Криптоафёра

Сохранность носителей информации

Если бы не выбор слова TREZOR, в качестве названия для так называемого криптокошелька, этой статьи бы не было.

Что беспокоит играющихся в криптовалюты граждан, так это сохранность их, как они считают, денег. Сохранность формируется двумя факторами: не потерял и не украли. Все привыкли, что ценности надо хранить в сейфе, который и обеспечивает (при адекватности его защитных характеристик имеющимся рискам) защиту того, что в него положили, от утраты или кражи.

Вообще говоря устройство для хранения кодов доступа называть сейфом, по меньшей степени, странно. То, что флеш-память является самым ненадёжным носителем информации, знают почти все. Ни один из существующих сегодня и существовавших ранее типов носителей информации не обладал настолько низким порогом количества допустимых циклов записи.

Но начать надо с того, что допустимая для них температура хранения, должна находится в диапазоне от 10°С до 40°С. То есть, один раз забытая в машине на пару часов зимой или летом флешка имеет полное право выйти их строя. Из-за специфического устройства файловой системы, в отличие от традиционных жёстких дисков, шансов на восстановление “слетевшего” файла практически нет. При этом они боятся влажности и, что бы не заявляли продавцы — всяческих сканеров служб безопасности.

Примите к сведению, что у одного из ведущих мировых производителей по имени Kingston на официальном сайте впрямую написано: “сканирование, применяемое почтовым ведомством США, может привести к повреждению этих накопителей”. Кстати, гарантийный срок эксплуатации этих девайсов составляет всего 3 года.

Криптокошелёк ТРЕЗОР Сейф для криптовалюты TREZOR

Степень ненадёжности этих носителей такова, что тот же Kingston пишет: “Не храните важные данные только на флеш-устройствах хранения данных”. То есть, как носитель постоянной информации, а коды доступа к криптокошельку по сути неизменны, флешки в принципе непригодны.

Теперь об аферистах, продающих “криптокошельки”. Флешку от неизвестного производителя, с неизвестным алгоритмом шифрования данных, крохотного, по сегодняшним меркам объёма (хотя обычно на все валюты достаточно пары мегабайт) как правило продают в два-три раза дороже, чем специализированные многогигабайтные флешки со встроенными промышленными протоколами шифрования (FIPS 140-2 Level 3 или FIPS-197, 256 бит AES) от того же Kingston.

Флеш память с кодированием

Выводы

Вывод 1. Из всех, когда либо существовавших в истории, носителей цифровой информации, флэш-память является одним из самых НЕнадёжных. Поэтому все виды продающихся на рынке “криптосейфов” являются одним из плодов, произрастающих на Поле Чудес.

Итак, мы разобрались с рисками уровня “потерял”. Теперь поговорим про “украл”. Вообще говоря, те, кто профессионально занимаются защитой информации, знают, что всё, существующее в цифровом виде, можно украсть, как его не защищай. Вопрос всегда упирается в сумму затрат на организацию хищения.

Как Вы думаете, почему где-то лет 20 назад, находящееся на Лубянской площади учреждение, начало на регулярной основе закупать пишущие машинки со специфическими расходными материалами? Именно потому, что они, как никто другой, понимают риски и знают методы сохранения. Кража криптовалюты, чего так боятся обыватели, есть ни что иное, как кража логина и пароля. Для чего существует множество методов, в большей части, основанных на перехвате последовательности символов, передаваемых от одного электронного устройства к другому.

Поскольку невозможно избежать длинной цепочки из аппаратных и программных средств, начинающейся с того, что именуется неприличным словом HuI (human interface), нужно хотя бы стараться её либо сократить, либо упростить участвующие в ней девайсы. То есть чем тупее клавиатура, тем лучше.

Криптокошелёк - сейф

Вместо этого, покупателям “криптокошельков” предлагается воткнуть в цепочку между файлом с последовательностью символов и сервером авторизации некое устройство с плохо понятным функционалом и программным обеспечением. Кто может гарантировать отсутствие в софте, вшитом в флешку, простого накопителя последовательностей и подпрограммы слива данных на сторонний сервер?

Для тех, кто в танке, следует пояснить ещё одну пикантную особенность, связанную с шифрованием передаваемых данных. Все используемые алгоритмы шифрования информации, передаваемой через публичные, то есть всем открытые сети, построены на том, что используется некая математическая функция, которая оперирует с двумя переменными. Одна из переменных является Вашим логином и паролем, а вторая - так называемым ключом шифрования. Количество используемых в криптографии функций невелико и они все описаны в соответствующих учебниках. Соответственно, для того, чтобы извлечь из зашифрованного сообщения необходимую информацию, необходимо иметь ключ шифрования.

Про то, как устроены системы симметричного и ассиметричного шифрования, чем открытый ключ отличается от приватного, любопытные могут почитать на профильных ресурсах, включая викидурию.

Но все эти исхитры, есть не более чем попытки натянуть сову на глобус. Принципиальная ненадёжность всей принятой на сегодня в интернете системы шифрования заключается в том, что в рамках ip протокола вся, то есть абсолютно вся информация передаётся по открытым сетям определённым образом инкапсуливанной в стандартные пакеты. Которые, по сути любой, подключённый к той же сети, может перехватить и извлечь необходимую ему информацию. В том числе и любые формы ключей. Всё ограничивается только тем, что DPI оборудования не очень много и оно дорогое. Пока ещё. Хотя у нормальных операторов связи оно уже давно установлено. Просто государству Ваши копейки не интересны и из потоков трафика выуживается совсем другое.

Единственным надёжным методом шифрования является физическая передача ключа из рук в руки. То есть те, кто верит, что тот же Телеграм с его end-to-end-encription, обеспечивает приватность, не более чем наивные чукотские юноши, не заметившие, что все ключи от Васи к Пете прошли через базовые станции двух сотовых операторов и ещё от пяти до пятидесяти активных устройств, каждое из которых может оказаться тем самым DPI (deep packet inspection).

Вывод 2. Надеюсь Вы поняли, что если серьёзные дяди решать обнулить Ваш криптокошелёк, они это сделают, а Вы даже моргнуть не успеете. Поэтому Ваша настоящая задача, это уберечься от мелких карманников. Вот здесь как раз, если Вы не можете просто навсегда запомнить пароль, а этого практически никто не может, лучшим решеним будет бумажка, лежащая в нормальном, физическом сейфе. Желательно задублированная в двух разных локациях. Не хотите бумажку, запишите на одноразовую CD-болванку, они не размагничиваются, выдерживают бОльшую температуру чем любой другой цифровой носитель, стоят 3 копейки и “живут” до 100 лет. Флешки - это для глупых и ленивых.