Zum Inhalt springen

100% sicheres System für bitcoins, Technologiestudie. Nicht für Jeden


fjvbit

Empfohlene Beiträge

Interessante Idee, aber mir wäre das zu umständlich.

 

Ein altes Notebook, was nur noch als Bitcoin-Transaktions-Berechnungs-Computer benutzt wird, empfinde ich als praktikabler. Es ist sicherer (definitiv offline z.B. durch Ausbau des WLAN-Moduls, kein TCP Kabel anschließen) und meiner Meinung nach bequem genug. Transaktionen können auf dem offline-Notebook berechnet werden und per USB-Stick auf einen online-Rechner übertragen werden, der die Transkation dann an die blockchain sendet. Das Speichern eines private key auf dem Stick ist dafür nicht erforderlich. Das Infektionsrisiko kann minimiert werden, indem ein Linux-OS benutzt wird und sichergestellt wird, dass es keinerlei Autostartfunktionen bzgl. des USB-Sticks gibt.

 

Damit auch ein physischer Zugriff (Wohnungseinbruch) nicht so schnell zum Bitcoinverlust führt, wird die Bitcoin-Wallet auf dem offline-Notebook natürlich entsprechend stark verschlüsselt, falls gewünscht noch extra in einem TrueCrypt-Container.

 

Diese Vorgehensweisen eignen sich aber grundsätzlich nur für größere Beträge. Ich bringe ja auch nicht jedes 2 cent Stück zur Bank.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Im Moment ist ein sauber konfiguriertes gepatschtes xp System genauso sicher wie win7 / Win 8.

Das ist schlicht falsch, die Sicherheitsarchitektur von XP ist veraltet, schau in den oben verlinkten Artikel, dort ist eine schöne Übersicht, welche Funktionalitäten Windows XP gegenüber Windows 7/8 fehlen.

 

Ich will dich nicht im Details langweilen, wie man das macht.

Oh, bisher langweilt es nicht, nur weiter!

 

In meinem Model geht der Rechner nie online, das System vergisst alles bei jedem Neustart.

Das das System bei jedem Neustart alles vergisst, ist fürchterlich egal, das ist sogar heute bei fortgeschrittener Schadsoftware gewollt, um die Forensik auszuhebeln. Es reicht ja der Schaden, der bis dahin angerichtet wurde. Außerdem kann ein Schädling den Weg, der zur Infektion geführt hat, jederzeit wieder gehen. Wozu wäre das bei einem 100% sicheren System überhaupt wichtig?

 

Es sind keine Dienste von außen erreichbar.

Auch Dein Bitcoin-Client wird von innen wohl oder übel eine verbindungsorientierte Verbindung via TCP aufbauen. Und während dieser Verbindung nimmt Dein Rechner Nachrichten auf Port 8333 entgegen. Du vertraust darauf, dass der Netzwerkstack und der Bitcoin-Client das schon alles sauber machen. Ist auch eine vernünftige Vermutung, aber nicht 100% sicher, Sicherheitslücken sind hier zahlreich dokumentiert. Obwohl diese eher Denial of Service Szenarien betrafen, gibt es nichts, was gegen Buffer Overflow Attacken spricht. Das gilt ganz besonders für Win XP, denn entgegen Deiner forschen Behauptung ist es eben nicht so sicher wie Win 7/8, denn es fehlt an jeglichen Techniken zur Address Layout Randomization, Heap Hardening etc., in dieser Beziehung ist Win XP einfach nicht gut designt. Ist für ein so altes System auch nicht schlimm, wer das aber als sicher bezeichnet und in entsprechendem Kontext einsetzt, der muss sich nicht wundern.

 

Das wäre nur unsicher, wenn sich in den Installationsversionen von dem System bereits etwas befunden hat oder mir MS bei Updates etwas untergeschoben hat.

Sofern der Netzwerkstack und die Firewall korrekt funktionieren. Zuletzt war der Netzwerkstack 2011 komplett offen (für NSA und vernetzte Kriminelle wahrscheinlich deutlich davor), die Windows XP Firewall hatte auch schon schwerwiegende Sicherheitslücken, im Jahr 2006 ließ Sie sich z.B. durch ein manipuliertes DNS-Paket komplett abschießen. Was macht Dich so sicher, dass sie aktuell fehlerfrei ist? Eben, nichts, deswegen fällt bei mir auch jeder Student durch, der sich in einer Prüfung trauen würde zu sagen "Von außen geht da sicher nichts", der darf das Semester wiederholen, weil er offenbar in den Grundlagen der Informationssicherheit gepennt hat. Und zum Thema Updates: Wie kommen diese Updates denn bitte auf Dein abgeschottetes System?

 

Von außen geht da sicher nichts.

 

Wenn er nie online geht, ich frage Dich gerne noch einmal, wie kommen dann (signierte) Transaktionen ins Netz? Und wie gibst Du die Transaktionsdetails (Adresse) überhaupt ein? Diese Frage blieb oben leider unbeantwortet.

 

Zusätzlich müßte auf meinem Notebook die gegenstelle laufen.

Das ist praktisch unmöglich.

