IronKey PlatoBlockchain 데이터 인텔리전스에서 Bitcoin의 220억 XNUMX천만 달러가 영원히 암호화될 수 있습니다. 수직 검색. 일체 포함.

Bitcoin의 220 억 XNUMX 천만 달러는 IronKey에서 영원히 암호화 될 수 있습니다

Stefan Thomas는 220 억 XNUMX 천만 달러 상당의 개인 키를 잃어버린 두 번의 실패한 암호 시도입니다. 비트 코인 영원히. 이것은 Thomas가 자신의 개인 키를 보유하고 있기 때문입니다. 비트 동전 지갑 IronKey에서. "세계에서 가장 안전한 플래시 드라이브"는 일련의 내장 된 보호 기능 덕분에 비밀을 포기하기보다는 죽을 것입니다. IronKey는 미국 국토 안보부의 자금 지원을 받았습니다. 2006 CipherTrace의 CEO 인 Dave Jevans가 공동 설립했습니다. 

Jevans는 Thomas의 개인 키를 복구하기위한 조사를 돕고 있습니다. 이는 Jevans와 그의 팀이 암호화 키를 보호하기 위해 설계 한 높은 공격 저항성 IronKey에 의해 도전적인 노력입니다. 

화요일에 Jevans는 Facebook의 전 CISO 인 Alex Stamos와의 트위터 대화에서 Thomas의 상황에 대해 언급했습니다.  

여기에서 전체 스레드를 찾았습니다. https://twitter.com/alexstamos/status/1348999178702057476 그러나 더 이상 사용할 수 없습니다.

아카이브는 아래에 기록되었습니다.


알렉스 스타 모스 @alexstamos

오전 6:24 · 12 년 2021 월 XNUMX 일

잠긴 비트 코인에서 220 억 10 천만 달러에 20 번의 암호 추측을하지 않고 전문가에게 가져가 XNUMX 개의 IronKeys를 구입하고 XNUMX 개월 동안 부 채널을 찾거나 캡핑을 해제합니다.

나는 그것을 10 %로 만들 것이다. 전화 해.

“샌프란시스코에 거주하는 독일 태생의 프로그래머 스테판 토마스는 이번 주 기준으로 약 220 억 XNUMX 천만 달러에 달하는 암호를 알아 내기 위해 두 가지 추측이 남았습니다.

암호를 사용하면 7,002 비트 코인을 보유한 디지털 지갑의 개인 키가 포함 된 IronKey라고하는 작은 하드 드라이브를 잠금 해제 할 수 있습니다. 비트 코인 가격은 월요일에 급격히 떨어졌지만, 이전 사상 최고가 인 약 50 만 달러를 넘어선 불과 한 달 전보다 여전히 20,000 % 이상 상승했습니다.

문제는 Thomas 씨가 몇 년 전 자신의 IronKey에 대한 암호를 적어 둔 종이를 잃어 버렸다는 것입니다.이 문서는 사용자에게 10 번 추측 할 수있는 추측을 제공하고 콘텐츠를 영원히 암호화합니다. 이후 그는 가장 일반적으로 사용되는 암호 형식 중 XNUMX 개를 시도했지만 아무 소용이 없었습니다.

"나는 침대에 누워서 그것에 대해 생각할 것입니다."라고 Thomas 씨가 말했습니다. "그런 다음 새로운 전략을 가지고 컴퓨터에 가면 작동하지 않고 다시 절망 할 것입니다."


알렉스 스타 모스 @alexstamos

트윗 담아 가기

우리는 SSBN에 설치된 일부 NSA 구축 암호화 프로세서에 대해 말하는 것이 아니라 오래된 50 달러짜리 소비자 키트에 대해 이야기하고 있습니다. 실제로 사용 된 적이없는 지난 XNUMX 년 동안의 USENIX 논문에 대해 굳건한 방법은 없습니다.


데이브 예 반스 뿡 빵뀨

에 회신  뿡 빵뀨

저는 IronKey의 공동 창립자이자 CEO였습니다. 제품 개발 과정에서 NSA와 많은 대화를 나눴습니다. 그 사람이 회사를 Imation에 매각하기 전에 1 세대 IronKey를 사용하고 있다면 매우 어려울 것입니다. /XNUMX


Jex @ in3dye

NSA의 목적은 무엇입니까?


데이브 예 반스 뿡 빵뀨

에 회신  뿡뿡 와  뿡 빵뀨

 

백도어가 없다는 것을 확인한 후에는 기밀 사용을 위해 가능한 한 안전하게 만들고 싶었습니다. 예를 들어, 그들은 AES 키 파괴만을 원하지 않았고 우리가 하드웨어에서 구현 한 NAND 플래시 와이프 기술에 대해 조언했습니다.


데이브 예 반스 뿡 빵뀨

에 회신  뿡 빵뀨

 

암호 카운터와 암호화 된 AES 키는 Atmel AT98 프로세서에 저장됩니다. 캐핑 해제는 칩 위에 무작위 보호 레이어가있어 내부 회로에 대한 액세스가 칩을 죽일 가능성이 있기 때문에 어렵습니다. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


데이브 제반스 @davejevans

트윗 담아 가기

IronKey / Atmel 보안 기능에는 전압, 주파수 및 온도 감지기, 불법 코드 실행 방지, 변조 모니터 및 부 채널 공격 및 프로빙에 대한 보호가 포함됩니다. 칩은 변조 시도를 감지하고 이러한 이벤트에 대한 민감한 데이터를 파괴 할 수 있습니다. / 3


데이브 예 반스 뿡 빵뀨

에 회신  뿡 빵뀨

 

우리는 Fly Labs에 가서 모자를 벗기고 개발 중에 FIB가있는 IronKey 보안 칩을 살펴 보았습니다. 공격하기가 매우 어려울 것입니다. 암호 카운터를 끌 수 있다면 이것이 최선의 방법입니다. 암호화 된 AES 키를 추출 할 수 있습니다. 둘 다 가능성이 거의 없습니다. / 4


알렉스 스타 모스 @alexstamos

저는 여러분이 훌륭한 일을 해냈을 것이라고 확신합니다 (iSEC가 한 시점에서 여러분을 위해 일부 검증을 수행했다고 생각합니다). 그러나 소비자 하드웨어가 XNUMX 년 후에 그리고 직접 조사에서 수백만 달러를 견딜 것으로 기대하는 것은 합리적인 위협 모델이 아닙니다.


데이브 예 반스 뿡 빵뀨

에 회신  뿡 빵뀨

 

리셋하지 않고도 AT98SC 스마트 카드 제품군을 안정적으로 공격 할 수있는 사람이 있는지 확인하는 것이 좋습니다. 신뢰성이란 1 %의 시간 동안 성공하는 것이 아니라 높은 성공 확률로 하나의 장치를 공격하는 것을 의미합니다.


Garrett SerackCowboy 모자 얼굴 @fearthecowboy

트윗 담아 가기

누군가가 쓰레기 암호화 디스크 조각에 비트 코인을 가지고 있었던 몇 달 전에 이와 비슷한 사례가 없었습니까?

IIRC 누군가가 나와서 그것에있는 펌웨어가 취약한 펌웨어로 다운 그레이드 될 수 있음을 발견하고 통과하여 잠금을 해제했습니다.


데이브 예 반스 뿡 빵뀨

에 회신  안녕하세요. 와  뿡 빵뀨

 

원래 IronKey 장치에서는 펌웨어를 다운 그레이드 할 수 없습니다. 하드웨어에서 체크인되며 IronKey (현재 Imation)의 HSM에서 물리적 키로 서명되어야합니다. 이것은 소프트웨어 펌웨어 확인 기능이있는 Trezor가 아닙니다. 맞춤형 하드웨어에서 이루어집니다. 우리는 칩 R & D에 천만 달러 이상을 지출했습니다.


브렌트 뮬러 @ Patchemup1

트윗 담아 가기

나는 적어도 10에 대한 카운터는 킬 스위치에서 리셋되거나 끊어 질 수 있다고 확신합니다. 최소한 많은 돈으로 살 수있는 자원의 양으로.


데이브 예 반스 뿡 빵뀨

 

예. 그러나 IronKey 장치를 구축하는 데 사용한 키 관리 칩의 보호 메시, 사이드 채널 공격 방지 등에 대한 제 의견을 참조하십시오. 물리적 메시를 비활성화 할 수있는 기회가 한 번 있으며 장치별로 무작위로 지정됩니다.


은지 @eunji_

나는 그가 Kingston에게 무제한 해독 시도를 제공하는 버전으로 IronKey의 펌웨어를 업데이트하기에 충분한 돈을 지불 할 여유가 있다고 생각합니다.


데이브 예 반스 뿡 빵뀨

 

IronKey의 원래 버전 인 경우 암호화 된 AES 키와 암호 카운터가있는 스마트 카드의 펌웨어를 업데이트 할 수있는 방법이 없습니다. 칩이 많은 보호 기능을 가지고있는 물리적 공격이 필요합니다.


조쉬 @ JDG_1980

IronKey의 뚜껑을 풀고 암호를 전자 현미경으로 해독 할 수 있습니까?


데이브 예 반스 뿡 빵뀨

 

IronKey에서 개발하는 동안 우리는 스마트 카드를 디캡하고 FIB로 플레이했습니다. 카드에는 UV 감지, 무작위 하드웨어 메시, 부 채널 공격 감지 등 읽기 메모리에 대한 많은 물리적 보호 기능이 있습니다. 쉽게 재설정됩니다.


댄 카민스키 @dakami

도움이된다면 @justmoon, Alex의 제안은 절대적으로 신뢰할 수 있습니다.


 데이브 예 반스 뿡 빵뀨

에 회신  @다카미, @래커  그 외 2 명

 

IronKey의 공동 창립자이자 전 CEO로서 제가 할 수있는 일을 도와 드리겠습니다. Atmel AT98을 크랙해야합니다 (Imation이 회사를 인수하기 전에 개발 한 IronKey라고 가정).

하드웨어 지갑, IronKeys 및 깨지지 않는 보안

하드웨어 지갑 회사는 보안 태세를 높이고 암호화에 대한 외부 인증을 받아야합니다. 하드웨어 지갑과 달리 IronKeys는 최초 출시 이후 140 년 이상 계속해서 변조 방지 기능을 제공합니다. NIST (National Institute of Standards and Technology)는 연방 정보 보호 XNUMX 시리즈를 발행하여 미국 연방 정부의 부서 및 기관에서 사용할 하드웨어 및 소프트웨어 구성 요소를 모두 포함하는 암호화 모듈에 대한 요구 사항과 표준을 조정합니다.  

  • FIPS 140-2 레벨 1은 가장 낮으며 매우 제한된 요구 사항을 부과합니다. 느슨하게 말하면 모든 구성 요소는 "프로덕션 등급"이어야하며 다양한 종류의 심각한 불안정성이 없어야합니다. 
  • FIPS 140-2 레벨 2는 물리적 변조 증거 및 역할 기반 인증에 대한 요구 사항을 추가합니다. 
  • FIPS 140-2 레벨 3은 물리적 조작 방지에 대한 요구 사항을 추가합니다. 

2011 년에 IronKey는 FIPS 140-2 레벨 3, 변조 방지 인증을받은 유일한 모바일 암호화 장치 였기 때문에 "세계에서 가장 안전한 플래시 드라이브"였습니다. 제로 하드웨어 지갑 공급 업체는 아직 FIPS 140-2 레벨 1에서도 소프트웨어를 인증하지 않았습니다. 일부 Trezor 지갑에는 별도로 EAL 검증 된 Super Micro, ST31 및 STM32 칩셋이 있지만 Trezor 지갑 자체는 인증되지 않았습니다. 

하드웨어 지갑에 대한 시사점 

역사적으로 h하드웨어 지갑은 그 어느 때보 다 안전합니다. 2018 년, Ledger 하드웨어 지갑 w오히려 15 세 연구원에 의해 손상, Rashid Saleem, 사용 아주 적은 양의 코드. Saleem은 Ledger Nano S에 백도어를 설치하여 장치가 미리 결정된 복구 암호를 생성하도록했습니다. 공격자는 이러한 암호를 새로운 Ledger 하드웨어 지갑에 입력하여 백도어 장치의 개인 키를 복구 할 수 있습니다. Rashid는 또한 XNUMX 년 전에 Trezor 지갑 결함을 악용 할 수있었습니다. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

2020 년 Ledger 데이터 유출로 인해 이메일 주소 및 기타 정보가 노출되었습니다. 270,000 명이 넘는 사용자의 PII로 인해 Ledger의 많은 고객이 폭력 위협이 포함 된 피싱 및 랜섬웨어 공격의 희생양이되었습니다. 해킹이 고객 자금을 직접적으로 위협하지는 않았지만 업계 내에서의 명성 has 많은 사람들이 하드웨어 지갑 보안의 미래에 의문을 제기하게되었습니다. 아마도 이러한 하드웨어 회사는 암호화 보안에 대한 IronKey의 공헌을 재검토하는 것이 현명 할 것입니다. 탈 중앙화의 정신에 따라 개인 키를 보호해야하는 책임은 사용자에게 남아있어 수억 달러에 액세스 할 수없는 Thomas의 불행한 상황에 빠지지 않습니다. 

출처 : https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

타임 스탬프 :

더보기 암호 표