Finalmente, encontré suficiente tiempo libre y motivación para crear una billetera de criptomonedas. En mi caso, invertir tiempo y dinero en mis habilidades, conocimientos y proyectos genera más beneficios y es más seguro que en finanzas. Pero en este momento, encontré algunas buenas ofertas de VPN que me gustaría pagar con XMR. Además, es conveniente tener algo de criptomoneda de sobra en la billetera para hacer donaciones a mis creadores y proyectos favoritos, así que es hora de configurar las cosas. Al igual que otras personas interesadas en la tecnología, manejo mi billetera de manera bastante diferente a la de los especuladores comunes y los teóricos de la conspiración, en algún punto intermedio e incluso más allá. Mi objetivo es convertirme en una moneda lo más libre y de código abierto posible, y ya he leído antes, lo que me ha hecho interesarme más por esta moneda en particular. Por lo tanto, no me gustaría tratar con BTC por igual a menos que tenga que pagar un rescate en bitcoins, pero eso no es tan probable que suceda. Mastering Monero Monedero frío (Tails, Feather y KeepAssXC) Aunque es la mejor manera de crear billeteras frías, decido usar para probar algo nuevo, ya que he estado usando las herramientas oficiales años antes para minar (quizás para calefacción en invierno). usar la interfaz gráfica de usuario/cli oficial de Monero Feather Primero obtenga , luego verifique el hash para verificar si devuelve Tails 46ff2ce0f3b9d3e64df95c4371601a70c78c1bc4e2977741419593ce14a810a7 sha256sum tails-amd64-6.10.img Verificar firma TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.10.img.sig tails-amd64-6.10.img Obtenga y verifique el hash para verificar si devuelve Feather 6bd5d04e9dbfe80525880bdb72217712bd67dda170c0f18570b876d28bdecd6a sha256sum feather-2.7.0-a.AppImage Verificar para comprobar si devuelve “Buena firma”: la firma gpg --keyserver hkps://keys.openpgp.org --search [email protected] gpg --verify feather-2.7.0-a.AppImage.asc feather-2.7.0-a.AppImage Cree una unidad USB de Tails con o e inicie desde ella. Es preferible utilizar una unidad flash resistente al agua y a los golpes. CLI Etcher sudo fdisk -l dd if=tails-amd64-6.10.img of=/dev/sdb bs=16M oflag=direct status=progress Cree un almacenamiento persistente en la pantalla de bienvenida, configure la contraseña de administración en la configuración adicional. Habilite el modo sin conexión para forzar un entorno “aislado” si aún no lo está físicamente. Copie en la carpeta persistente y luego ejecútelo. feather-2.7.0-a.AppImage Crea una nueva billetera, genera una nueva semilla y cópiala. Abra desde el menú de la aplicación, cree una nueva base de datos con una contraseña maestra que pueda recordarse, pero al menos poder escribirse. KeepAssXC Para que sea más seguro, lo óptimo es generar un archivo de clave y agregar un con YubiKey. desafío-respuesta de Yubico OPT Crea una nueva entrada para la semilla de la billetera y pégala allí. Ahora, el mayor riesgo es perder las credenciales en lugar de que me las roben, por lo que debo asegurarme de hacer una copia de seguridad de todo al final. En la entrada de KeepAss, use el generador de contraseñas para crear una contraseña loca que sea imposible de memorizar ni escribir para la billetera Feather, ya que es el eslabón más débil de mi modelo de defensa. Después de finalizar la creación de la billetera, exporte solo la vista de la clave de la billetera y el código QR según sea necesario. Esta es la billetera fría sin volverse demasiado paranoico. Lo siento por las personas que deciden ciegamente usar lápiz y papel. Por supuesto, hay casos de uso para las técnicas de la vieja escuela, pero las personas no tecnológicas probablemente tengan mayores problemas con sus prácticas y sus habilidades . de higiene en línea de autodefensa ante la vigilancia ¡Lo que es aún peor es que impriman su billetera de papel con una impresora moderna! Para esas personas, por favor lean . Esto es mucho más beneficioso que mantener papel o invertir en una billetera de hardware. la Guía del autoestopista Volviendo a nuestro tema, ya tenemos nuestra billetera fría lista por ahora. El próximo paso es configurar una billetera caliente con . haveno Monedero caliente (Kicksecure + Haveno + VeraCrypt) Para el sistema que quiero ejecutar día a día, las distribuciones portátiles como Tails y Kodachi no son buenas opciones. Me gusta mucho el anonsurf integrado de ParrotOS, pero ese sistema operativo es un poco pesado y se inclina más hacia lo ofensivo. Por lo tanto, no hay muchas opciones para un sistema operativo pre-endurecido puramente defensivo que sea estacionario: Qubes y Kicksecure quedan en la mira. Qubes es un sistema operativo pesado (ISO de 6,4 GB) que se creó sobre Fedora con hipervisor Xen integrado y, a veces, ni siquiera se lo considera una distribución Linux (lo que implica cierta curva de aprendizaje). Por otro lado, Kicksecure es un Debian liviano reforzado (ISO de 1,3 GB) en el que se basa Whonix (lo que significa que funciona de inmediato). Dado que tengo suficiente hardware de gama baja para lograr una mejor compartimentación, y la torificación de todo el sistema no es ideal para un entorno mixto fiat/criptomoneda, Kicksecure es lo que mejor se adapta a mis necesidades. Descargue e instálelo con Etcher. Kicksecure Una vez que el sistema operativo esté listo, instale el navegador Tor: sudo apt update && sudo apt full-upgrade sudo apt install --no-install-recommends tb-updater tb-starter update-torbrowser torbrowser es una bifurcación de basada en Monero: de código abierto, sin KYC/custodia (ni siquiera registro) y privada con Tor. Haveno Bisq Descargue y ejecute , es una instancia de Haveno de terceros recomendada y . RetoSwap (Haveno-reto) en esta guía en este video En el momento de escribir esta publicación, hay algunos problemas con su inacabado, por lo que no puedo obtener la . Esto es escéptico, pero también comprensible, pero tómalo con pinzas. nuevo sitio web clave pública Para verificar los archivos, tengo que encontrar el archivo clave desde : aquí -----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZmhlIhYJKwYBBAHaRw8BAQdAlZx+3Fdi66/YBIHyCbOovxh7luW9r4G13UxX FOSQZSu0BHJldG+ImQQTFgoAQRYhBNqiTYeLjTbJASCol8oC2sEtri0PBQJmaGUi AhsDBQkFo1V+BQsJCAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMoC2sEtri0P n3gA/0f8+oU+dO9xsCdRynkBCdM2QWfQ3LkyhRf11mhIxGAAAP9cA5/eetIwwhTO AaIC6q4KBATTAN1cEhkeIMKSLDURDrg4BGZoZSISCisGAQQBl1UBBQEBB0A4FBiE cTUkbx33xmIVPv+WwbWLZeL3PBIUUhzirqDqZQMBCAeIfgQYFgoAJhYhBNqiTYeL jTbJASCol8oC2sEtri0PBQJmaGUiAhsMBQkFo1V+AAoJEMoC2sEtri0PWk4A/3UU X4JoX3+FZonPJfWc+HzCnuTEcDZKJzlVrtPFeMNnAP9HYF32KiRtjTgKORyCzBeY lFen4bY4fUNtKz5RjWnVAg== =QJTO -----END PGP PUBLIC KEY BLOCK----- Guárdelo como o simplemente descárguelo del , luego verifique si devuelve “Buena firma”: reto_public.asc caché web gpg --import reto_public.asc gpg --verify v1.0.14-hashes.txt.sig v1.0.14-hashes.txt gpg --verify haveno-linux-appimage.zip.sig haveno-linux-appimage.zip sha512sum haveno-linux-appimage.zip La suma de comprobación sha512 del archivo zip debe ser y el empaquetado parece irrelevante. adbbed81f5e898f29fa9a1966c86c5c42bd23edbb57ebdb4d9e8895cd4d0d50c0468c126ecc4e0089df126b0d96d20b3dd5688f3f39b4418d4e18da367e8f089 desktop-1.0.14-SNAPSHOT-all.jar.SHA-256 Ahora ejecute y se conectará automáticamente primero a la red Tor, luego a la red Haveno y, por último, se sincronizará con la red principal de Monero. Esto llevará algo de tiempo. haveno-v1.0.14-linux-x86_64.AppImage El siguiente paso es configurar las cuentas. En la página Cuenta, agregue una nueva cuenta para moneda tradicional, luego establezca una contraseña para la billetera activa Haveno y haga una copia de seguridad. Esta carpeta Haveno_backup debería ser fácil de ubicar para realizar una copia de seguridad más adelante. Además, descargue Feather Wallet y restaure la clave de visualización secreta de la billetera fría para su comodidad. Esta publicación se centra principalmente en la seguridad de las operaciones más que en las transacciones, así que terminemos aquí con dos copias de seguridad más (principio 3-2-1). Descargar instalador genérico con clave y firma, verificar si la huella de la clave es de Veracrypt 5069A233D55A0EEB174A5FC3821ACD02680D16DE wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2.sig wget https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc Luego importe la clave, verifique la firma para comprobar si retorna Good signature gpg --import VeraCrypt_PGP_public_key.asc gpg --verify veracrypt-1.26.14-setup.tar.bz2.sig veracrypt-1.26.14-setup.tar.bz2 Extraer, instalar y ejecutar tar -xf veracrypt-1.26.14-setup.tar.bz2 sudo ./veracrypt-1.26.14-setup-gtk2-gui-x64 veracrypt Aquí uso una pequeña tarjeta microSD, ya que este tipo de medio ofrece mayor resistencia ambiental en comparación con una unidad flash normal. Conecte el adaptador de tarjeta SD, siga las instrucciones de para crear un volumen oculto de alrededor de 100 MB. Volumes - Create new Volume - Encrypt a non-system partition/drive - Hidden VeraCrypt volume Esta función antiforense va más allá de mi modelo de amenazas, pero es divertido tenerla. La tarjeta microSD está lista para usarse más adelante. Ahora, toma otra unidad USB (que sea resistente) y usa el mismo procedimiento para crear nuevamente el sistema Tails Live. Arranque y configúrelo en la máquina con “espacio de aire” y conecte la unidad principal de billetera fría. Monte el almacenamiento persistente cifrado con contraseña y copie todo lo necesario de en . TailsData/Persistent Home/Persistent La unidad de billetera fría de respaldo está lista. Ahora, expulse la unidad de billetera fría principal. Descifre y monte el disco duro Kicksecure donde se encuentra la billetera caliente. Conecte el adaptador de tarjeta SD y descifre el archivo con la frase de contraseña del volumen externo. Copie la carpeta de la billetera activa en el volumen externo y luego extráigala. Haveno_backup Vuelva a insertarlo y descifrelo nuevamente, pero esta vez con la contraseña de volumen oculta. Copie la carpeta y el archivo de base de datos KeepAss de la billetera fría allí y luego extráigala. feather_data A estas alturas, ya se han creado tres copias de la billetera fría. Esto es más que suficiente, ya que mi modelo de amenaza se centra más en el robo y los desastres naturales que en la piratería informática o la infiltración de agentes estatales. Ser un objetivo duro de bajo valor es mi forma de seguridad. Además, proteger la billetera de criptomonedas en casa es una cuestión de seguridad operacional. ¡No se permiten artimañas como bolsas de Farady ni papeles para escribir a mano! Basta con etiquetarlos correctamente y colocar uno en un recipiente hermético dentro de una caja fuerte resistente al fuego. Enviaré otro a un lugar remoto también. No dudes en enviarme un correo electrónico si tienes alguna pregunta o quieres aplicarme ingeniería social de una buena manera : ) ¡Manténgase seguro y alerta! Referencias: Guía del autoestopista para el anonimato en Internet: https://anonymousplanet.org/guide.html Transacciones directas de Fiat a Monero en Haveno DEX: https://blog.nowhere.moe/opsec/haveno-client-f2f/index.html Documentación de Haveno: https://docs.haveno.exchange/the-project/ Documentación de Feather Wallet: https://docs.featherwallet.org/ Guía de billetera fría de Malvarma para Monero: https://malvarma.org/intro.html Dominando Monero: https://masteringmonero.com/free-download.html Ataque de los envenenados Salidas: https://youtube.com/playlist?list=PLk4xsazIq6TZUKDScrxFjhajOKTlHknRx Charla sobre Monero EPI 166: https://youtu.be/16c03c4kG8k Sitio web de Kycnot: https://kycnot.me/