 

Nur, wenn der Angreifer nach den Regeln Deines Setups spielt. Schlechte Nachricht: Die sind dem fürchterlich egal, denn die Wallet-Infos von Deinem anderen System reichen ihm. Und wenn schon ein Schädling auf dem System ist, kann der von innen raus ja alles machen, zumindest beschreibst Du nichts gegenteiliges. Ob Dein Notebook läuft ist völlig egal.

 

Auch 2020 nicht.

Ich hoffe inständig, dass Du 2020 kein XP-System mehr produktiv einsetzt.

 

Der einzige realistische Angriff: Tür aufbrechen und alles mitnehmen.

Oh, glaub mir, es gibt noch eine ganze Reihe weitere Angriffe, Social Engineering z.B.. Du bist davor natürlich gefeit (*zwinker*zwinker*), aber die grundsätzlichen Möglichkeiten sollten ausreichen, von der Angabe 100% sicher abzurücken.

 

Selbst dann ist es immer noch sehr schwierig. Es befinden sich keine Schlüssel auf dem System.

Jetzt bin ich schon wieder neugierig. Wie signiert das System dann Transaktionen?

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Das ist schlicht falsch, die Sicherheitsarchitektur von XP ist veraltet, schau in den oben verlinkten Artikel, dort ist eine schöne Übersicht, welche Funktionalitäten Windows XP gegenüber Windows 7/8 fehlen.

 

Die Unterschiede sind vor allem wenn man den Computer mit Administratorrechten benutzt. Wenn XP nur unter Benutzerrechten ausgeführt ist es recht sicher. Die Schadprogramme haben dann auch nur Benutzerrechte. Das halte ich auch heute noch für sicher genug. Ich arbeite mit dem System nur mit normalen Benutzerrechten.

 

Die Vergleiche beziehen sich auch auf normalen Gebrauch von einem Rechner. In meinen Fall wird nur eine Applikation genutzt, keine offenen Ports und auch keine Nutzung und keine Verbindung zum Internet.

 

Auch Dein Bitcoin-Client wird von innen wohl oder übel eine verbindungsorientierte Verbindung via TCP aufbauen. Und während dieser Verbindung nimmt Dein Rechner Nachrichten auf Port 8333 entgegen. Du vertraust darauf, dass der Netzwerkstack und der Bitcoin-Client das schon alles sauber machen. Ist auch eine vernünftige Vermutung, aber nicht 100% sicher, Sicherheitslücken sind hier zahlreich dokumentiert. Obwohl diese eher Denial of Service Szenarien betrafen, gibt es nichts, was gegen Buffer Overflow Attacken spricht. Das gilt ganz besonders für Win XP, denn entgegen Deiner forschen Behauptung ist es eben nicht so sicher wie Win 7/8, denn es fehlt an jeglichen Techniken zur Address Layout Randomization, Heap Hardening etc., in dieser Beziehung ist Win XP einfach nicht gut designt. Ist für ein so altes System auch nicht schlimm, wer das aber als sicher bezeichnet und in entsprechendem Kontext einsetzt, der muss sich nicht wundern.

 

Der virtuelle Rechner nimmt KEINE Verbindungen auf 8333 entgegen. Es werden nur Antwortpakete auf die offene TCP-IP Verbindung entgegen bekommen. Es wird eine zufälliger Absenderport ( <> 8333) benutzt, um die Pakte zu identifizieren.

 

Man kann keine Buffer Overflow provozieren, wenn man keinen offenen Dienst hat. Selbst wenn ein Port vom Client offen wäre, hätte der angegriffene Client nur Benutzerrechte. Alle Änderungen wären nach einem Neustart sowieso weg.

 

Sofern der Netzwerkstack und die Firewall korrekt funktionieren.

 

 

Das kann ich von außen leicht mit nmap von außen prüfen (Portscan). Es sind keine Ports offen. Nicht mal Ping antwortet (obwohl das egal ist)

 

 

Wenn er nie online geht, ich frage Dich gerne noch einmal, wie kommen dann (signierte) Transaktionen ins Netz? Und wie gibst Du die Transaktionsdetails (Adresse) überhaupt ein? Diese Frage blieb oben leider unbeantwortet.

 

Der Bitcoin Client ist online und nur der Client über den 2. Rechner als "Bitcoin-Server".

 

Jetzt bin ich schon wieder neugierig. Wie signiert das System dann Transaktionen?

 

Die wallet dat ist in einer truecrypt Datei, die über Netzwerk eingebunden wird. Das Arbeitsverzeichnis vom Bitcoin Client ist verschlüsselt. Nach dem Gebrauch befinden sich keine wallet.dat auf dem System.

 

Wie gesagt, kann ich mir kein Szenario selber Konstruieren, bei dem etwas passieren könnte, wenn nicht die Schadsoftware schon von Anfang in den Installationsdateien vorhanden ist.

 

Realistisch ist aus meiner Sicht nur ein Einbruch wo versucht wird am physischen Rechner etwas zu manipulieren.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Unterschiede sind vor allem wenn man den Computer mit Administratorrechten benutzt.

Nein, sie gelten generell. Einem nicht verwürfelten Hauptspeicher ist es egal, ob er vom Admin oder von einem Benutzer nicht verwürfelt wurde.

 

Wenn XP nur unter Benutzerrechten ausgeführt ist es recht sicher. Die Schadprogramme haben dann auch nur Benutzerrechte.

Falsch, schon einmal was von Privilege Escalation gehört? Das ist doch gerade das Problem mit den Sicherheitslücken.

 

Der virtuelle Rechner nimmt KEINE Verbindungen auf 8333 entgegen.

... aber ...

Es werden nur Antwortpakete auf die offene TCP-IP Verbindung entgegen bekommen.

... genau.

 

Es wird eine zufälliger Absenderport ( <> 8333) benutzt, um die Pakte zu identifizieren.

Davon abgesehen, dass Du das bisher nicht erwähnt hast, ist es nicht entscheidend, denn das kann man aus dem Netzverkehr herauslesen.

 

Man kann keine Buffer Overflow provozieren, wenn man keinen offenen Dienst hat.

Dein Rechner tut was, Dein Rechner kommuniziert mit der Außenwelt. Mehr braucht es nicht.

 

Selbst wenn ein Port vom Client offen wäre, hätte der angegriffene Client nur Benutzerrechte.

Wie kommt man auf sowas? Nochmal, Privilege Escalation (==> Sicherheitslücke), ist gerade wieder unter XP aktuell.

 

Alle Änderungen wären nach einem Neustart sowieso weg.

Wie schon angemerkt ist auch das egal, weil was einmal infiziert wurde, wieder infiziert werden kann und die Änderungen vor dem Shutdown ja ausreichen. Moderne Schadsoftware WILL gelöscht werden, besonders eine so hoch entwickelte, die das Setup überwindet.

 

Die wallet dat ist in einer truecrypt Datei, die über Netzwerk eingebunden wird. Das Arbeitsverzeichnis vom Bitcoin Client ist verschlüsselt. Nach dem Gebrauch befinden sich keine wallet.dat auf dem System.

Auch egal, der Angreifer will Sie eh, wenn sie in Gebrauch und aufgeschlossen ist.

 

Wie gesagt, kann ich mir kein Szenario selber Konstruieren, bei dem etwas passieren könnte, wenn nicht die Schadsoftware schon von Anfang in den Installationsdateien vorhanden ist.

Das sagtest Du mehrfach. Man nennt dies in der Informstionssicherheit auch das Schneiersche Gesetz: "Jeder kann ein Sicherheitsverfahrne konstruieren, dass er selbst nicht brechen kann. Das sagt nichts darüber aus, ob es jemand anderes kann."

 

Was ich ebenso interessant wie schade finde ist, dass Du zu den Knackpunkten, nach denen mehrfach gefragt wurde, nichts sagst, insbesondere wieso Du keine Adressen für Transaktionen manuell eingeben musst und wie die Updates auf den Rechner kommen. Und wozu wären die Updates überhaupt wichtig, Dein Rechner ist ja allein durch die geschlossenen Ports Deiner Meinung nach sicher.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Was ich ebenso interessant wie schade finde ist, dass Du zu den Knackpunkten, nach denen mehrfach gefragt wurde, nichts sagst, insbesondere wieso Du keine Adressen für Transaktionen manuell eingeben musst und wie die Updates auf den Rechner kommen. Und wozu wären die Updates überhaupt wichtig, Dein Rechner ist ja allein durch die geschlossenen Ports Deiner Meinung nach sicher.

 

Ich tippe keine Adressen ein. Ich mache copy Paste.

 

Updates sind egal, die sind nur von erst Installation. Danach gibt es keine.

 

Das System ist von außen nicht anzugreifen. Absolut dicht. Theoretische Angriffe nur von innen, weil von außen sowieso nichts geht.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich tippe keine Adressen ein. Ich mache copy Paste.

Aha, also ist die für Signaturen zuständige Komponente von außen ansteuerbar, oder wie sonst kommt von wo die Adresse dort per Copy & Paste hin? Vielleicht erklärst Du nochmal ausführlicher, wie Du Deine Architektur mit Bitcoin-Client und Bitcoin-Server meinst, das blieb bisher unklar.

 

Updates sind egal, die sind nur von erst Installation. Danach gibt es keine.

Das klang oben deutlich anders. Und so ist ein kapitaler Verstoß gegen grundsätzliche Best Practices der IT-Sicherheit.

 

Das System ist von außen nicht anzugreifen. Absolut dicht.

Nichts, das mit der Außenwelt kommuniziert, kann absolut dicht sein, jedenfalls keine Drittsoftware auf einem Windows XP. Wahrscheinlich kommen wir dem Missverstänsnis näher, wenn Du nochmal die Client/Server-Geschichte beschreibst, sofern ich Dich nicht zu sehr quäle. Es ist ausgeschlossen, dass ich per Copy & Paste etwas irgendwo einfügen kann, was unbeeinflusst von der Umwelt ist. Beschreibe bitte noch einmal ganz genau, wie Du eine BTC-Transaktion machst, an welchem Rechner Du welche Bedienschritte durchführst, welcher Rechner dann mit welchem kommuniziert, wo die Transaktion signiert wird und wie sie dann ins Netz kommt (auf die Speicherung der wallet.dat brauchst Du nicht weiter eingehen, die ist für MAn-in-the-Middle-Angriffe uninteressant). Sobald ich verstanden habe, wie Du das mit der Kommunikation in Deinem Netz meinst, beschreibe ich Dir einen Angriff.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Nichts, das mit der Außenwelt kommuniziert, kann absolut dicht sein, jedenfalls keine Drittsoftware auf einem Windows XP. Wahrscheinlich kommen wir dem Missverstänsnis näher, wenn Du nochmal die Client/Server-Geschichte beschreibst, sofern ich Dich nicht zu sehr quäle. Es ist ausgeschlossen, dass ich per Copy & Paste etwas irgendwo einfügen kann, was unbeeinflusst von der Umwelt ist. Beschreibe bitte noch einmal ganz genau, wie Du eine BTC-Transaktion machst, an welchem Rechner Du welche Bedienschritte durchführst, welcher Rechner dann mit welchem kommuniziert, wo die Transaktion signiert wird und wie sie dann ins Netz kommt (auf die Speicherung der wallet.dat brauchst Du nicht weiter eingehen, die ist für MAn-in-the-Middle-Angriffe uninteressant). Sobald ich verstanden habe, wie Du das mit der Kommunikation in Deinem Netz meinst, beschreibe ich Dir einen Angriff

 

Ich habe eine Datei im gleichen Ordner wo die truecrypt Datei liegt. Da sind meine Zieladressen

 

Die copiere ich einmal auf die virtuelle Machschine auf die persistente Platte, vergleiche sie. Dann nur noch copy paste, damit ich Tippfehler vermeide.

 

Mein System:

 

[Virtueller Rechner (kein Internet Zugriff, keine Adminrechte)] ------ [Rechner mit Bitcoin Client als Bitcoin Gateway] ---- [Router mit NAT] --- { das böse Internet }

 

Der virtuelle Rechner hat alle Ports nach außen zu und "vergisst" alles was passiert ist bei Neustart. Der Virtuelle Rechner kann auf mein Notebook zugreifen.

In erster Linie nutze ich Ihn für die Erstellung von Paperwallets.

 

Wenn du da einen REALISTISCHEN Angriff konstruieren könntest, wäre ich beeindruckt :)

Bearbeitet von fjvbit
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe eine Datei im gleichen Ordner wo die truecrypt Datei liegt. Da sind meine Zieladressen

D.h. wenn Du mir BTC überweisen willst und ich Dir meine Adresse in einer privaten Nachricht mitteile, wie wird dann die Zahlung gemacht? Du kopierst meine Adresse in die Datei und diese auf die Maschine?

 

[Virtueller Rechner (kein Internet Zugriff, keine Adminrechte)] ------ [Rechner mit Bitcoin Client als Bitcoin Gateway] ---- [Router mit NAT] --- { das böse Internet }

Es tut mir ja echt leid, dass ich die Frage nochmal wiederholen muss, aber Du sprichst immer nur nebulös vom Bitcoin Gateway. WO konkret wird eine Zahlung signiert und wie gelangt sie ins Netz?

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

D.h. wenn Du mir BTC überweisen willst und ich Dir meine Adresse in einer privaten Nachricht mitteile, wie wird dann die Zahlung gemacht? Du kopierst meine Adresse in die Datei und diese auf die Maschine?

 

 

Es tut mir ja echt leid, dass ich die Frage nochmal wiederholen muss, aber Du sprichst immer nur nebulös vom Bitcoin Gateway. WO konkret wird eine Zahlung signiert und wie gelangt sie ins Netz?

 

Gruß

Stonie

 

Ja ich kopiere Adresse in Datei.

 

Mein "bitcoin Gateway" ist nichts anderes als ein bitcoin-qt auf Windows 7 Rechner. Der macht das prima.

 

Der empfängt Pakete vom Bitcoin Client auf der Virtuellen Maschine und schickt sie weiter ins bitcoin Netz. Zahlung wird auf virtueller Machine signiert.

Funktioniert einwandfrei.

Bearbeitet von fjvbit
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja ich kopiere Adresse in Datei.

Die wie genau auf dem ultra-abgeschotteten Rechner landet? Weil von außen geht ja nichts an den, folglich muss die Datei dem Rechner unbekannt sein, eine Änderung erst recht. Achja ... Du sprichst immer von einer virtuellen Maschine, der läuft aber schon auf dedizierter Hardware irgendwo anders und nicht auf dem Rechner mit dem Bitcoin-Client, richtig?

 

Mein "bitcoin Gateway" ist nichts anderes als ein bitcoin-qt auf Windows 7 Rechner. Der macht das prima.

Mit "DAS" meinst Du die Entgegennahme von signierten ausgehenden Zahlungen, die Du auf Deinem abgeschotteten Rechner erstellt hast? Du hast immer noch nicht genau gesagt, wie und mit welcher Software Du die dort erstellst, normaler Bitcoin-qt?

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die wie genau auf dem ultra-abgeschotteten Rechner landet? Weil von außen geht ja nichts an den, folglich muss die Datei dem Rechner unbekannt sein, eine Änderung erst recht. Achja ... Du sprichst immer von einer virtuellen Maschine, der läuft aber schon auf dedizierter Hardware irgendwo anders und nicht auf dem Rechner mit dem Bitcoin-Client, richtig?

 

 

Mit "DAS" meinst Du die Entgegennahme von signierten ausgehenden Zahlungen, die Du auf Deinem abgeschotteten Rechner erstellt hast? Du hast immer noch nicht genau gesagt, wie und mit welcher Software Du die dort erstellst, normaler Bitcoin-qt?

 

Gruß

Stonie

 

Die virtuelle Maschine greift einfach auf Netzfreigabe zu. Man ist ja bequem.

 

Ja alles läuft auf dedizierter Hardware.

 

Es läuft nur der normale bitcoin-qt auf der virtuellen Maschine.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ui, das ist ja spannend. Auf welche magische Weise greift denn ein Gerät, bei dem nur und ausschließlich ein einziges Programm über einen einzigen Port nach außen kommt bitte auf eine Netzwerkfreigabe zu? Also wie gelangen die Bits physisch zum Rechner? Quantenverschränkung?

 

So aus dem Stand einmal drei Angriffsszenarien gegen Dein 100% sicheres System:

 

1.) Ich lasse Deine abgeschottete VM in Ruhe und konzentriere mich auf Dein Hauptsystem, mit dem Du Dich im Internet bewegst. Dieses infiziere ich mit einem Trojaner, dessen Funktion es ist, jede Anzeige und Ausgabe von Bitcoin-Adressen über ein Dictionary durch vom Trojaner bzw. den Angreifern kontrollierte Adressen zu ersetzen. Wenn ich Dir eine Mail schicke mit meiner Adresse, zeigt der Trojaner bei Dir eine Adresse der Angreifer an. Wenn Du Dich bei bitcoin.de einlogst und eine neue Adresse erzeugst zur Einzahlung von Coins zum Verkauf, zeigt Dir der Trojaner eine Adresse der Angreifer an. Du schickst dann Coins an die falsche Adresse. Das merkst Du dann zwar nach etwas Zeit, aber die Coins sind unwiderbringlich beim Angreifer, etwas, was man von einem 100% sicheren System nicht erwarten würde. Andersherum ersetzt der Trojaner auch alle von Dir eingegebenen oder gesendeten Adressen durch eigene. D.h. wenn Du über die Bitcoin.de Seite Beträge auszahlen lässt, dann setzt der Trojaner unbemerkt eine eigene Zieladresse ein, wenn Du eine Mail verschickst, um eine Zahlung zu fordern,steht beim Empfänger eine Trojaner-Adresse drin. Unnötig zu erwähnen, dass der Trojaner die Anzeigen bei Dir jeweils maskiert, also die Fremdadressen über das Dictionary für die Ansicht wieder mit eigenen versieht. Ein wirklich guter Schädling kann auch gleich Deine Übergabedatei korrumpieren. Und im Fall der bitcoin.de Auszahlung hast Du nicht mal eine Chance, dies auf einem anderen Gerät zu prüfen. Greift nicht Deine Wallet an, lohnt aber, denn irgendwann willst Du ja mal was mit den Coins machen.

 

2.) Ich greife die Netzwerkfreigabe Deine VM an und schleuse bösartige Dateien in den Zugriffsbereich Deines Rechners. Dankenswerterweise setzt Du auf ein 13 Jahre altes Windows anstelle von etwas robustem wie z.B. einem gehärteten Linux-System. Es gibt insbesondere für Windows XP zig dokumentierte und undokumentierte Lücken (0-Day-Exploits), wie man dort Code zur Ausführung bringt, aktuell haben wir z.B. wohlbekannt eine seit fünf (!) Monaten ungepatchte Lücke bei der Verarbeitung von TIFF-Dateien. Die Windows-Dateivorschau ist Dein Freund. Jetzt kommt von Dir natürlich der Einwand, dass diese deaktiviert ist, aber darum geht es nicht, es ist nur ein möglicher Angriffsvektor. Du öffnest dort eine Datei, die von einem anderen System kommt, nämlich mindestens Deine (Text?)Datei mit den Adressen und an dieser Stelle kannst Du spätestens nicht mehr behaupten, Dein System sei 100% sicher. Erst recht nicht, wenn Du auf Updates verzichtest, wie Du freimütig zugibst, d.h. im Netz wohldokumentierte und allgemein zugängliche Sicherheitslücken werden auf Deinem System nicht geschlossen, ich eskaliere dann z.B. über eine Lücke im Texteditor, die niemand ausschließen kann. Dann bin ich in Deiner VM, von Dir unbemerkt, ziehe mir aus Deiner entsperrten Partition die wallet.de (bzw. kümmere mich darum nicht, denn Du tust das für mich transparent) und schneide das Passwort mit. Dass die Infektion nach den Neustart weg ist, ist fürchterlich egal und sogar gewollt. Das ist ja das schöne, dass Du den abgeschotteten Rechner eh nur verwendest, wenn Du etwas machen willst, bei dem Du die vom Angreifer benötigten Sachen lieferst. Dann tunnele ich das ganze, ggf. über Deinen Arbeitsrechner an meine Dropzone. Bye bye Coins.

 

3.) Ich greife über Dein Heimnetz die Rechnerbasis an, auf der die VM läuft. Dazu fehlen noch Informationen, mir scheint aber, dass Du Dich sehr auf die VM selbst konzentrierst, was den Technologiestack darunter oft vernachlässigt.

 

Ich hoffe, Du hast Deine Meinung, dass von außen nichts möglich ist, nun geändert. Und nochmal: Auch wenn es ein arges Wiederkäuen ist: Du bist natürlich nicht unsicherer als jemand, der den Bitcoin-Client out-of-the-box auf einem Windows-Rechner im Netz betreibt (im Gegenteil!) und machst Dir viele richtige Gedanken, aber Du solltest niemals, niemals sagen, dass etwas 100% sicher ist. Nichts, wirklich nichts, ist mit der Außenwelt verbunden, 100% sicher und dabei noch funktional.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ui, das ist ja spannend. Auf welche magische Weise greift denn ein Gerät, bei dem nur und ausschließlich ein einziges Programm über einen einzigen Port nach außen kommt bitte auf eine Netzwerkfreigabe zu? Also wie gelangen die Bits physisch zum Rechner? Quantenverschränkung?]

 

Das ist nicht die berüchtigte Quantenverschränkung, obwohl das natürlich auch gehen würde.

 

Der Hauptrechner hat eine Freigabe und der Bitcoinrechner greift darauf zu. Dafür braucht man keine offenen Ports zu haben.

 

Wenn ich eine Freigabe von dem Bitcoin Rechner nutzen wollte müsst ich 445 oder 139 freigeben, was nicht gewünscht ist.

 

1.) Ich lasse Deine abgeschottete VM in Ruhe und konzentriere mich auf Dein Hauptsystem, mit dem Du Dich im Internet bewegst. Dieses infiziere ich mit einem Trojaner, dessen Funktion es ist, jede Anzeige und Ausgabe von Bitcoin-Adressen über ein Dictionary durch vom Trojaner bzw. den Angreifern kontrollierte Adressen zu ersetzen. Wenn ich Dir eine Mail schicke mit meiner Adresse, zeigt der Trojaner bei Dir eine Adresse der Angreifer an. Wenn Du Dich bei bitcoin.de einlogst und eine neue Adresse erzeugst zur Einzahlung von Coins zum Verkauf, zeigt Dir der Trojaner eine Adresse der Angreifer an. Du schickst dann Coins an die falsche Adresse. Das merkst Du dann zwar nach etwas Zeit, aber die Coins sind unwiderbringlich beim Angreifer, etwas, was man von einem 100% sicheren System nicht erwarten würde. Andersherum ersetzt der Trojaner auch alle von Dir eingegebenen oder gesendeten Adressen durch eigene. D.h. wenn Du über die Bitcoin.de Seite Beträge auszahlen lässt, dann setzt der Trojaner unbemerkt eine eigene Zieladresse ein, wenn Du eine Mail verschickst, um eine Zahlung zu fordern,steht beim Empfänger eine Trojaner-Adresse drin. Unnötig zu erwähnen, dass der Trojaner die Anzeigen bei Dir jeweils maskiert, also die Fremdadressen über das Dictionary für die Ansicht wieder mit eigenen versieht. Ein wirklich guter Schädling kann auch gleich Deine Übergabedatei korrumpieren. Und im Fall der bitcoin.de Auszahlung hast Du nicht mal eine Chance, dies auf einem anderen Gerät zu prüfen. Greift nicht Deine Wallet an, lohnt aber, denn irgendwann willst Du ja mal was mit den Coins machen.

 

Wenn ich mir natürlich eine falsche Adresse unterschieben lassen, habe ich Pech gehabt. Das hat aber weniger mit der Sicherheit vom dem Bitcoin System zu tun, sondern gilt allgemein.

Ich persönlich versuche mit zu schützen, in dem ich die Bitcoin Adressen auf die ich überweisen will auch ausgedruckt habe.

Ich verschicke ganz selten Bitcoins. Ehrlich gesagt bunker ich meine Bitcoins in erster Linie und sicher sie mit paperwalltes. Ich kaufe damit nichts.

 

2.) Ich greife die Netzwerkfreigabe Deine VM an und schleuse bösartige Dateien in den Zugriffsbereich Deines Rechners. Dankenswerterweise setzt Du auf ein 13 Jahre altes Windows anstelle von etwas robustem wie z.B. einem gehärteten Linux-System. Es gibt insbesondere für Windows XP zig dokumentierte und undokumentierte Lücken (0-Day-Exploits), wie man dort Code zur Ausführung bringt, aktuell haben wir z.B. wohlbekannt eine seit fünf (!) Monaten ungepatchte Lücke bei der Verarbeitung von TIFF-Dateien. Die Windows-Dateivorschau ist Dein Freund. Jetzt kommt von Dir natürlich der Einwand, dass diese deaktiviert ist, aber darum geht es nicht, es ist nur ein möglicher Angriffsvektor. Du öffnest dort eine Datei, die von einem anderen System kommt, nämlich mindestens Deine (Text?)Datei mit den Adressen und an dieser Stelle kannst Du spätestens nicht mehr behaupten, Dein System sei 100% sicher. Erst recht nicht, wenn Du auf Updates verzichtest, wie Du freimütig zugibst, d.h. im Netz wohldokumentierte und allgemein zugängliche Sicherheitslücken werden auf Deinem System nicht geschlossen, ich eskaliere dann z.B. über eine Lücke im Texteditor, die niemand ausschließen kann. Dann bin ich in Deiner VM, von Dir unbemerkt, ziehe mir aus Deiner entsperrten Partition die wallet.de (bzw. kümmere mich darum nicht, denn Du tust das für mich transparent) und schneide das Passwort mit. Dass die Infektion nach den Neustart weg ist, ist fürchterlich egal und sogar gewollt. Das ist ja das schöne, dass Du den abgeschotteten Rechner eh nur verwendest, wenn Du etwas machen willst, bei dem Du die vom Angreifer benötigten Sachen lieferst. Dann tunnele ich das ganze, ggf. über Deinen Arbeitsrechner an meine Dropzone. Bye bye Coins.

 

1. da ist gar keine Freigabe die du angreifen könntest.

2. Öffne ich keine TIFF Dateien. Ich öffne nur eine simple textdabei mit Notepad. Ich speichere aber die Datei auf dem Arbeitsrechner und öffne sie umgehend auf der virtuellen Maschine. Ich habe noch nie gehört, dass man eine Textdatei präparieren kann um damit einen Virus/trojaner einzuschleusen. Das Dateiformat ist einfach zu simpel. Sollte etwas seltsames beim öffnen der Textdatei passieren, würde ich natürlich alles weitere abbrechen.

Nur wie gesagt, ist mir nichts mit Notepad bekannt.

 

3.) Ich greife über Dein Heimnetz die Rechnerbasis an, auf der die VM läuft. Dazu fehlen noch Informationen, mir scheint aber, dass Du Dich sehr auf die VM selbst konzentrierst, was den Technologiestack darunter oft vernachlässigt.

Das ist mir natürlich bewusst, das dort etwas passiert. Ich sehe am gefährlichsten an, dass mir jemand eine falsche Adresse unterschiebt. Ich versuche mich mit Ausdrucken zu schützen.

Ich habe auf dem Hauptrechner auch 1-2 Bitcoins, sollte ich mal eine kleine Überweisung benötigen. (da bin ich genauso sicher / unsicher wie jeder andere, was natürlich klar ist)

 

Ich hoffe, Du hast Deine Meinung, dass von außen nichts möglich ist, nun geändert. Und nochmal: Auch wenn es ein arges Wiederkäuen ist: Du bist natürlich nicht unsicherer als jemand, der den Bitcoin-Client out-of-the-box auf einem Windows-Rechner im Netz betreibt (im Gegenteil!) und machst Dir viele richtige Gedanken, aber Du solltest niemals, niemals sagen, dass etwas 100% sicher ist. Nichts, wirklich nichts, ist mit der Außenwelt verbunden, 100% sicher und dabei noch funktional.

 

ne, ist alles prima. Ich finde den Austausch gut. Alle die es langweilt, können das Thema halt ignorieren.

Ich bin sowieso schon überzeugt, das ich "nur" zu 99.9938271% sicher bin. Vor allem wenn meine Installationsdateien schon verseucht sind. Aber solange es viel einfacher ist, ein Loch die Wand zu machen, meinen Rechner zu klauen (obwohl, das nicht wirklich einen Erfolg bringen würde), bin ich ganz zufrieden.

 

Es ging mir wie gesagt sowieso in erster Linie um die Machbarkeit und die sichere Generierung von paperwallets. Wenn ich ein Paperwallet erstelle, mach ich gar nichts online....

 

Ich habe aber keine Angst vor infizierten Druckern ;)

Sollte mein Drucker es schaffen alles irgendwo hin zu schicken, habe ich verloren ;)

Das ist mein Schwachpunkt aber das Risiko gehe ich ein :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Der Hauptrechner hat eine Freigabe und der Bitcoinrechner greift darauf zu. Dafür braucht man keine offenen Ports zu haben.

Sorry, aber wenn Du über das Netzwerk auf eine Windows-Freigabe zugreifst und Du nicht zufällig Deinen eigenen Netzwerkstack implementiert hast, dann wirst Du auch dafür eine "stinknormale" TCP-Verbindung mit zugehörigem Port eröffnen, auf dem die Antwortpakete angenommen werden.

 

Wenn ich mir natürlich eine falsche Adresse unterschieben lassen, habe ich Pech gehabt. Das hat aber weniger mit der Sicherheit vom dem Bitcoin System zu tun, sondern gilt allgemein.

Stimmt.

 

1. da ist gar keine Freigabe die du angreifen könntest..

Entschuldige, da sind irgendwie ein paar Zeichen verloren gegangen, wie man am Grammatikfehler sehen kann. Es sollte heißen "ich greife über die Netzwerkfreigabe Deine VM an" und gemeint ist die Netzwerkfreigabe auf dem anderen Rechner, auf den Deine VM zugreift.

 

2. Öffne ich keine TIFF Dateien. Ich öffne nur eine simple textdabei mit Notepad. Ich speichere aber die Datei auf dem Arbeitsrechner und öffne sie umgehend auf der virtuellen Maschine. Ich habe noch nie gehört, dass man eine Textdatei präparieren kann um damit einen Virus/trojaner einzuschleusen. Das Dateiformat ist einfach zu simpel. Sollte etwas seltsames beim öffnen der Textdatei passieren, würde ich natürlich alles weitere abbrechen..

Nur wie gesagt, ist mir nichts mit Notepad bekannt..

Da hast Du grundsätzlich recht, eine Textdatei ist in aller Regel zu simpel, sieht man mal von der paranoiden Backdoor-Angst ab, dass das System aufsperrt, wenn eine zu öffnende Textdatei den Dateianfang "gashdggzk'''### NSA calling hurtzelburtzel***" hat (was strenggenommen nicht ausgeschlossen ist, auch Paranoide haben Feinde ;-)

 

Ohne das ist vermeintlich alles gut. Jetzt kommt allerdings das ABER: Ein Angreifer muss ja gar keine Textdatei ablegen, sondern nur etwas, das wie eine aussieht und das Du dann öffnest. Und der Code von Windows-Zubehör ist alles andere als handlich. Notepad ist kein Editor, der bei der ersten Schwierigkeit, eine Datei zu öffnen aufgibt, er lädt Bibliotheken nach und versucht irgendwie, alles anzuzeigen. Und genau das kann man sich als Angreifer zu Nutze machen.

 

Ich habe Dir mal eine schöne gerade zwei Jahre alte Security-Mitteilung von Microsoft herausgesucht: http://technet.microsoft.com/de-de/security/bulletin/ms11-071. Hier muss für einen erfolgreichen Angriff der Benutzer unter Windows XP SP3 irgendein Textformat (inkl. einer einfachen Plaintextdatei *.txt!) auf einem Remotesystem über eine Netzwerkfreigabe öffnen, dann kann der Angreifer die Kontrolle über das System übernehmen. Hm ... an wessen Infrastruktur erinnert mich diese Angriffsbeschreibung gerade? ;-) Der Angreifer ist dann erst einmal mit Benutzerrechten auf dem System. Davon abgesehen, dass ihm das eventuell reicht, schließlich transferierst Du auch als normaler Benutzer Deine BTC, kann von da aus notfalls über andere Sicherheitslücken eine Privilege Escalation gesucht werden, was erst recht in Deinem nicht mehr upgedateten System absolut machbar sein dürfte. Wenn Deine Bitcoin-Kiste schon seit zwei Jahren da stehen sollte und nie Updates erfahren hat, dann ist das übrigens im Moment ein realistisches Szenario. Und wenn die Datei gut gemacht ist, passiert da auch nichts seltsames, was Du bemerkst. Ggf. dauert das Öffnen drei Sekunden länger und nach meiner Kenntnis der Lücke müsste im Netzwerkverzeichnis zusätzlich zur Textdatei noch ein gefälschte Bibliothek (*.dll) liegen, die dann nachgeladen wird, aber es ist jetzt nicht so, dass der Bildschirm anfängt zu blinken.

 

Ich bin sowieso schon überzeugt, das ich "nur" zu 99.9938271% sicher bin. Vor allem wenn meine Installationsdateien schon verseucht sind. Aber solange es viel einfacher ist, ein Loch die Wand zu machen, meinen Rechner zu klauen (obwohl, das nicht wirklich einen Erfolg bringen würde), bin ich ganz zufrieden.

Und damit hast Du absolut recht. Du bist sogar um viele 1.000 Prozent sicherer als der "Normalo beim Homebanking" und wahrscheinlich sicherer als 99,9998 Prozent aller anderen Bitcoin-Nutzer und damit aufgrund Deines relativen Vorteils effektiv hochgradig geschützt. Ich hoffe, ich habe niemals etwas anderes durchscheinen lassen. Und da Du jetzt von den 100% Abstand genommen hast, habe ich Dich auch genug geärgert.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Und damit hast Du absolut recht. Du bist sogar um viele 1.000 Prozent sicherer als der "Normalo beim Homebanking" und wahrscheinlich sicherer als 99,9998 Prozent aller anderen Bitcoin-Nutzer und damit aufgrund Deines relativen Vorteils effektiv hochgradig geschützt. Ich hoffe, ich habe niemals etwas anderes durchscheinen lassen. Und da Du jetzt von den 100% Abstand genommen hast, habe ich Dich auch genug geärgert.

 

Du hast mich kein bisschen geärgert, alles gut :-)

Link zu diesem Kommentar
Auf anderen Seiten teilen

wie sieht es denn mit einem Igel-PC aus? -> http://www.igel.de

 

ist m.e. nach das sicherste System der Welt; man fängt sich keine Trojaner ein, da 1.) kein mensch viren/trojaner für igel pcs programmiert, da sie sich 2.) nach einem neustart "auf 0" zurücksetzen, software kann man auf diesen kisten zwar nicht installieren, aber zum surfen, für onlinebanking etc. sind die kisten allemal gemacht..

 

und kostenfaktor ~300€ brutto.. wenn nicht sogar noch günstiger

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ja, das stimmt ... ich mache das gleiche für 40 Euro (bzw. 60 mit allem drum und dran) auf einem Raspberry Pi. Finde 300,- Euro jetzt nicht so günstig für sowas kastriertes. Vom Prinzip her hast Du aber recht, guter Ansatz.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.