БЕЗОПАСНОСТЬ КОШЕЛЬКА BITCOIN

Безопасность кошелька Bitcoin. Методы повышения защиты кошелька и устройства-носителя.

0 162

Возможные угрозы

Чтобы организовать достойную защиту для той или иной системы необходимо определиться с возможными угрозами, способными повлиять на ее стабильность и общее функционирование. Узнав конкретные угрозы, будет проще найти механизмы защиты.

Первая угроза — это возможность захвата ключей кошелька. Различные версии программы имеют различную степень защищенности. Естественно, что с развитием системы многие опасности остаются позади, так как разрабатываются соответствующие меры противодействия. Проложим разграничительную линию по версиям программ ниже релиза 0,4,0 и выше его.

  • Версия ниже 0.4.0. В данных версиях информация о ключе хранится в открытом виде непосредственно в файле wallet.dat. Следовательно, каждый, кто получит доступ к файлу сможет управлять вашими средствами. То, что только вы пользуетесь своим персональным компьютером еще не значит, что злоумышленники не могут получить к нему доступ. Такого рода операции проводятся по сети благодаря различным вирусам. Как известно, самыми злостные виртуальные преступления осуществляются посредством троянских вирусов. Трояны способно внедрится в ваш компьютер и выполнять определенные действия совершенно незаметно. Троян может попасть в ваш компьютер при скачивании непроверенных файлов, которые заражены этим вирусом, при использовании зараженных флешек и так далее. Простые правила грамотного пользования сетью интернет помогут вам защититься от подобного вмешательства, если же вы не следуете этим правилам и скачиваете все что попадается на глаза, то для вас опасность заражения компьютера вредоносными системами возрастает во много раз. В случае если вы храните свой wallet.dat на флешке, то тут просто нужно быть чрезвычайно внимательным, так как потеряв ее, вы не просто потеряете доступ к своему кошельку, а буквально подарите его нашедшим.
  • Версия выше 0.4.0. В данных версиях ключи по-прежнему хранятся в вашем кошельке, однако, они проходят операция шифрования и дешифрования. Естественно, шифрование делает для злоумышленников более сложным процесс кражи доступа, но не невозможным. Киберпреступники тоже развиваются и находят методы создания более «умных» вирусов способных считывать информацию даже в таком виде.

Вторая угроза —  это мошенничество в процессе использования системы. Данный вид мошенничества основывается на наивности пользователей, верящих различным акциям, предложениям и осуществляющих сделки с не доверенными пользователями. В качестве примеров можно привести следующие виды мошенничества. Например, вы провели операцию через PayPal продав свои кровные BTC, получив их, мошенник может оформить жалобу и добиться отмены сделки со стороны PayPal. Там мошенник получит все, а вы ничего. Поэтому вступать в деловые отношения следует только с проверенными пользователями. Еще один пример махинаций – это создание сторонних сервисов, которые якобы предлагают большую безопасность хранения средств и даже могут предлагать процент за хранение монет именно на их сервисе. Через некоторое время такой сервис просто испаряется в воздухе, собрав достаточное для себя количество средств или почувствовав опасность разоблачения.

Предлагаемые меры по ликвидации угроз. Для ликвидации вышеуказанных угроз сложно найти простые решения. Поэтому мы предлагаем комплекс мер следующего характера. Вряд ли вы сможете ограничить себя в полноценном использовании своего компьютера, только ради безопасности, а иметь отдельный компьютер для хранения кошелька слишком затратно. В качестве альтернативы предлагается установка виртуальной машины, на которой и будет храниться кошелек. Заразить ее всяческими вирусами станет гораздо сложнее, и вы сможете продолжить эксплуатацию физического компьютера как вам вздумается.

Для создания виртуальной машины (ВМ) выбрана программа Oracle VirtualBox. Она не только бесплатная, но и одна из самых простых в понимании и настройке. Операционной системой, установленной на ВМ будет Windows Server 2008 R2, но вы можете выбрать любую бесплатную систему, или имеющую длительный тестовый период, а команда slmgr –rearm поможет вам продлевать его несколько раз. Для контроля доступа к ОС на ВМ будем использовать настройки ACL. А для обеспечения шифрования стандартную шифровальную систему EFS.

Инструкция по установке дистрибутивов.

Устанавливать все вышеуказанные программы необходимо с официальных сайтов. Такой практики вы должны придерживаться и в скачивании других программ. Итак, скачиваем:

  1. Oracle VM VirtualBox : http://www.oracle.com/technetwork/server-storage/virtualbox/downloads/index.html
  2. Windows Server 2008 R2 with SP1: http://www.microsoft.com/en-us/server-cloud/windows-server/2008-r2-trial.aspx

Рекомендация: включите на диске своей локальной машине, где храните образ ВМ, теневое копирование. Обычно оно включается в свойствах системы. В указанном примере

9

Создание ВМ: открываем Oracle VM VirtualBox

Проходя по процессу установки, вам будет предложена выбрать ОС, размер жесткого диска и так далее. При выборе стоит исходить из возможностей вашей локальной машины, сколько из ее ресурсов, вы готовы выделить для нужд виртуальной машины. Единственная рекомендация не экономить на жестком диске и выделить как минимум 20 ГБ.

После создания ВМ, необходимо провести следующие настройки:

  1. Зайти в настройки
  2. Выбрать вкладку Носители
  3. Рядом с «Привод» нажать на диск
  4. Выбрать образ диска Windows Server 2008 R2 with SP1

После выбора ОС запускаем виртуальную машину, указываем язык, выбираем стандартную редакцию, разбиваем жесткий диск на свое усмотрение. Далее, снимаем возможность входа на ВМ с других локальных машин. После установки ОС задаем пароль (придумайте что-нибудь посложнее), выключаем автоматическое обновление системы, выключаем ВМ и заходим в ее настройки. Ставим как загрузочное устройство жесткий диск, а все остальные средства загрузки удаляем.

Настройки оперативной системы

В нашей новой ВМ делаем следующие настройки: активируем на диске, предназначенном для кошелька теневое управление (как делали на локальной машине, на диске где хранился образ ВМ), там же в настройках во вкладке Главное (General) убираем галочку индексирования файлов и папок.

10

Сети: отключить галочки по протоколам и службам (кроме Internet Protocol Version 4) в свойствах адаптера ( ncpa.cpl) local area connection и в Properties.

Службы: отключить вне ненужные службы в Control Panel – All Control Panell Items – Administrative Tools – Services:

  • Print spooler
  • Remote registry
  • Windows Remote Management
  • Problem Reports and Solutions Control Panel Support
  • Remote Access Auto Connection Manager
  • Remote Access Connections Manager
  • Remote Desktop Configuration
  • Remote Desktop Services
  • Remote Desktop Services UserMode Port Redirector
  • WinHTTP Web Proxy Auto-Discovery Service
  • И все другие службы, которые вы можете посчитать опасными или лишними.

 

Пользователи: Для пущей безопасности лучше иметь два пользователя. Одним управлять системой, а другим кошельком. Не забываем про сложные многогранные пароли.

Настройка политик: Редактор политик поможет нам избежать некоторых повторяющихся рутинных дел. Запускам gpedit.msc, далее, Computer Configuration > Administrative Templates > System и ставим “Display Shutdown Event Tracker”, далее, ставим активное значение Disabled и кликаем Ok.

Наш следующий путь Computer Configuration > Windows settings > Security settings > Local Polices > User Rights Assignment. Тут выбираем “Shut down the system”.

Далее, используя кнопку “Add User or Group” выбираем созданных ранее пользователей в пунктах “Deny access to this computer from the network”, “Deny log on as a batch job”, “Deny log on as a service”, “Deny log on through Remote Desctop Services”. Так мы лишим возможности входа с других машин и пользователей.

11

Дополнительные настройки: Для последующей установки антивирусной программы следует на время снять особые настройки безопасности для администратора.  В Server Manager заходим в контекстное меню конфигурации Configure IE ESC и там выключаем доп.защиту. При желании можно менять название компьютера и делать другие косметические настройки.

 

 

Установка Программного обеспечения

Антивирусная программа. Выбор антивирусной программы целиком и полностью зависит от ваших предпочтений. Рекомендуется Microsoft Essentials: http://www.microsoft.com/ru-ru/security_essentials/default.aspx

Кошелек. С сайта http://bitcoin.org/ скачиваем кошелек на ранее предусмотрен диск в соответствующую папку. Например, D:\bitcoin для программы кошелька, а D:\wallet для wallet.dat и блоков.

Далее, создаем файл с разрешением .cmd. Для этого просто открываем кошелек и при сохранении указываем данное расширение. В тексте документа пишем D:\bitcoin\bitcoin.exedatadir=D:\wallet. Название документа может быть любым. Далее, запускаем этот файл.

12

Продолжая настройки, входим  Settings > Options и удаляем галочку Start Bitcoin on system startup, остальное по вашему усмотрению.

Firrewall . Идем по пути Control Panel – All Control Panel Items – Windows Firewall / “Allow a program or feature through Windows Firewall” – удаляем все галочки, сохраняем.

Шифрование доступа.

Как выше описывалось одного из пользователей мы создали специально для управления кошельком, сейчас ограничим доступ для остальных пользователей. Правой кнопкой нажав на кошелек, переходим по следующему пути properties / Security/ Advanced > Change Permission, убираем галочку Include inheritable permissions from this object’s parent, далее, Remove. Подтвердив действия через ок, снова идем в закладку Security / Edit > Add и тут выбираем того самого пользователя, которому дается возможность управлять кошельком.

Теперь мы можем смело выйти с ВМ и зайти в нее под выбранным пользователем. Этим пользователем мы можем заняться процессом шифрования. Итак, на кошельке – файл wallet, войдя в контекстное меню (правая кнопка) переходим properties/ General / Advanced устанавливаем активной галочку Encrypt contents to secure data/ ок, далее, Apply changes to this folder, subfolder and files и подтверждаем. Запускается процесс шифрования.

Все вышеуказанные действия делают невозможным использование кошелька без указанного вами пользователя. Даже если кошелек попадет в руки злоумышленников никаким образом они не смогут воспользоваться им. Но для особо недоверчивых пользователей мы можем провести еще и следующие настройки, которые защитят вас от программ, пытающихся вытащить данные сидя под пользователем, имеющим доступ к кошельку.

Для предотвращения этого мы не будем напрямую открывать кошелек предусмотренным для этого пользователем banker, мы будем заходить как user, и запускать кошелек от имени banker.

Необходимо сделать следующее: пройти к командному файлу, который мы создавали через блокнот, нажать на него правой кнопкой мыши и выбрать изменить. Далее, скопировать ниже приведенною строку и заменить ею содержимое файла:

Runas /user:my_bank\banker “D:\bitcoin\bitcoin.exe –datadir=D:\wallet”

Помните, что вы должны указывать название вашего компьютера и пути к папкам.

Далее, запускаем командный файл, на запрашиваемый пароль вводим свой. Теперь, не зная пароль, невозможно управлять кошельком.

 

Персонализация входа. Теперь чтобы при входе в ВМ нам не предлагались все имеющиеся пользователи, и в особенности banker мы проведем следующие действия.

Итак, у нас есть пользователь администратор, который имеет доступ к системе, пользователь banker, который имеет доступ к кошельку и пользователь user, которым мы ничего не можем делать, кроме как пользоваться кошельком от имени banker. Именно этот пользователь и должен нам предлагаться при входе в ВМ.

От администратора запускаем regedit и проходим по пути HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\.

В Winlogon создаем SpecialAccounts, а в этом подразделе создаем UserList, создаем запись DWORD (New-> DWORD (32bit) Value) с именем banker, значение оставляем как есть 0. Такую же запись создаем с именем Администратор.

13

Теперь при входе вам будет представлен только один пользователь:

14

Проделав такую работу можно смело заявить, что ваш кошелек максимально защищен. Однако, отметим, что ничто на свете нельзя гарантировать со стопроцентной уверенностью. Естественно, не следует терять бдительность, всегда пользуйтесь кошельком с максимальной уверенностью в проводимых действиях, не скачивайте сомнительные файлы, и не доверяйте легкой наживе, которая может оказаться приманкой. Берегите пароль использования кошелька, так как если вы его забудете, то система не даст вам возможности восстановить его. Монеты будут просто утеряны. Как видим, существует одна-единственная панацея от кражи и взлома – это ваша собственная бдительность.

80%
Awesome
  • Design

Вам также могут понравиться Еще от автора

Оставьте ответ

Ваш электронный адрес не будет опубликован.