Акыр-аягы, мен крипто капчыкты орнотуу үчүн жетиштүү эс алууга жана мотивацияга ээ болдум. Менин абалым үчүн, менин көндүмдөрүмө, билимиме жана долбоорлорума убакытты жана акчаны жумшасам, каржыга караганда көбүрөөк кайтарым жана коопсуз болот.
Бирок бул убакыттын ичинде мен XMR менен төлөгүм келген жакшы VPN келишимдерин таптым. Мындан тышкары, менин сүйүктүү жаратуучуларыма жана долбоорлорума кайрымдуулук кылуу үчүн капчыкта бир аз запастык крипто болушу ыңгайлуу, ошондуктан нерселерди орнотууга убакыт келди.
Технологиянын өзү менен алектенген башка адамдардай эле, мен капчыгымды кадимки спекуляторлор менен кутум теоретиктеринен такыр башкача жасайм, кээ бирлери алардын ортосунда, атүгүл андан да ашып кетет.
Мүмкүн болушунча эркин жана ачык булактуу болуу менин максатым жана мен Монерону өздөштүрүү китебин окуп чыктым, бул мени ушул өзгөчө валютага көбүрөөк айлантат. Ошентип, мен биткоиндин куну үчүн төлөбөсөм, BTC менен бирдей мамиле кылгым келбейт. Бирок андай болушу мүмкүн эмес.
Расмий monero gui/cliди колдонуу муздак капчыктарды түзүүнүн эң мыкты жолу болсо да, мен Feather менен бирге жаңы нерсени сынап көрүүнү чечтим, анткени мен расмий куралдарды көп жылдар мурун кен казуу үчүн (балким кышкы жылытуу) колдонгонмун.
Адегенде Tails'ти алыңыз, андан кийин хэштин кайтып келгенин текшериңиз 46ff2ce0f3b9d3e64df95c4371601a70c78c1bc4e2977741419593ce14a810a7
sha256sum tails-amd64-6.10.img
Кол коюуну текшерүү
TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.10.img.sig tails-amd64-6.10.img
Feather'ди алып, хэштин кайтып келгенин текшерүү үчүн текшериңиз 6bd5d04e9dbfe80525880bdb72217712bd67dda170c0f18570b876d28bdecd6a
sha256sum feather-2.7.0-a.AppImage
"Жакшы кол" деп кайтарып бербегенин текшерүү үчүн кол тамганы текшериңиз:
gpg --keyserver hkps://keys.openpgp.org --search [email protected] gpg --verify feather-2.7.0-a.AppImage.asc feather-2.7.0-a.AppImage
Cli же Etcher менен Tails USB дискин түзүп, ага жүктөңүз. Сууга/шокка чыдамдуу флэш-дискти колдонуу артык.
sudo fdisk -l dd if=tails-amd64-6.10.img of=/dev/sdb bs=16M oflag=direct status=progress
Саламдашуу экранында Туруктуу сактагыч түзүңүз, Кошумча жөндөөлөрдөн Администрация сырсөзүн орнотуңуз. Оффлайн режимин иштетиңиз, эгерде ал физикалык жактан жок болсо, "аба бош" чөйрөгө мажбурлоо.
feather-2.7.0-a.AppImage
туруктуу папкага көчүрүп, анан аны иштетиңиз.
Жаңы капчыкты түзүңүз, жаңы үрөндү жаратыңыз жана аны көчүрүңүз.
Колдонмо менюсунан KeepAssXC
ачыңыз, эсте каларлык, бирок жок дегенде терүүгө мүмкүн болгон башкы сырсөз менен жаңы маалымат базасын түзүңүз.
ТИМ менен аны коопсуз кылуу үчүн оптималдуу — ачкыч файлын түзүү жана YubiKey менен Yubico OPT чакырык-жооп кошуу.
Капчыктын үрөнү үчүн жаңы жазуу жасап, аны ошол жерге чаптаңыз. Эми эң чоң коркунуч - бул уурдалганга караганда, ишеним грамоталарын жоготуп алуу, андыктан мен акырында нерселердин камдык көчүрмөсүн камсыз кылышым керек.
KeepAss киришинде сырсөз генераторун колдонуңуз, аны эстеп калууга жана мамык капчыкты терүүгө мүмкүн эмес жинди сырсөздү түзүңүз, анткени бул менин коргонуу моделимдеги эң алсыз шилтеме.
Капчыкты түзүүнү аяктагандан кийин, зарыл болсо, капчыктын ачкычын жана qrcode гана экспорттоо көрүү.
Бул өтө параноидиялык барбастан муздак капчык. Кагаз менен калемди сокур чечкен адамдарга боорум ооруйт. Албетте, эски мектеп ыкмаларын колдонуу учурлары бар, бирок технологиялык эмес адамдар онлайн гигиеналык практикасы жана Көзөмөлдөөчү өзүн-өзү коргоо көндүмдөрү менен көбүрөөк кыйынчылыктарга дуушар болушу мүмкүн.
Кагаз капчыгын заманбап принтер менен басып чыгаргандар андан да жаманы! Бул адамдар үчүн, Сураныч, Автостоптун колдонмосун окуп чыгыңыз. Бул кагазды сактоого же аппараттык капчыкка инвестиция салууга караганда алда канча пайдалуу.
Темабызга кайтып келсек, азыр муздак капчыгыбыз чечилди. Кийинки кадам haveno менен ысык капчыкты орнотуу.
Мен күнүмдүк иштегим келген система үчүн Tails жана Kodachi сыяктуу портативдик дистрибьюторлор жакшы вариант эмес. Мага ParrotOSтун анонсерфинин орнотулганы абдан жагат, бирок ал ОС бир аз оор жана кылмышка көбүрөөк ыктайт.
Ошентип, стационардык болгон таза коргонуучу, алдын ала катууланган ОС үчүн көп вариант жок - Qubes жана Kicksecure көз алдында калат.
Qubes бул оор ОС (6,4 ГБ iso), ал Fedoraга Xen гипервизору бышырылган жана кээде Linux дистрибуциясы катары да каралбайт (бир аз үйрөнүү ийри сызыгын билдирет). Башка жагынан алганда, Kicksecure - бул Whonix негизделген (кутудан тышкары иштөө дегенди билдирет) катуулатылган жеңил Debian (1,3 ГБ iso).
Менде жакшыраак бөлүктөргө ээ болуу үчүн төмөн жабдык жетиштүү болгондуктан жана жалпы тутумдук торификация fiat/крипто аралаш чөйрө үчүн идеалдуу эмес, ошондуктан Kicksecure мага эң туура келет.
Kicksecure программасын жүктөп алып, Etcher менен орнотуңуз.
ОС даяр болгондон кийин, Tor браузерин орнотуңуз:
sudo apt update && sudo apt full-upgrade sudo apt install --no-install-recommends tb-updater tb-starter update-torbrowser torbrowser
Haveno - бул Monero негизиндеги Bisq айры - ачык булактуу, KYC эмес/сактоо (ал тургай каттоосу жок) жана Tor менен жеке.
RetoSwap (Haveno-reto) жүктөп алып, иштетиңиз, бул ушул колдонмодо жана бул видеодо сунушталган 3-тараптын Haveno үлгүсү.
Бул постту жазып жаткан учурда, алардын бүтө элек жаңы веб-сайтында кээ бир көйгөйлөр бар, ошондуктан мен алардан ачык ачкычты ала албайм. Бул скептикалык, бирок ошондой эле түшүнүктүү, жөн гана туз дан менен кабыл алуу.
Файлдарды текшерүү үчүн мен бул жерден ачкыч файлды табышым керек:
-----BEGIN PGP PUBLIC KEY BLOCK----- mDMEZmhlIhYJKwYBBAHaRw8BAQdAlZx+3Fdi66/YBIHyCbOovxh7luW9r4G13UxX FOSQZSu0BHJldG+ImQQTFgoAQRYhBNqiTYeLjTbJASCol8oC2sEtri0PBQJmaGUi AhsDBQkFo1V+BQsJCAcCAiICBhUKCQgLAgQWAgMBAh4HAheAAAoJEMoC2sEtri0P n3gA/0f8+oU+dO9xsCdRynkBCdM2QWfQ3LkyhRf11mhIxGAAAP9cA5/eetIwwhTO AaIC6q4KBATTAN1cEhkeIMKSLDURDrg4BGZoZSISCisGAQQBl1UBBQEBB0A4FBiE cTUkbx33xmIVPv+WwbWLZeL3PBIUUhzirqDqZQMBCAeIfgQYFgoAJhYhBNqiTYeL jTbJASCol8oC2sEtri0PBQJmaGUiAhsMBQkFo1V+AAoJEMoC2sEtri0PWk4A/3UU X4JoX3+FZonPJfWc+HzCnuTEcDZKJzlVrtPFeMNnAP9HYF32KiRtjTgKORyCzBeY lFen4bY4fUNtKz5RjWnVAg== =QJTO -----END PGP PUBLIC KEY BLOCK-----
Аны reto_public.asc
катары сактаңыз же жөн гана веб кэштен жүктөп алыңыз, андан кийин "Жакшы кол тамга" кайтарып берерин текшериңиз:
gpg --import reto_public.asc gpg --verify v1.0.14-hashes.txt.sig v1.0.14-hashes.txt gpg --verify haveno-linux-appimage.zip.sig haveno-linux-appimage.zip sha512sum haveno-linux-appimage.zip
Zip файлынын sha512 текшерүү суммасы болушу керек adbbed81f5e898f29fa9a1966c86c5c42bd23edbb57ebdb4d9e8895cd4d0d50c0468c126ecc4e0089df126b0d96d20b3dd5688f3f39b4418d4e18da367e8f089
жана пакеттелген desktop-1.0.14-SNAPSHOT-all.jar.SHA-256
маанисиз көрүнөт.
