Пропускане към основното съдържание

Тъй като блогът се напълни с други неща (ревюта на инвестиционни посредници и т.н.) систематизирах по-интересните неща за законодателите тук: За читателите от Министерството на финансите и за законодателите.

Интересуваш се от данъците при получаване на доход от инвестиции? Виж тази страница.
Забелязах, че връзката към статията (намираща се в дясната страна на блога) не е много видима и затова слагам още една връзка тук.

От какво не ви пази хардуерният портфейл

Хардуерният портфейл безспорно е полезно устройство. Но трябва да се познават ограниченията му.

Ролята на хардуерният портфейл е основно да изолира частните ключове от нежелания зловреден софтуер, който се предполага, че може да е инсталиран на компютъра - т. нар. malware.

Хардуерният портфейл има дисплей, който би следвало да се ползва за показване на адресите, към които ще се изпращат койни (криптовалути, криптотокени).

(Снимката е за илюстрация, взета от сайта на производителя на този хардуерен портфейл. Статията се отнася общо за хардуерните портфейли, не за определен производител или модел.)

Какво може да се обърка?

Устройството е така проектирано, че да бъде непрактично да се откраднат частните ключове дори и когато крадецът има физически достъп до устройството. Обаче е имало случаи на успешна кражба на частния ключ от хардуерен портфейл.

Дори и устройството да работи както се очаква е възможно да станете жертва на атаката със замяна на адреса, която работи по подобен начин с измамата със заменена банкова сметка.

Пример: I just lost BTC because of Malware that highjacks my clipboard

Имаше случаи на клиенти на банки, измамени да преведат пари по банкова сметка на измамник. Фирма има легитимен договор с друга фирма и получава по електронната поща фактура с номер на банкова сметка. Само че измамник е заменил номера на банковата сметка със своя. Фирмата превежда парите по сметката на измамника и някой накрая пие една студена вода.

По подобен начин зловреден софтуер може да замени адреса, на който смятате да пращате койни.

Има два начин за това.

  1. По-просто устроеният зловреден софтуер наблюдава съдържанието на клипборда (операциите по copy/paste). Когато се копира някакъв криптовалутен адрес този зловреден софтуер го разпознава и заменя адреса с такъв, контролиран от крадеца.
  2. Ако крадецът се е постарал е направил софтуер, който е заразил браузъра и в реално време заменя адресите, които браузърът показва. Вие си мислите, че пращате койни към някоя борса или търговец, но всъщност ги пращате на измамника.

В първия случай бихте могли да прочетете адреса, на който пращате и да го сравните с адреса, който се показва на дисплея на хардуерния портфейл. И също така може да проверите дали след операцията copy/paste е копиран същия адрес или е заменен.

Във втория случай няма как да разберете, че адресът е заменен. Освен в случай, че ползвате и друго устройство, с което да проверите дали адресът е правилния (и ако това друго устройство не е заразено със зловреден софтуер).

Как може да се зарази компютърът със зловреден софтуер?

Обичайна практика е потребителите на компютри да се залъжат да инсталират някое полезно разширение за браузъра (browser extension) и/или някоя привлекателна безплатна програма, свалена от добре изглеждащ сайт, изобщо неприличащ на сайт за разпространение на зловреден софтуер. Дори и в момента на инсталация това разширение за браузъра да не е зловредно, в бъдеще след обновяване може новата версия да е заразена (напр. може някой кракне акаунта на разработчика или разработчикът да е продал акаунта си на измамник).

Типично разширенията за браузър имат достъп до всички сайтове, които се посещават, докато разширенията са активирани. На този принцип работят разширенията за блокиране на реклами - те редактират съдържането на сайтовете (което се показва в прозореца на браузъра) в реално време така, че да премахват рекламите.

Но дори и да сте пуснали сесия на браузъра без активни разширения пак не сте защитени, защото няма как да знаете дали целият браузър не е заменен със зловреден софтуер, който имитира нормален браузър. (Браузърът може да е заменен с модифициран браузър, който заменя криптовалутните адреси в реално време.)

Възможно е зловредният софтуер да е инсталиран от някой, който е имал физически достъп до компютъра ви или е успял да осъществи достъп от разстояние. Може също така да сте го купили с предварително инсталиран зловреден софтуер.

Какво може да се направи на практика за защита от зловреден софтуер?

Желателно е да не инсталирате зловреден софтуер и да не ползвате устройство с предварително инсталиран такъв. Това е очевидно, но как да стане на практика?

Най-лесния начин за това е да си запишете на една флашка жива Линукс дистрибуция (за която са ви уверили, че няма предварително инсталиран зловреден софтуер) и да я ползвате когато се налага. Желателно е да се запознаете как работи запазването на сесията. А също и да помислите какво може да се обърка ако ползвате функцията за запазване на сесията, какво може да се обърка, ако не ползвате тази функция и дали е добра идея да я ползвате. Типично при рестартиране нищо не се запазва - т.е. всичко, което е записано във временната файлова система (в оперативната памет), изчезва.

За допълнителна защита вместо на флашка може да запишете живата Линукс дистрибуция на оптичен диск, който да ползвате на оптично устройство, което няма възможност за запис (read only DVD or CD drive). Така ще сте сигурни, че няма запис на зловреден софтуер, направен при случайно вкарване на носителя по време на ползване на заразена операционна система. (А от къде да намерите чист компютър, с който да запишете живата дистрибуция на носител - това е малко като въпроса за яйцето и кокошката.)

Желателно е да не се ползва swap дял или swap файл или ако се ползва да е шифриран. Защото в противен случай частните ключове и паролите може да се окажат записани на устройството, където е записан swap дяла (swap файла).

Задължително преди да правите каквото и да било друго трябва да архивирате семето (seed phrase) по някакъв начин (напр. на хартия с молив, върху твърда подложка с цел да не остават следи какво сте писали на хартията). Не може да се има доверие на флаш паметта, че ще опази записаното на нея, нормално е понякога да се поврежда, устройството да се чупи и т.н. Хартията типично по-трудно се чупи от едно електронно устройство (до степен информацията на нея да не може да се прочете).

Ако не научите как точно работят нещата - много неща може да се объркат и да загубите койните си.

Алтернативен метод без ползване на хардуерен портфейл е разгледан в тази статия: How Jason Bourne Stores His Bitcoin in 2021.

Коя Линукс дистрибуция да ползвате - зависи от личните ви предпочитания. Може да ползвате например Tails (има включен Electrum, който работи с повечето хардуерни портфейли), Bitkey (стара версия на софтуера, не се поддържа) или да ползвате някоя универсална Линукс дистрибуция, на която сами да добавите софтуера, който ви е нужен.

Аз направих дистрибуцията Cryptopup като proof of concept за демонстрация на идеите, изложени в статията (демонстрация на Doubleslow, Doublerandom, Mnemonic hashes, ползване на air-gapped компютър).

Недостатъците на ползването на seed extension по BIP39

BIP39 предвижда възможност да се ползват допълнителни думи към seed phrase (последователност от думи, която се ползва за генериране на частните ключове и дава достъп за извършване на транзакции) и тези допълнителни думи (наречени seed extension) да се запомнят (като парола).

Когато се ползва seed extension (известно още като "extension word" и "passphrase") съгласно спецификацията на BIP39 разтягането на ключа (key stretching) е твърде слабо - ползва се PBKDF2 със само 2048 итерации на HMAC-SHA512.

При Doubleslow съм предвидил потребителят да задава колко силно да бъде разтягането на ключове (колко итерации да се правят и колко оперативна памет да се изисква за този процес).

Предложението ми е да се ползва като по-сигурна алтернатива на BIP39 seed extension.

Ако се ползва BIP39 seed extension (за допълнителна защита на seed phrase), който съдържа например 12 думи, които са избрани случайно от списъка с думи на BIP39 (или друг речник със същия или по-голям размер), шансът да се отгатнат тези думи (да се приложи brute force атака успешно) е практически нулев. Такива пароли обаче се помнят трудно.

Обаче, ако този seed extension е относително слаб, започва да оказва влияние избраното от авторите на BIP39 слабо разтягане на ключове. А то е избрано да бъде слабо (предполагам) с цел да може да се ползва на устройства с малък процесор и малко памет (хардуерни портфейли).

Пример за слаба парола (seed extension) е фраза, която я има в популярна книга или песен.

На теория дори и парола, съставена от 4 случайни и една не много случайно избрана дума (или няколко такива), би била достатъчно силна, ако се ползват подходящи настройки на Doubleslow (ползване на 1 или 2 GiB памет, брой на итерации, при който разтягането на ключа отнема няколко часа на нормален компютър).

Какво може да се обърка в този случай? Ако някой успее да създаде компютър, който по някакъв неизвестен начин смята тези хеш функции по-бързо, би могъл да приложи brute force атака. За основните хеш функции (scrypt и argon2), ползвани в Doublesow, няма известен такъв специализиран компютър, който да ги смята бързо.

Защо добавям неслучайно избрани думи?

Напълно случайните последователности от думи се запомнят трудно. Ако се вмъкнат между тях други думи, така че да се образува смислено изречение (напр. разказващо някаква история), запомнянето се улеснява (без да се намалява ентропията на паролата).

Дали е по-практично да се ползва цялото формирано по този начин изречение или да се помни кои от думите му се ползват (и в каква последователност - ако е променена!) - спорно е. Ако се забрави дори и една от спомагателните думи в първия случай е проблем, а във втория - не е. Но в първия случай имаме и малко увеличаване на ентропията (защото спомагателните думи са избрани от човек). И макар и да е донякъде предвидимо какви думи ще избере, не е 100% предвидимо, поради което тези избрани думи от човек „струват нещо“ като ентропия, не са съвсем безполезни.

В тази статия дадох този пример с думите "correct horse battery staple" (приемаме, че са генерирани от генератор на случайна последователност на думи):

Той беше коректен (correct) като даде на коня (horse) си нова батерия (battery), която е основна храна (staple) за консуматорите на електричество.

Няколко идеи за ползване на 2FA (при логване във финансови сайтове - борси, банки, ИП и т.н.)

1. Най-напред да се запише на хартия с молив ключа, на база който се генерират кодовете за 2FA. (За съжаление това не работи при Interactive Brokers, там имат свое приложение за 2FA и няма начин да се експортира частния ключ.)

2. Хартията с частния ключ за генериране на 2FA кодове да се пази (в случай, че с телефона се случи нещо).

3. Да се инсталира на телефона приложението за 2FA и да се импортира кода за 2FA в това приложение.

4. Да се пази телефона от инсталиране на malware (и да не се ползва подозрителен телефон, който е вероятно с вграден malware - напр. тези на подозрително ниска цена от китайските търговци; да не се инсталират съмнителни приложения).

5. Паролата да се въвежда в друго устройство за да не са на едно място паролата и частния ключ за генериране на код за 2FA.

6. Да се ползва отделен адрес на електронна поща за важните регистрации (банки, борси, ИП). Ако ви се занимава може да правите отделна регистрация на електронна поща за всеки сайт или поне да разпределите регистрациите на няколко адреса на електронна поща, да не са всички на един и същ адрес.

Зачестиха кражбите на криптовалута със замяна на адреса

Коментари

Нищо в блога не следва да се разглежда като препоръка да се инвестира в акции и борсово търгувани фондове (инвестиращи в акции) вместо да се инвестира в нещо друго.

Информацията цели да послужи за взимане на информирано решение как да се инвестира така, че проблемите и разходите да са минимални (след като вече сте взели решение да инвестирате на пазара на акции).

Има и други инвестиции извън пазарите на акции и извън финансовите инструменти.

Тоест, нищо от написаното не е препоръка да се инвестира във финансови инструменти - акции, опции, фючърси, договори за разлика и т.н.

Тъй като често пиша за акции и други финансови инструменти някой може да остане с грешното впечатление, че препоръчвам да се инвестира в тях.

Има вероятност четенето на данни, включително и безполезни, да ви направи по-склонни да инвестирате и по-уверени. Това е известен бъг в мозъците на хората, пише го в книгите по поведенчески финанси.

nap-autopilot - автоматизиране на въвеждането на данни в годишната данъчна декларация

Трябва ви уеб хостинг? Разгледайте предложенията на ICDSoft.

Web hosting from ICDSoft.

Това не е платена реклама. Безплатна е. Макак така безплатна? Защо?

Харесвам собственика на тази фирма, той ползва част от печалбата ѝ за редица благотворителни инициативи.

Популярни публикации от този блог

С кой инвестиционен посредник е най-изгодно да се инвестира в акции, ETFs, метали (дългосрочно)?

Понеже редовно ме питат реших да напиша накратко по темата. (Обаче с времето се получи дълга статия, която от време на време допълвам.)

Trader Workstation (Interactive Brokers) - директно, през Карол, през Евро Финанс, през Булборкърс, през CapTrader - каква е разликата? Правя сравнение и с платформата EFOCS на Евро Финанс

Накратко: директно таксите на сделка са по-ниски, но има месечна такса от $10 .

Отговори на въпроси за данъците и попълване на годишната данъчна декларация при инвестиции на финансовите пазари

Статията я редактирам често, върнете се за да видите промените. Последни промени: 15 декември 2024 *.