Bitcoin o wartości 220 milionów dolarów może zostać zaszyfrowany na zawsze w IronKey PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

220 milionów dolarów w Bitcoinie może być zaszyfrowane na zawsze na IronKey

Stefan Thomas to dwie nieudane próby podania hasła, aby utracić klucze prywatne do wartości 220 milionów dolarów Bitcoin na zawsze. Dzieje się tak, ponieważ Thomas posiada klucze prywatne do swoich portmonetka typu "bitcoin" w IronKey. „Najbezpieczniejszy pendrive na świecie” wolałby raczej umrzeć, niż porzucić swoje sekrety, dzięki serii wbudowanych zabezpieczeń. IronKey został ufundowany przez Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych w 2006 i współzałożycielem Dave Jevans, CEO CipherTrace. 

Jevans pomaga w dochodzeniu mającym na celu odzyskanie kluczy prywatnych Thomasa, przedsięwzięciu stanowiącym wyzwanie dzięki wysoce odpornemu na ataki IronKey, który Jevans i jego zespół zaprojektowali do ochrony kluczy kryptograficznych. 

We wtorek Jevans skomentował sytuację Thomasa w rozmowie na Twitterze z Alexem Stamosem, byłym CISO na Facebooku.  

Cały wątek został znaleziony tutaj https://twitter.com/alexstamos/status/1348999178702057476 ale nie jest już dostępny.

Archiwum zostało przepisane poniżej.


Sta a , , , , , , , ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,

6:24 · 12 stycznia 2021 r

Hm, za 220 milionów dolarów w zamkniętym Bitcoinie nie zgadniesz 10 haseł, ale zanieś to profesjonalistom, aby kupili 20 IronKeys i spędzili sześć miesięcy na znalezieniu kanału bocznego lub odklepaniu.

Zrobię to za 10%. Zadzwoń.

„Stefan Thomas, urodzony w Niemczech programista mieszkający w San Francisco, ma jeszcze dwa przypuszczenia, aby wymyślić hasło, które w tym tygodniu warte jest około 220 milionów dolarów.

Hasło pozwoli mu odblokować mały dysk twardy, znany jako IronKey, który zawiera klucze prywatne do portfela cyfrowego, w którym znajduje się 7,002 bitcoinów. Podczas gdy cena Bitcoina gwałtownie spadła w poniedziałek, nadal jest o ponad 50 procent wyższa niż miesiąc temu, kiedy przekroczyła poprzedni rekord wszechczasów wynoszący około 20,000 USD.

Problem polega na tym, że pan Thomas wiele lat temu zgubił dokument, w którym zapisał hasło do swojego IronKey, który daje użytkownikom 10 przypuszczeń, zanim zajmie się i zaszyfruje zawartość na zawsze. Od tego czasu wypróbował osiem swoich najczęściej używanych formuł haseł - bezskutecznie.

„Po prostu leżałem w łóżku i myślałem o tym” - powiedział pan Thomas. „Wtedy poszedłbym do komputera z jakąś nową strategią i to nie zadziałałoby i znów byłbym zdesperowany”.


Sta a , , , , , , , ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,

W odpowiedzi do @alexstamos

Nie mówimy o jakimś kryptograficznym procesorze zbudowanym przez NSA, zainstalowanym na SSBN, ale o starym zestawie konsumenckim za 50 USD. Nie ma mowy, żeby została zahartowana przez ostatnie dziesięć lat papierów USENIX, które nigdy nie były używane w praktyce.


Dave'a Jevansa je

Odpowiadam  @alexsta

Byłem współzałożycielem i CEO IronKey. Podczas opracowywania produktów przeprowadziliśmy wiele rozmów z NSA. Jeśli dana osoba używa pierwszej generacji IronKey, zanim sprzedaliśmy firmę Imation, będzie to bardzo trudne. / 1


Jex @ in3dye

Jaki był cel NSA, pomagając ci?


Dave'a Jevansa je

Odpowiadam  @ in3dye @alexsta

 

Kiedy ustalili, że nie ma tylnych drzwi, chcieli jak najbardziej zabezpieczyć je do użytku tajnego. Na przykład nie chcieli tylko niszczenia klucza AES, ale doradzali w zakresie technik wymazywania pamięci flash NAND, które wdrożyliśmy w sprzęcie.


Dave'a Jevansa je

Odpowiadam  @alexsta

 

Licznik haseł i zaszyfrowane klucze AES są przechowywane na procesorze Atmel AT98. Odblokowanie jest trudne, ponieważ nad chipem znajduje się losowa warstwa ochronna, co oznacza, że ​​dostęp do obwodów wewnętrznych prawdopodobnie zabije chip. https://dtsheet.com/doc/232348/atmel-at98sc008ct / 2


@davejevans Dave Jevans

W odpowiedzi do @alexstamos

Zabezpieczenia IronKey / Atmel obejmują czujniki napięcia, częstotliwości i temperatury, zapobieganie nielegalnemu wykonywaniu kodu, monitory manipulacji oraz ochronę przed atakami i sondowaniem kanałów bocznych. Chipy mogą wykrywać próby manipulacji i niszczyć wrażliwe dane dotyczące takich zdarzeń / 3


Dave'a Jevansa je

Odpowiadam  @alexsta

 

Udaliśmy się do Fly Labs, odsłoniliśmy i przyjrzeliśmy się naszym chipom zabezpieczającym IronKey z FIB podczas opracowywania. Atakowanie będzie niezwykle trudne. Jeśli możesz wyłączyć licznik haseł, jest to najlepszy wybór. Może wyodrębnij zaszyfrowany klucz AES. Obie są mało prawdopodobne. / 4


Sta a , , , , , , , ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,, ,

Jestem pewien, że wykonaliście świetną robotę (myślę, że iSEC przeprowadził dla was pewną weryfikację w pewnym momencie), ale nie jest rozsądnym modelem zagrożenia, aby oczekiwać, że sprzęt konsumencki wytrzyma po dziesięciu latach i wobec milionów dolarów w ukierunkowanych badaniach.


Dave'a Jevansa je

Odpowiadam  @alexsta

 

Fajnie byłoby dowiedzieć się, czy ktoś byłby w stanie niezawodnie zaatakować rodzinę kart inteligentnych AT98SC bez jej resetowania. Przez niezawodność rozumiem atakowanie jednego urządzenia z dużą szansą na sukces, a nie sukces w 1% przypadków.


Garrett SerackKowbojski kapelusz twarz @fearthecowboy

W odpowiedzi do @alexstamos

Czy nie było przypadku podobnego do tego kilka miesięcy temu, kiedy ktoś miał bitcoin na jakimś gównianym dysku kryptograficznym?

Ktoś z IIRC wyszedł i stwierdził, że oprogramowanie sprzętowe, które było na nim, mogło zostać zdegradowane do takiego, które było podatne na ataki, przeszedł przez to i odblokowało je.


Dave'a Jevansa je

Odpowiadam  @Fearthecowboy. @alexsta

 

Nie można obniżyć wersji oprogramowania sprzętowego oryginalnych urządzeń IronKey. Jest sprawdzany na sprzęcie i musi być podpisany fizycznymi kluczami w HSM w IronKey (obecnie Imation). To nie jest Trezor z kontrolą oprogramowania układowego. Robi się to na niestandardowym sprzęcie. Wydaliśmy ponad 10 milionów dolarów na badania i rozwój chipów


Brent Mueller @ Patchemup1

W odpowiedzi do @alexstamos i @ hacks4pancakes

Obstawiam, że co najmniej licznik do 10 można zresetować lub odciąć od wyłącznika awaryjnego. Przynajmniej z ilością zasobów, które można kupić za dużo pieniędzy.


Dave'a Jevansa je

 

Tak. Ale spójrz na moje komentarze na temat siatki ochronnej, zapobiegania atakom przez kanały boczne itp. Na temat układu zarządzania kluczami, którego użyliśmy do budowy urządzeń IronKey. Masz jedną szansę na wyłączenie fizycznej siatki i jest ona losowana na urządzenie.


iver_tam @rivertamidn.

Wydaje mi się, że mógł sobie pozwolić na zapłacenie Kingstonowi wystarczającej ilości pieniędzy, aby zaktualizować oprogramowanie sprzętowe IronKey do wersji, która daje mu nieograniczoną liczbę prób odszyfrowania


Dave'a Jevansa je

 

Jeśli jest to oryginalna wersja IronKey, nie ma możliwości zaktualizowania oprogramowania układowego na karcie inteligentnej, która zawiera zaszyfrowany klucz AES i licznik haseł. Potrzebuje ataku fizycznego, przed którym chip ma wiele zabezpieczeń.


Josh @ JDG_1980

Czy jest jakaś szansa, że ​​IronKey zostanie odblokowany, a hasło odszyfrowane za pomocą mikroskopu elektronowego?


Dave'a Jevansa je

 

Podczas rozwoju w IronKey odciąliśmy inteligentną kartę i graliśmy z FIB. Karta posiada wiele fizycznych zabezpieczeń przed odczytem pamięci, w tym detekcję UV, losową siatkę sprzętową, detekcję ataku z kanału bocznego itp. Łatwo się resetują.


Piotr Kaminski

Jeśli to pomocne, @justmoon, oferta Alexa jest absolutnie wiarygodna.


 Dave'a Jevansa je

Odpowiadam  @dakami, @lakier  i 2 inni

 

Jako współzałożyciel i były dyrektor generalny IronKey udzielę Ci wszelkiej pomocy. Musisz złamać Atmel AT98 (zakładając, że jest to IronKey, który opracowaliśmy, zanim Imation kupił naszą firmę).

Portfele sprzętowe, klucze IronKeys i niezniszczalne zabezpieczenia

Firmy obsługujące portfele sprzętowe muszą podnieść poziom bezpieczeństwa i starać się o zewnętrzną certyfikację swojego szyfrowania. W przeciwieństwie do portfeli sprzętowych, IronKeys są nadal odporne na manipulacje przez ponad dekadę po ich pierwszym wydaniu. National Institute of Standards and Technology (NIST) wydaje Federal Information Protection 140 Series w celu skoordynowania wymagań i standardów dla modułów kryptograficznych, które obejmują zarówno komponenty sprzętowe, jak i programowe do użytku przez departamenty i agencje rządu federalnego Stanów Zjednoczonych.  

  • FIPS 140-2 Poziom 1 najniższy, nakłada bardzo ograniczone wymagania; ogólnie rzecz biorąc, wszystkie komponenty muszą być „klasy produkcyjnej” i nie mogą występować różne rażące rodzaje niepewności. 
  • Standard FIPS 140-2 Level 2 dodaje wymagania dotyczące fizycznego wykrywania manipulacji i uwierzytelniania opartego na rolach. 
  • FIPS 140-2 poziom 3 dodaje wymagania dotyczące fizycznej odporności na manipulacje. 

W 2011 r. IronKey był zdecydowanie „najbezpieczniejszym dyskiem flash na świecie”, ponieważ był jedynym mobilnym urządzeniem szyfrującym, które uzyskało certyfikat FIPS 140-2 na poziomie 3, odporność na manipulacje. Zerowi dostawcy portfeli sprzętowych jeszcze nie certyfikowali swojego oprogramowania nawet na poziomie FIPS 140-2 na poziomie 1. Podczas gdy niektóre portfele Trezor mają chipsety Super Micro, ST31 i STM32, które są oddzielnie sprawdzane pod kątem EAL, sam portfel Trezor nie jest certyfikowany. 

Implikacje dla portfeli sprzętowych 

Historycznie hportfele z oprogramowaniem sprzętowym nigdy nie były bardzo bezpieczne. W 2018 roku portfele sprzętowe Ledger wfunkcje zagrożone przez 15-letniego naukowca, Rashid Saleem, używając bardzo małe ilości kodu. Saleem zainstalował backdoora na Ledger Nano S, który spowodował, że urządzenie wygenerowało z góry określone hasła odzyskiwania. Osoba atakująca może wprowadzić te hasła do nowego portfela sprzętowego Ledger, aby odzyskać klucze prywatne urządzenia, którego dotyczy archiwum. Rashid był również w stanie wykorzystać lukę portfela Trezora rok wcześniej. https://ciphertrace.com/ledger-bitcoin-wallet-hacked/ 

Naruszenie danych Ledger w 2020 roku ujawniło adresy e-mail i inne PII ponad 270,000 XNUMX użytkowników, co powoduje, że wielu klientów Ledgera staje się ofiarami ataków typu phishing i ransomware, które obejmowały groźby użycia przemocy. Chociaż włamanie nie zagroziło bezpośrednio żadnym funduszom klientów, ich reputacja w branży has zostały naruszone, przez co wiele osób kwestionuje przyszłość zabezpieczeń portfela sprzętowego. Być może te firmy sprzętowe byłyby mądre, gdyby ponownie przyjrzały się wkładowi IronKey w bezpieczeństwo kryptograficzne. W duchu decentralizacji obowiązek zabezpieczenia swoich kluczy prywatnych spoczywa na użytkowniku, aby nie doszło do niefortunnej sytuacji Thomasa z niedostępnymi setkami milionów dolarów. 

Źródło: https://ciphertrace.com/220m-in-bitcoin-encrypted-forever-on-ironkey/

Znak czasu:

Więcej z Szyfrowanie