Эми haveno-v1.0.14-linux-x86_64.AppImage
иштетиңиз жана ал автоматтык түрдө Tor тармагына, кийинкисинде Haveno тармагына туташып, акыры Monero Mainnet менен шайкештештирилет. Ошентип, бул бир аз убакытты талап кылат.
Кийинки кадам эсептерди орнотуу болуп саналат. Каттоо бетинде салттуу валюта үчүн жаңы эсепти кошуп, андан кийин Haveno ысык капчыгына сырсөз коюп, резервдик көчүрмөнү жасаңыз. Бул Haveno_backup папкасын кийинчерээк камдык сактоо үчүн табуу оңой болушу керек.
Кошумча, Feather Walletти жүктөп алып, ыңгайлуулук үчүн муздак капчыкты жашыруун көрүү ачкычын калыбына келтириңиз.
Бул пост транзакцияга караганда операциялардын коопсуздугуна көңүл бургандыктан, келгиле, бул жерде дагы эки резервдик көчүрмө менен жыйынтыктайлы (3-2-1 принциби).
Veracrypt жалпы орнотуучуну ачкыч жана кол тамгасы менен жүктөп алыңыз, ачкычтын манжа изи 5069A233D55A0EEB174A5FC3821ACD02680D16DE
экенин текшериңиз
wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2 wget https://launchpad.net/veracrypt/trunk/1.26.14/+download/veracrypt-1.26.14-setup.tar.bz2.sig wget https://www.idrix.fr/VeraCrypt/VeraCrypt_PGP_public_key.asc gpg --import --import-options show-only VeraCrypt_PGP_public_key.asc
Андан кийин ачкычты импорттоп, Good signature
кайтарып берерин текшерүү үчүн кол тамганы текшериңиз
gpg --import VeraCrypt_PGP_public_key.asc gpg --verify veracrypt-1.26.14-setup.tar.bz2.sig veracrypt-1.26.14-setup.tar.bz2
Чыгарып, орнотуп, иштетиңиз
tar -xf veracrypt-1.26.14-setup.tar.bz2 sudo ./veracrypt-1.26.14-setup-gtk2-gui-x64 veracrypt
Бул жерде мен кичинекей microSD картасын колдоном, анткени бул медиа түрү кадимки флэш-дискке салыштырмалуу экологиялык туруктуулукту берет.
SD карта адаптерин сайыңыз, VeraCrypt Volumes - Create new Volume - Encrypt a non-system partition/drive - Hidden VeraCrypt volume
.
Бул соттук-медициналык экспертизага каршы функция менин коркунуч моделимден тышкары, бирок бул кызыктуу.
microSD карта кийинчерээк колдонууга даяр. Эми, бышык болгону жакшыраак башка USB дискти алыңыз, Tails түз тутумун кайра түзүү үчүн ошол эле процедураны колдонуңуз.
Жүктөө жана аны "аба боштук" машинасына орнотуп, негизги муздак капчыктын дискин сайыңыз.
Шифрленген туруктуу сактагычты сырсөз менен орнотуп, керектүү нерселердин баарын TailsData/Persistent
Home/Persistent
көчүрүңүз.
Камдык муздак капчык диск жасалды. Эми негизги муздак капчыкты дискти чыгарыңыз. Шифрди чечмелеп, Kicksecure HDDди ысык капчык турган жерге орнотуңуз.
SD карта адаптерин сайып, сырткы көлөмдөгү купуя сөз айкашы менен аны чечмелеңиз. Ысык капчыкты Haveno_backup
папкасын сырткы томго көчүрүп, андан кийин чыгарып салыңыз.
Аны кайра киргизип, кайра шифрден чыгарыңыз, бирок бул жолу жашыруун көлөмдүн купуя сөз айкашы менен. Андагы муздак капчыктын feather_data
папкасын жана KeepAss маалымат базасы файлын көчүрүп, андан кийин чыгарып салыңыз.
Учурда муздак капчыктын үч нускасы түзүлдү. Бул жетиштүү, анткени менин коркунуч моделим киберкылмышкерлердин чабуулуна же мамлекеттик актерлордун кирип кеткенине караганда, уурулук жана табигый кырсыктарга каршы.
Төмөн баадагы катуу бутага болуу менин коопсуздуктун жолу.
Ошондой эле, үйдө крипто капчыкты коргоо OPSEC жөнүндө. Фаради сумкалары же колжазма кагаздары сыяктуу эч кандай шылуундук жок!
Андыктан аларды туура белгилөө жана отко чыдамдуу сейфтин ичиндеги суу өтпөгөн идишке салуу жетиштүү. Мен дагы бир алыскы жерге жөнөтөм.
Эгер кандайдыр бир сурооңуз болсо, же мени жакшы жол менен социалдык инженерия кылгыңыз келсе, мага электрондук кат жазыңыз :)
Аман жана курч болгула!
Шилтемелер: