paint-brush
La configuración de mi billetera criptográfica me permite mantener el anonimato y al mismo tiempo me protege contra robospor@techshinobi
Nueva Historia

La configuración de mi billetera criptográfica me permite mantener el anonimato y al mismo tiempo me protege contra robos

por Tech Shinobi7m2024/12/24
Read on Terminal Reader

Demasiado Largo; Para Leer

Aprenda a configurar una billetera fría usando Tails, Feather y KeepAssXC.
featured image - La configuración de mi billetera criptográfica me permite mantener el anonimato y al mismo tiempo me protege contra robos
Tech Shinobi HackerNoon profile picture
0-item

Finalmente, encontré suficiente tiempo libre y motivación para crear una billetera de criptomonedas. En mi caso, invertir tiempo y dinero en mis habilidades, conocimientos y proyectos genera más beneficios y es más seguro que en finanzas.


Pero en este momento, encontré algunas buenas ofertas de VPN que me gustaría pagar con XMR. Además, es conveniente tener algo de criptomoneda de sobra en la billetera para hacer donaciones a mis creadores y proyectos favoritos, así que es hora de configurar las cosas.


Al igual que otras personas interesadas en la tecnología, manejo mi billetera de manera bastante diferente a la de los especuladores comunes y los teóricos de la conspiración, en algún punto intermedio e incluso más allá.


Mi objetivo es convertirme en una moneda lo más libre y de código abierto posible, y ya he leído Mastering Monero antes, lo que me ha hecho interesarme más por esta moneda en particular. Por lo tanto, no me gustaría tratar con BTC por igual a menos que tenga que pagar un rescate en bitcoins, pero eso no es tan probable que suceda.

Monedero frío (Tails, Feather y KeepAssXC)

Aunque usar la interfaz gráfica de usuario/cli oficial de Monero es la mejor manera de crear billeteras frías, decido usar Feather para probar algo nuevo, ya que he estado usando las herramientas oficiales años antes para minar (quizás para calefacción en invierno).


Primero obtenga Tails , luego verifique el hash para verificar si devuelve 46ff2ce0f3b9d3e64df95c4371601a70c78c1bc4e2977741419593ce14a810a7

 sha256sum tails-amd64-6.10.img


Verificar firma

 TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.10.img.sig tails-amd64-6.10.img


Obtenga Feather y verifique el hash para verificar si devuelve 6bd5d04e9dbfe80525880bdb72217712bd67dda170c0f18570b876d28bdecd6a

 sha256sum feather-2.7.0-a.AppImage


Verificar la firma para comprobar si devuelve “Buena firma”:

 gpg --keyserver hkps://keys.openpgp.org --search [email protected] gpg --verify feather-2.7.0-a.AppImage.asc feather-2.7.0-a.AppImage


Cree una unidad USB de Tails con CLI o Etcher e inicie desde ella. Es preferible utilizar una unidad flash resistente al agua y a los golpes.

 sudo fdisk -l dd if=tails-amd64-6.10.img of=/dev/sdb bs=16M oflag=direct status=progress


Cree un almacenamiento persistente en la pantalla de bienvenida, configure la contraseña de administración en la configuración adicional. Habilite el modo sin conexión para forzar un entorno “aislado” si aún no lo está físicamente.


Copie feather-2.7.0-a.AppImage en la carpeta persistente y luego ejecútelo.


Crea una nueva billetera, genera una nueva semilla y cópiala.


Abra KeepAssXC desde el menú de la aplicación, cree una nueva base de datos con una contraseña maestra que pueda recordarse, pero al menos poder escribirse.


Para que sea más seguro, lo óptimo es generar un archivo de clave y agregar un desafío-respuesta de Yubico OPT con YubiKey.


Crea una nueva entrada para la semilla de la billetera y pégala allí. Ahora, el mayor riesgo es perder las credenciales en lugar de que me las roben, por lo que debo asegurarme de hacer una copia de seguridad de todo al final.


En la entrada de KeepAss, use el generador de contraseñas para crear una contraseña loca que sea imposible de memorizar ni escribir para la billetera Feather, ya que es el eslabón más débil de mi modelo de defensa.


Después de finalizar la creación de la billetera, exporte solo la vista de la clave de la billetera y el código QR según sea necesario.


Esta es la billetera fría sin volverse demasiado paranoico. Lo siento por las personas que deciden ciegamente usar lápiz y papel. Por supuesto, hay casos de uso para las técnicas de la vieja escuela, pero las personas no tecnológicas probablemente tengan mayores problemas con sus prácticas de higiene en línea y sus habilidades de autodefensa ante la vigilancia .


¡Lo que es aún peor es que impriman su billetera de papel con una impresora moderna! Para esas personas, por favor lean la Guía del autoestopista . Esto es mucho más beneficioso que mantener papel o invertir en una billetera de hardware.


Volviendo a nuestro tema, ya tenemos nuestra billetera fría lista por ahora. El próximo paso es configurar una billetera caliente con haveno .

Monedero caliente (Kicksecure + Haveno + VeraCrypt)

Para el sistema que quiero ejecutar día a día, las distribuciones portátiles como Tails y Kodachi no son buenas opciones. Me gusta mucho el anonsurf integrado de ParrotOS, pero ese sistema operativo es un poco pesado y se inclina más hacia lo ofensivo.


Por lo tanto, no hay muchas opciones para un sistema operativo pre-endurecido puramente defensivo que sea estacionario: Qubes y Kicksecure quedan en la mira.


Qubes es un sistema operativo pesado (ISO de 6,4 GB) que se creó sobre Fedora con hipervisor Xen integrado y, a veces, ni siquiera se lo considera una distribución Linux (lo que implica cierta curva de aprendizaje). Por otro lado, Kicksecure es un Debian liviano reforzado (ISO de 1,3 GB) en el que se basa Whonix (lo que significa que funciona de inmediato).


Dado que tengo suficiente hardware de gama baja para lograr una mejor compartimentación, y la torificación de todo el sistema no es ideal para un entorno mixto fiat/criptomoneda, Kicksecure es lo que mejor se adapta a mis necesidades.


Descargue Kicksecure e instálelo con Etcher.


Una vez que el sistema operativo esté listo, instale el navegador Tor:

 sudo apt update && sudo apt full-upgrade sudo apt install --no-install-recommends tb-updater tb-starter update-torbrowser torbrowser


Haveno es una bifurcación de Bisq basada en Monero: de código abierto, sin KYC/custodia (ni siquiera registro) y privada con Tor.


Descargue y ejecute RetoSwap (Haveno-reto) , es una instancia de Haveno de terceros recomendada en esta guía y en este video .


En el momento de escribir esta publicación, hay algunos problemas con su nuevo sitio web inacabado, por lo que no puedo obtener la clave pública . Esto es escéptico, pero también comprensible, pero tómalo con pinzas.


Para verificar los archivos, tengo que encontrar el archivo clave desde aquí :

 -----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZmhlIhYJKwYBBAHaRw8BAQdAlZx+3Fdi66/YBIHyCbOovxh7luW9r4G13UxX FOSQZSu0BHJldG+ImQQTFgoAQRYhBNqiTYeLjTbJASCol8oC2sEtri0PBQJmaGUi AhsDBQkFo1V+BQsJCAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMoC2sEtri0P n3gA/0f8+oU+dO9xsCdRynkBCdM2QWfQ3LkyhRf11mhIxGAAAP9cA5/eetIwwhTO AaIC6q4KBATTAN1cEhkeIMKSLDURDrg4BGZoZSISCisGAQQBl1UBBQEBB0A4FBiE cTUkbx33xmIVPv+WwbWLZeL3PBIUUhzirqDqZQMBCAeIfgQYFgoAJhYhBNqiTYeL jTbJASCol8oC2sEtri0PBQJmaGUiAhsMBQkFo1V+AAoJEMoC2sEtri0PWk4A/3UU X4JoX3+FZonPJfWc+HzCnuTEcDZKJzlVrtPFeMNnAP9HYF32KiRtjTgKORyCzBeY lFen4bY4fUNtKz5RjWnVAg== =QJTO -----END PGP PUBLIC KEY BLOCK-----


Guárdelo como reto_public.asc o simplemente descárguelo del caché web , luego verifique si devuelve “Buena firma”:

 gpg --import reto_public.asc gpg --verify v1.0.14-hashes.txt.sig v1.0.14-hashes.txt gpg --verify haveno-linux-appimage.zip.sig haveno-linux-appimage.zip sha512sum haveno-linux-appimage.zip


La suma de comprobación sha512 del archivo zip debe ser adbbed81f5e898f29fa9a1966c86c5c42bd23edbb57ebdb4d9e8895cd4d0d50c0468c126ecc4e0089df126b0d96d20b3dd5688f3f39b4418d4e18da367e8f089 y el desktop-1.0.14-SNAPSHOT-all.jar.SHA-256 empaquetado parece irrelevante.


Ahora ejecute haveno-v1.0.14-linux-x86_64.AppImage y se conectará automáticamente primero a la red Tor, luego a la red Haveno y, por último, se sincronizará con la red principal de Monero. Esto llevará algo de tiempo.


El siguiente paso es configurar las cuentas. En la página Cuenta, agregue una nueva cuenta para moneda tradicional, luego establezca una contraseña para la billetera activa Haveno y haga una copia de seguridad. Esta carpeta Haveno_backup debería ser fácil de ubicar para realizar una copia de seguridad más adelante.


Además, descargue Feather Wallet y restaure la clave de visualización secreta de la billetera fría para su comodidad.


Esta publicación se centra principalmente en la seguridad de las operaciones más que en las transacciones, así que terminemos aquí con dos copias de seguridad más (principio 3-2-1).


Descargar instalador genérico de Veracrypt con clave y firma, verificar si la huella de la clave es 5069A233D55A0EEB174A5FC3821ACD02680D16DE

 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2.sig wget https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc


Luego importe la clave, verifique la firma para comprobar si retorna Good signature

 gpg --import VeraCrypt_PGP_public_key.asc gpg --verify veracrypt-1.26.14-setup.tar.bz2.sig veracrypt-1.26.14-setup.tar.bz2


Extraer, instalar y ejecutar

 tar -xf veracrypt-1.26.14-setup.tar.bz2 sudo ./veracrypt-1.26.14-setup-gtk2-gui-x64 veracrypt


Aquí uso una pequeña tarjeta microSD, ya que este tipo de medio ofrece mayor resistencia ambiental en comparación con una unidad flash normal.


Conecte el adaptador de tarjeta SD, siga las instrucciones de Volumes - Create new Volume - Encrypt a non-system partition/drive - Hidden VeraCrypt volume para crear un volumen oculto de alrededor de 100 MB.


Esta función antiforense va más allá de mi modelo de amenazas, pero es divertido tenerla.


La tarjeta microSD está lista para usarse más adelante. Ahora, toma otra unidad USB (que sea resistente) y usa el mismo procedimiento para crear nuevamente el sistema Tails Live.


Arranque y configúrelo en la máquina con “espacio de aire” y conecte la unidad principal de billetera fría.


Monte el almacenamiento persistente cifrado con contraseña y copie todo lo necesario de TailsData/Persistent en Home/Persistent .


La unidad de billetera fría de respaldo está lista. Ahora, expulse la unidad de billetera fría principal. Descifre y monte el disco duro Kicksecure donde se encuentra la billetera caliente.


Conecte el adaptador de tarjeta SD y descifre el archivo con la frase de contraseña del volumen externo. Copie la carpeta Haveno_backup de la billetera activa en el volumen externo y luego extráigala.


Vuelva a insertarlo y descifrelo nuevamente, pero esta vez con la contraseña de volumen oculta. Copie la carpeta feather_data y el archivo de base de datos KeepAss de la billetera fría allí y luego extráigala.


A estas alturas, ya se han creado tres copias de la billetera fría. Esto es más que suficiente, ya que mi modelo de amenaza se centra más en el robo y los desastres naturales que en la piratería informática o la infiltración de agentes estatales.


Ser un objetivo duro de bajo valor es mi forma de seguridad.


Además, proteger la billetera de criptomonedas en casa es una cuestión de seguridad operacional. ¡No se permiten artimañas como bolsas de Farady ni papeles para escribir a mano!


Basta con etiquetarlos correctamente y colocar uno en un recipiente hermético dentro de una caja fuerte resistente al fuego. Enviaré otro a un lugar remoto también.


No dudes en enviarme un correo electrónico si tienes alguna pregunta o quieres aplicarme ingeniería social de una buena manera : )


¡Manténgase seguro y alerta!


Referencias: