrolli), kuid see ei ole mõistlik ohumudel, mis eeldab, et tarbija riistvara peaks kümne aasta pärast vastu pidama ja miljoneid dollareid suunatud uurimistööga võrreldes.


Dave Jevans @davejevans

Vastamine  @alexstamos

 

Oleks lahe teada saada, kas keegi on suutnud usaldusväärselt rünnata AT98SC kiipkaartide perekonda ilma seda lähtestamata. Usaldusväärse all pean silmas ühe seadme ründamist suure eduvõimalusega, selle asemel, et 1% juhtudest õnnestuda.


Garrett SerackCowboy mütsinägu @fearthecowboy

Vastates @alexstamos

Kas mõni kuu tagasi ei olnud selletaolist juhtumit, kus kellelgi oli bitcoine mingil jama krüptokettal?

IIRC keegi tuli välja ja leidis, et sellel oleva püsivara saab alandada haavatavaks, ja läks läbi ja avas selle.


Dave Jevans @davejevans

Vastamine  @fearthecowboy ja  @alexstamos

 

Algsete IronKey seadmete püsivara ei saa alandada. See on riistvaras kontrollitud ja see peab olema allkirjastatud füüsiliste võtmetega IronKey (nüüd Imation) HSM-is. See ei ole tarkvara püsivara kontrolliga Trezor. Seda tehakse kohandatud riistvaras. Kulutasime kiibi uurimis- ja arendustegevusele üle 10 miljoni dollari


Brent Mueller @ Patchemup1

Vastates @alexstamos ja @hacks4pancakes

Vean kihla, et vähemalt 10 loendurit saab lähtestada või tapmislülitist eraldada. Vähemalt selle ressursside hulgaga, mida suure raha eest osta saaks.


Dave Jevans @davejevans

 

Jah. Kuid vaadake minu kommentaare IronKey seadmete ehitamisel kasutatud võtmehalduskiibi kaitsevõrgu, külgkanalite rünnakute vältimise jms kohta. Teil on üks võimalus füüsilise võrgusilma keelamiseks ja see on juhuslikult valitud seadme kohta.


iver_Tam @RiverTamYDN

Mulle tundub, et ta võiks endale lubada maksta Kingstonile piisavalt raha, et värskendada IronKey püsivara versioonile, mis annab talle piiramatud dekrüptimiskatsed


Dave Jevans @davejevans

 

Kui tegemist on IronKey originaalversiooniga, ei saa krüptitud AES-võtit ja parooliloendurit hoidval kiipkaardil püsivara värskendada. Vajab füüsilist rünnakut, mille vastu kiibil on palju kaitseid.


Josh @JDG_1980

Kas on võimalik, et IronKey saaks lahti võtta ja parool elektronmikroskoobiga dešifreerida?


Dave Jevans @davejevans

 

IronKeys arenduse ajal lõime kiipkaardi lahti ja mängisime FIB-ga. Kaardil on palju füüsilisi kaitseid lugemismälu vastu, sealhulgas UV-tuvastus, randomiseeritud riistvaravõrk, külgkanalite rünnaku tuvastamine jne. Neid on lihtne lähtestada.


Dan Kaminsky @dakami

Kui see on kasulik, @justmoon, on Alexi pakkumine täiesti usaldusväärne.


 Dave Jevans @davejevans

Vastamine  @dakami, @lacker  ja veel 2

 

IronKey kaasasutajana ja endise tegevjuhina annan teile abi, mida saan. Peate lahti murdma Atmel AT98 (eeldusel, et see on IronKey, mille me välja töötasime enne, kui Imation meie ettevõtte ostis).

Riistvaralised rahakotid, IronKeys ja purunematu turvalisus

Riistvara rahakoti ettevõtted peavad tõstma oma turvalisust ja otsima krüptimise välist sertifikaati. Erinevalt riistvarakottidest on IronKeys võltsimiskindel ka rohkem kui kümme aastat pärast esmast väljalaskmist. Riiklik standardite ja tehnoloogia instituut (NIST) annab välja Föderaalse teabekaitse 140 seeria, et kooskõlastada nõudeid ja standardeid krüptograafilistele moodulitele, mis hõlmavad nii riist- kui ka tarkvarakomponente, mida kasutavad Ameerika Ühendriikide föderaalvalitsuse osakondade ja asutuste jaoks.  

  • FIPS 140-2 1. tase madalaim, seab väga piiratud nõuded; lõdvalt, kõik komponendid peavad olema "tootmistasemel" ja mitmesugused kohutavad ebakindluse liigid peavad puuduma. 
  • FIPS 140-2 2. tase lisab nõuded füüsilise võltsimistõenduse ja rollipõhise autentimise kohta. 
  • FIPS 140-2 tase 3 lisab nõuded füüsilisele rikkumiskindlusele. 

2011. aastal oli IronKey vaieldamatult "maailma kõige turvalisem välkmäluseade", kuna see oli ainus mobiilne krüptimisseade, millel oli FIPS 140-2 3. taseme võltsimiskindlus. Null riistvara rahakoti müüjad ei ole veel sertifitseerinud oma tarkvara isegi FIPS 140-2 tasemel 1. Kuigi mõnel Trezori rahakotil on Super Micro, ST31 ja STM32 kiibistikud, mis on eraldi EAL-valideeritud, ei ole Trezori rahakott ise sertifitseeritud. 

Mõju riistvaralistele rahakottidele 

Ajalooliselt hardware rahakotid pole kunagi olnud väga turvalised. 2018. aastal Ledgeri riistvaralised rahakotid wOmadused kompromiteeris 15-aastane teadlane, Rashid Saleem, kasutades väga väike kogus koodi. Saleem paigaldas Ledger Nano S-le tagaukse, mis pani seadme genereerima etteantud taastamisparoole. Ründaja võib sisestada need paroolid uude Ledgeri riistvarakotti, et taastada tagauksega seadme privaatvõtmed. Rashid suutis ka aasta varem ära kasutada Trezori rahakoti viga. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

2020. aasta pearaamatu andmete rikkumine paljastas meiliaadressid ja muu Enam kui 270,000 XNUMX kasutaja isikuandmete tuvastamine, mille tulemusena langesid paljud Ledgeri kliendid andmepüügi- ja lunavararünnakute ohvriks, mis hõlmasid vägivallaähvardusi. Kuigi häkkimine ei ohustanud otseselt ühtegi kliendi raha, on nende maine tööstuses has ohus, mistõttu paljud seavad kahtluse alla riistvaralise rahakoti turvalisuse tuleviku. Võib-olla oleks neil riistvaraettevõtetel mõistlik vaadata üle IronKey panus krüptoturbesse. Detsentraliseerimise vaimus jääb kasutaja kohustus kaitsta oma privaatvõtmeid, et nad ei satuks Thomase kahetsusväärsesse olukorda, kus sadu miljoneid dollareid on kättesaamatu. 

Allikas: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Ajatempel:

Veel alates Ciphertrace