paint-brush
暗号通貨ウォレットの設定により、盗難から身を守りながら匿名性を維持できます@techshinobi
新しい歴史

暗号通貨ウォレットの設定により、盗難から身を守りながら匿名性を維持できます

Tech Shinobi7m2024/12/24
Read on Terminal Reader

長すぎる; 読むには

Tails、Feather、KeepAssXC を使用してコールド ウォレットを設定する方法を学びます。
featured image - 暗号通貨ウォレットの設定により、盗難から身を守りながら匿名性を維持できます
Tech Shinobi HackerNoon profile picture
0-item

最終的に、暗号通貨ウォレットを設定するのに十分な余裕とモチベーションが自分に備わっていることに気付きました。私の状況では、自分のスキル、知識、プロジェクトに時間とお金を投資する方が、金融よりも多くの利益と安全性をもたらします。


しかし今回は、XMR で支払いたい良い VPN の取引をいくつか見つけました。さらに、お気に入りのクリエイターやプロジェクトに寄付するためにウォレットに余った暗号通貨があると便利なので、準備する時が来ました。


テクノロジー自体に興味がある他の人々と同様に、私は一般的な投機家や陰謀論者とはかなり異なる方法で財布を使います。中には中間の、あるいはそれ以上の人もいます。


できるだけフリーでオープンソースにすることが私の目標です。以前、 Mastering Monero を読んだことがあり、この特定の通貨にさらに興味を持ちました。そのため、ビットコインの身代金を支払わない限り、BTC を扱いたくありません。しかし、それは起こりそうにありません。

コールドウォレット(Tails、Feather、KeepAssXC)

公式の monero GUI/CLI を使用するのがコールド ウォレットを作成するための最良の方法ですが、私は数年前からマイニング (おそらく冬の暖房) に公式ツールを使ってきたので、新しいことを試してみるためにFeatherを使うことにしました。


まずTailsを取得し、ハッシュを検証して46ff2ce0f3b9d3e64df95c4371601a70c78c1bc4e2977741419593ce14a810a7が返されるかどうかを確認します。

 sha256sum tails-amd64-6.10.img


署名を検証する

TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.10.img.sig tails-amd64-6.10.img


Featherを取得し、ハッシュを検証して6bd5d04e9dbfe80525880bdb72217712bd67dda170c0f18570b876d28bdecd6aが返されるかどうかを確認します。

 sha256sum feather-2.7.0-a.AppImage


署名を検証して、「有効な署名」が返されるかどうかを確認します。

 gpg --keyserver hkps://keys.openpgp.org --search [email protected] gpg --verify feather-2.7.0-a.AppImage.asc feather-2.7.0-a.AppImage


cliまたはEtcherを使用して Tails USB ドライブを作成し、そこから起動します。耐水性/耐衝撃性のフラッシュ ドライブを使用することをお勧めします。

 sudo fdisk -l dd if=tails-amd64-6.10.img of=/dev/sdb bs=16M oflag=direct status=progress


ようこそ画面で永続ストレージを作成し、追加設定で管理パスワードを設定します。物理的にまだ存在していない場合は、オフライン モードを有効にして「エアギャップ」環境を強制します。


feather-2.7.0-a.AppImage永続フォルダーにコピーして実行します。


新しいウォレットを作成し、新しいシードを生成してコピーします。


アプリケーション メニューからKeepAssXCを開き、覚えやすく、少なくとも入力可能なマスター パスワードを使用して新しいデータベースを作成します。


MFA でより安全にするには、キー ファイルを生成し、YubiKey を使用してYubico OPT チャレンジ レスポンスを追加するのが最適です。


ウォレット シードの新しいエントリを作成し、そこに貼り付けます。現在、最大のリスクは盗難ではなく資格情報の紛失であるため、最終的には必ずバックアップを取る必要があります。


KeepAss エントリでは、パスワード ジェネレーターを使用して、フェザー ウォレットの記憶や入力が不可能な、防御モデルの最も弱いリンクであるクレイジーなパスワードを作成します。


ウォレットの作成が完了したら、必要に応じてウォレット キーと QR コードのみをエクスポートして表示します。


これは、あまり妄想的にならないコールドウォレットです。盲目的にペンと紙を使うことにした人には同情します。もちろん、昔ながらの手法が役立つケースもありますが、非技術系の人々は、オンライン衛生習慣と監視自己防衛スキルに関して、おそらくより大きな問題を抱えています。


さらに悪いのは、最新のプリンターで紙のウォレットを印刷する人たちです。そういう人たちは、ぜひ『The Hitchhiker's Guide』を読んでみてください。これは、紙を維持したり、ハードウェア ウォレットに投資したりするよりもはるかに有益です。


話を元に戻すと、今のところコールドウォレットは準備完了です。次のステップは、 havenoでホットウォレットを設定することです。

ホットウォレット (Kicksecure + Haveno + VeraCrypt)

日常的に実行したいシステムの場合、Tails や Kodachi などのポータブル ディストリビューションは適切な選択肢ではありません。私は ParrotOS に組み込まれている anonsurf がとても気に入っていますが、この OS は少し重く、攻撃的な傾向があります。


したがって、固定された純粋に防御的な事前強化 OS の選択肢は多くなく、Qubes と Kicksecure が候補に残ります。


Qubes は、Xen ハイパーバイザーを組み込んだ Fedora 上に構築された重い OS (6.4 GB iso) であり、Linux ディストリビューションとしてさえ見なされないこともあります (つまり、ある程度の学習曲線があります)。一方、Kicksecure は、Whonix のベースとなっている強化された軽量の Debian (1.3 GB iso) です (つまり、すぐに使用できます)。


より優れた区画化を実現するのに十分なローエンドのハードウェアがあり、システム全体のトーリフィケーションは法定通貨と暗号通貨が混在する環境には理想的ではないため、Kicksecure が私に最適です。


Kicksecureをダウンロードし、Etcher を使用してインストールします。


OS の準備ができたら、Tor ブラウザをインストールします。

 sudo apt update && sudo apt full-upgrade sudo apt install --no-install-recommends tb-updater tb-starter update-torbrowser torbrowser


Haveno は、オープンソース、非 KYC/管理 (登録も不要)、Tor によるプライベートの、 Bisqの Monero ベースのフォークです。


RetoSwap (Haveno-reto)をダウンロードして実行します。これは、このガイドこのビデオで推奨されているサードパーティの Haveno インスタンスです。


この投稿を書いている時点では、彼らの未完成の新しい Web サイトにいくつか問題があり、公開キーを取得できません。これは懐疑的ですが、理解できることでもあります。あまり信じないでください。


ファイルを検証するには、ここからキー ファイルを見つける必要があります。

 -----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZmhlIhYJKwYBBAHaRw8BAQdAlZx+3Fdi66/YBIHyCbOovxh7luW9r4G13UxX FOSQZSu0BHJldG+ImQQTFgoAQRYhBNqiTYeLjTbJASCol8oC2sEtri0PBQJmaGUi AhsDBQkFo1V+BQsJCAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMoC2sEtri0P n3gA/0f8+oU+dO9xsCdRynkBCdM2QWfQ3LkyhRf11mhIxGAAAP9cA5/eetIwwhTO AaIC6q4KBATTAN1cEhkeIMKSLDURDrg4BGZoZSISCisGAQQBl1UBBQEBB0A4FBiE cTUkbx33xmIVPv+WwbWLZeL3PBIUUhzirqDqZQMBCAeIfgQYFgoAJhYhBNqiTYeL jTbJASCol8oC2sEtri0PBQJmaGUiAhsMBQkFo1V+AAoJEMoC2sEtri0PWk4A/3UU X4JoX3+FZonPJfWc+HzCnuTEcDZKJzlVrtPFeMNnAP9HYF32KiRtjTgKORyCzBeY lFen4bY4fUNtKz5RjWnVAg== =QJTO -----END PGP PUBLIC KEY BLOCK-----


これをreto_public.ascとして保存するか、 Web キャッシュからダウンロードして、「適切な署名」が返されるかどうかを確認します。

 gpg --import reto_public.asc gpg --verify v1.0.14-hashes.txt.sig v1.0.14-hashes.txt gpg --verify haveno-linux-appimage.zip.sig haveno-linux-appimage.zip sha512sum haveno-linux-appimage.zip


zip ファイルの sha512 チェックサムはadbbed81f5e898f29fa9a1966c86c5c42bd23edbb57ebdb4d9e8895cd4d0d50c0468c126ecc4e0089df126b0d96d20b3dd5688f3f39b4418d4e18da367e8f089である必要があり、圧縮されたdesktop-1.0.14-SNAPSHOT-all.jar.SHA-256は無関係のようです。


ここで、 haveno-v1.0.14-linux-x86_64.AppImageを実行すると、最初に Tor ネットワークに自動的に接続し、次に Haveno ネットワークに接続し、最後に Monero Mainnet と同期します。そのため、これには多少時間がかかります。


次のステップはアカウントを設定することです。アカウントページで、従来の通貨用の新しいアカウントを追加し、Haveno ホットウォレットのパスワードを設定してバックアップを行います。この Haveno_backup フォルダは、後でバックアップするときに簡単に見つけられるはずです。


さらに、利便性のために、Feather Wallet をダウンロードして、コールド ウォレットのシークレット ビュー キーを復元します。


この投稿は主にトランザクションよりも運用のセキュリティに焦点を当てているため、ここでさらに 2 つのバックアップ (3-2-1 原則) を説明して締めくくりましょう。


キーと署名付きのVeracrypt汎用インストーラーをダウンロードし、キーのフィンガープリントが5069A233D55A0EEB174A5FC3821ACD02680D16DEであるかどうかを確認します。

 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2.sig wget https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc


次にキーをインポートし、署名を検証してGood signatureが返されるかどうかを確認します。

 gpg --import VeraCrypt_PGP_public_key.asc gpg --verify veracrypt-1.26.14-setup.tar.bz2.sig veracrypt-1.26.14-setup.tar.bz2


解凍、インストール、実行

tar -xf veracrypt-1.26.14-setup.tar.bz2 sudo ./veracrypt-1.26.14-setup-gtk2-gui-x64 veracrypt


ここでは、通常のフラッシュ ドライブに比べて環境耐性が高いメディア タイプである小型の microSD カードを使用します。


SD カード アダプターを接続し、VeraCrypt Volumes - Create new Volume - Encrypt a non-system partition/drive - Hidden VeraCrypt volumeの手順に従って、約 100 MB の隠しボリュームを作成します。


このアンチフォレンジック機能は私の脅威モデルを超えていますが、あると楽しいです。


microSD カードは後で使用する準備ができました。次に、耐久性のある別の USB ドライブを用意し、同じ手順で Tails ライブ システムを再度作成します。


「エアギャップ」マシンで起動してセットアップし、メインのコールドウォレットドライブを接続します。


暗号化された永続ストレージをパスワードでマウントし、必要なものすべてをTailsData/PersistentからHome/Persistentにコピーします。


バックアップ コールド ウォレット ドライブが完成しました。次に、メインのコールド ウォレット ドライブを取り出し、ホット ウォレットがある Kicksecure HDD を復号化してマウントします。


SD カード アダプターを接続し、外部ボリュームのパスフレーズを使用して復号化します。ホット ウォレットのHaveno_backupフォルダーを外部ボリュームにコピーしてから取り出します。


再度挿入して、今度は隠しボリュームのパスフレーズを使用して再度暗号化します。そこにコールド ウォレットのfeather_dataフォルダーと KeepAss データベース ファイルをコピーしてから、取り出します。


この時点で、コールド ウォレットのコピーが 3 つ作成されています。私の脅威モデルは、サイバー犯罪者によるハッキングや国家機関による侵入よりも、盗難や自然災害に対するものなので、これで十分です。


価値の低いハードターゲットになることが、私にとっての安全の方法です。


また、自宅での暗号通貨ウォレットの保護は、OPSEC が重要です。ファラディバッグや手書きの書類などの不正行為は一切禁止です。


したがって、適切なラベルを貼って、耐火金庫内の防水容器に 1 つ入れておけば十分です。もう 1 つを遠隔地にも送ります。


ご質問がある場合や、良い方法で私をソーシャル エンジニアリングしたい場合は、お気軽にメールしてください。


安全と注意を怠らないでください!


参考文献: