Autor |

Si desea utilizar el apalancamiento humano para eliminar a los jugadores de la cadena y ascender al nivel de "capitalista" en la cadena, entonces este artículo está preparado para usted. Por supuesto, los "esclavos negros" y los "capitalistas" son sólo bromas. El núcleo es el juego de la confianza y la seguridad en la gestión de nivel superior e inferior.
 
Después de leer este artículo sabrás:
(1) En la gestión de uno a muchos, cómo evitar que los empleados accedan a claves privadas;
(2) Cómo distribuir los riesgos y cómo utilizar múltiples firmas de empleados;
(3) Otros riesgos y precauciones.
 
Sin más preámbulos, profundicemos:
 
1. En la gestión uno a muchos, cómo evitar que los empleados accedan a claves privadas

1.1 ¿Billetera caliente de "castración"?

Anteriormente hemos notado que un equipo utiliza una "versión castrada" de la billetera Little Fox Metamask, que elimina las funciones de exportar claves privadas y mostrar frases mnemotécnicas. Luego utilice un software de monitoreo para monitorear los movimientos en cualquier momento. Sin embargo, este enfoque no resuelve fundamentalmente el riesgo de fuga de claves privadas.
 
En primer lugar, al utilizar una billetera “castrada” que no ha sido certificada oficialmente, debes confiar en que no tiene puertas traseras. Después de todo, esta es una versión no oficial.
 
En segundo lugar, incluso si no se muestra la clave privada, la clave privada de la billetera activa aún se guarda localmente en el dispositivo en forma de un archivo cifrado. Si el dispositivo está infectado con un troyano o un virus, estas claves privadas pueden robarse mediante fuerza bruta.
 
No hace mucho, Cosine @evilcos, el fundador de SlowMist Technology, reveló el problema del descifrado por fuerza bruta del caché de clave privada de la billetera activa después de una infección troyana. (Texto original) E incluso si la clave privada no ha sido descifrada, cuando se desbloquea la billetera, puede haber riesgos de reemplazo de la firma de la transacción, operación en segundo plano de la billetera y registro directo de la contraseña del teclado para desbloquear el archivo de clave privada.
 
Cuando se produce una filtración, es posible que los piratas informáticos no transfieran activos de inmediato, sino que busquen peces más grandes a largo plazo. Esto hace que a veces sea imposible determinar si se trata de una estafa interna o de phishing.
 
En resumen, esta solución de "castración" para las billeteras calientes sólo puede considerarse como una medida provisional y no puede resolver fundamentalmente el problema de la seguridad de las claves privadas.

1.2 Cómo utilizar una billetera de hardware en este caso
 
Por el contrario, varias carteras de hardware pueden proteger mejor las claves privadas a través de su diseño de seguridad, devolviendo la responsabilidad al operador.
 
A continuación se toma como ejemplo la billetera de hardware OneKey. Para otras marcas, debe leer su propia documentación.
 
Desde el comienzo del diseño de OneKey, no existe la función "exportar y ver mnemónicos". Solo puede ingresarla en la billetera de hardware para confirmar si es correcta. Puede comprender que una vez que la frase mnemotécnica ingresa a la billetera de hardware, solo se puede ingresar pero no sacar. Solo se puede verificar y no se puede sacar.
 
Además, la frase mnemotécnica de la billetera de hardware se almacena en un chip de seguridad fuera de línea y utiliza la clave pública para interactuar con el mundo exterior. Actualmente, el último chip de seguridad EAL6+ no se puede descifrar, por lo que la frase mnemotécnica no toca Internet, a menos que un El hacker obtiene físicamente su billetera. Pequeña nota para el registro de respaldo local.
 
Incluso si su teléfono móvil y su computadora son pirateados y controlados, el pirata informático no podrá acceder a su archivo de clave privada, ni podrá obtener la autoridad de su clave privada, ni podrá confirmar ni controlar físicamente sus fondos. Sólo los empleados que reciben la billetera de hardware tienen control físico.

¿Cómo configurar la operación específicamente? Tres pasos.
 
(a) Generación local fuera de línea de mnemónicos.
 
Puedes generarlo directamente en la billetera de hardware o utilizar otras herramientas de código abierto. Registre la copia de seguridad física en papel o metal y confirme que se puede restaurar. Luego guárdelo en una caja fuerte de alta protección, preferiblemente monitoreada por cámaras;
 
(b) Preparar carteras de hardware y software.
 
Importe la frase mnemotécnica a la billetera de hardware con anticipación y genere la dirección de la billetera en la computadora/aplicación móvil de soporte. Incluso puedes usar Passphrase para ocultar tu billetera y agregar una capa de protección. Incluso si obtienes la frase mnemotécnica, no puedes usarla sin la contraseña de segundo nivel. (Tutorial)
 
Después de configurar el código PIN, distribúyalo al operador empleado. La billetera de hardware OneKey cifra y almacena la frase mnemotécnica de clave privada en el chip de seguridad EAL6+ después de ingresar la frase mnemotécnica. No existe la función de "exportar y ver frase mnemotécnica".
 
Los empleados solo pueden operar activos mediante la confirmación física de la manipulación de la billetera de hardware. Una máquina es responsable de un empleado. Cuando el administrador retira la billetera de hardware después de salir del trabajo o cuando es necesario, los empleados ya no pueden operarla.
 
(c) Supervisar las operaciones de los empleados.
 
Puede importar la dirección de observación a su billetera OneKey para recibir notificaciones automáticas. O utilice otros servicios de monitoreo de saldo y alarma de operación de gran cantidad.
 
OneKey actualizará las funciones del servicio de monitoreo de seguridad relacionadas en el futuro, así que estad atentos.
 
Al mismo tiempo, la situación de la autorización del contrato también requiere controles frecuentes o incluso diarios de la situación de la autorización del riesgo simbólico para controlar la exposición al riesgo. de uso común
Revocar cheques y cancelaciones.
 
De esta manera, incluso si ocurre una operación anormal, la única razón posible es que un empleado realizó una verificación física incorrecta en la billetera de la que es responsable.

2. Cómo utilizar la firma múltiple de empleados
 
2.1 Prevenir y resolver puntos únicos de falla
 
Si no es un escenario de alta frecuencia, le recomendamos que lo utilice con la firma múltiple de Gnosis Safe.
 
Al cooperar con las operaciones físicas de uno o dos oficiales de seguridad operativa o compañeros de equipo, se puede prevenir y resolver aún más el riesgo de falla en un solo punto de operaciones individuales.
 
De esta manera, incluso si uno de ellos está diseñado socialmente o comete un error, los otros firmantes pueden actuar como control y equilibrio. Al mismo tiempo, puedes recuperar físicamente la "llave" en cualquier momento. También posee todos los mnemónicos de clave privada y puede controlar las transferencias directas cuando sea necesario.
 
Escribimos un tutorial sencillo sobre cómo usar la firma múltiple a principios de año, consúltelo.
 
En las empresas tradicionales, se utilizan ampliamente prácticas similares, generalmente mediante "múltiples claves" para gestionar recursos o activos clave. Por ejemplo, la caja fuerte de una empresa requiere que varias personas tengan la llave, o que varias personas proporcionen huellas digitales o contraseñas para desbloquear ciertos documentos o fondos importantes. Este método garantiza que incluso si una sola persona tiene un problema (como olvidar su contraseña, ser coaccionada, etc.), no conducirá directamente a un mal uso o fuga de recursos.

3. Otros riesgos y precauciones
 
3.1 Reducir la exposición al riesgo
 
Distribuya su dinero. Concentrar grandes cantidades de fondos en una sola billetera o cuenta aumenta el riesgo de ser blanco de piratas informáticos, operaciones internas maliciosas o ataques de ingeniería social.
 
Al mismo tiempo, las autorizaciones frecuentes y las grandes transacciones también aumentarán la exposición al riesgo de explotación. Recomendamos controlar las pérdidas potenciales y mantener las pérdidas per cápita dentro de un rango menor.
 
Puede dividir las carteras de operaciones con diferentes permisos según diferentes escenarios comerciales o escalas de fondos. Las operaciones de bajo riesgo utilizan billeteras de pequeña cantidad, mientras que las operaciones de alto riesgo y grandes cantidades se procesan en combinación con billeteras de múltiples firmas.
 
3.2 Ataques de ingeniería social
 
No importa qué medios técnicos se adopten, el mayor riesgo siempre son las personas.
 
Es difícil protegerse de los ladrones domésticos. Es muy importante implementar un mecanismo de oficiales de seguridad con múltiples firmas y registros operativos transparentes. Cuando un empleado renuncia, puede transferirlo a otra billetera o frase mnemotécnica para fines de seguro.
 
Al mismo tiempo, se recomienda mantener la billetera de hardware y su funcionamiento dentro del alcance del monitoreo, y los empleados no pueden abrirla ni sacarla del área de trabajo.
 
Suponiendo que un insider realice craqueo o piratería por fuerza bruta y ataques de canal lateral, el riesgo de craquear OneKey sigue siendo relativamente bajo. En el primer caso, ingresar datos incorrectos 10 veces los borrará por completo, haciendo imposible que los atacantes puedan descifrarlos. Para este último, nuestra solución es que el chip de cifrado EAL6+ tenga un algoritmo de detección subyacente incorporado. Después de encenderlo, si está firmado con firmware no oficial o tiene un circuito anormal, se detectará y los datos se borrarán por completo. ​
 
Incluso el firmware oficial se borrará si intentas degradarlo. En casos extremos, cuando se revela el método de descifrado de la billetera de hardware, puede retroceder en el tiempo, actualizar el firmware más reciente con parches de seguridad y esperar noticias oficiales.
 
Además, los piratas informáticos pueden utilizar diversos métodos de ingeniería social para inducir a los empleados a cometer errores físicos. Por lo tanto, además de las precauciones técnicas, también es necesario fortalecer la capacitación en materia de seguridad para los empleados para garantizar que no se dejen engañar fácilmente y no realicen fácilmente operaciones sensibles como firmas autorizadas.
 
En particular, el phishing de firmas de permisos es actualmente la fuente de la mayor parte del dinero robado. Puedes leer este artículo de divulgación científica. Este trimestre, OneKey agregará análisis avanzado de firmas a billeteras de hardware para ayudar a los empleados a identificar este riesgo.
 
3.3 Ataques externos y riesgos de phishing
 
Los empleados pueden encontrar malware, ataques de phishing o sitios web oficiales falsos al utilizar carteras de hardware.
 
Se recomienda administrar estrictamente el software y los complementos instalados en los dispositivos operativos y prohibir la instalación de aplicaciones fuera de la lista blanca. Además, OneKey viene con la función de identificar páginas web de riesgo y aún puede usar complementos de detección de seguridad adicionales como ScamSniffer y Pocket Universe.
 
Y asegúrese de que la seguridad de la red de la empresa no sea secuestrada.