Home-Mining ist eines der besten Ausdruck individueller Souveränität zur Verfügung, aber jeder Einzelhandels-Mining-Betrieb birgt eine Vielzahl von Risiken, die berücksichtigt und so weit wie möglich gemindert werden müssen.
Verbreiterung des Bewusstseins für die Vorteile der Umwandlung von Strom in KYC-freie Einheiten von Zensurresistentes Internetgeld in einem Keller, einer Garage oder einem Hinterhofschuppen war ein wichtiger Katalysator für den anhaltenden Anstieg des Heimbergbaus. Aber genauso wie das Speichern privater Schlüssel langwierige OPSEC-Maßnahmen (Operations Security) und sorgfältige Planung beinhalten kann, muss jeder ernsthafte Miner auch die Risiken und Schwachstellen seines Home-Mining-Betriebs berücksichtigen. Im Gegensatz zur sicheren Speicherplanung ist das Mining jedoch mit einer wesentlich größeren Bandbreite erhöhter Risiken konfrontiert.
Das Verständnis dieser Risiken und die Modellierung von Reaktionen zur Verhinderung oder Reaktion auf Angriffsszenarien ist für den langfristigen Erfolg des Mining zu Hause von entscheidender Bedeutung.
Schwachstellen im Bitcoin-Mining zu Hause
Diebstahl ist die grundlegendste und offensichtlichste Schwachstelle für Bitcoin-Miner zu Hause. Für den Anfang beinhaltet jeder Mining-Vorgang unabhängig von der Größenordnung mindestens ein ziemlich wertvolles Computergerät – einen Bitcoin-ASIC-Miner –, der aus Edelmetallen und spezialisierten Mikrochips gebaut ist und zu aktuellen Preisen zwischen einigen hundert Dollar und über 10.000 Dollar verkauft wird je nach Modell.
Sichtbarkeit ist ebenfalls ein Problem. Wie auffällig ist ein Mining-Setup? Genauso wie es immer schlecht beraten ist, große Mengen an Vermögen in Bitcoin öffentlich zu bewerben, sind deutlich auffällige Mining-Setups nicht immer die sichersten. Geräuschpegel, Wärmesignaturen, hohe Stromrechnungen und andere Signale sind einfache Werbegeschenke (mit relativ einfachen Abschwächungen) für nahe Nachbarn oder Versorgungsunternehmen, dass jemand wahrscheinlich Bitcoin abbaut. Betrachten Sie als Beispiele eine dauerhaft kahle Stelle auf einem ansonsten verschneiten Dach oder ein anhaltendes 80-Dezibel-Lüftergeräusch, und der Punkt ist klar.
Aufbewahrung ist ebenfalls ein wichtiger Gesichtspunkt, da die Bergleute für die Verwaltung der Sicherheit von jedem verantwortlich sind Schritt in den Fluss der Mining-Prämien von ihren Pool-Konten zum Cold Storage.
Die Liste potenzieller Schwachstellen lässt sich fortsetzen, und nicht jeder Mining-Betrieb ist mit denselben Arten oder Graden von Risiken konfrontiert. Aber jedes Setup hat Risiken. Abgesehen von der Anschaffung von Hardware, der Übertragung von Strom und dem Aufbau effizienter Luftströme ist die Modellierung dieser Risiken ein wesentlicher Bestandteil der Planung jedes Bergmanns.
Grundlagen des Bedrohungsmodells für das Bitcoin-Mining zu Hause
Also, was ist ein Bedrohungsmodell?
Der Begriff „Bedrohungsmodell“ ist nur eine ausgefallene Art auszudrücken, was jemand verteidigt und gegen wen er es verteidigt. Und im Gegensatz zu einem Finanzmodell sind Bedrohungsmodelle minimal mathematisch und sehr intuitiv und deduktiv bei der Bewertung, welche Risiken bestehen und wie sie gemindert werden können.
Betrachten Sie das Beispiel von Cannabisbauern, die draußen als Bitcoin-Miner fungierten der britischen Stadt Birmingham. Die Polizei entdeckte versehentlich ihre illegale Bitcoin-Mine, als sie ihre illegale Cannabisfarm durchsuchte. Man kann mit Sicherheit sagen, dass die Bedrohungen, denen dieses Cannabis-Bitcoin-Unternehmen ausgesetzt ist, wenn überhaupt, schlecht modelliert und gemindert wurden.
Für die meisten Technologieunternehmen umfasst die Bedrohungsmodellierung normalerweise eine Codeüberprüfung und Softwareänderungen. Für die meisten Menschen ist die tägliche Bedrohungsmodellierung intuitiv, weshalb die meisten Menschen gut beleuchtete Gehwege dunklen Gassen vorziehen. Für Bergleute betrifft die gleiche Art von Bedrohungsbewertungen eine Vielzahl von Software-, Firmware-und Hardwareprodukten.
Aufbau eines Bedrohungsmodells für das Bitcoin-Mining zu Hause
Bedrohungsmodelle können so komplex oder simpel sein wie der Schöpfer will. Aber ein Home-Miner kann sich nicht angemessen auf potenzielle Bedrohungen vorbereiten, wenn er nicht versteht, welchen Risiken er ausgesetzt ist.
Das Festlegen des Umfangs eines Bedrohungsmodells ist der erste und möglicherweise wichtigste Schritt. Überlegen Sie genau, was geschützt werden muss (z. B. Mining-Hardware, Standortzugang, elektrische und Kühlinfrastruktur, Internetzugang, Auszahlungseinlagen und Wallet-Speicherung) und vor wem es geschützt werden muss (z. B. Freunde und Familie, Nachbarn oder unerwartete Besucher, gezielte Angriffe).. Natürlich ist nicht jeder Miner den gleichen potenziellen Risiken ausgesetzt. Jemand mit zwei S9 in einem Vorort geht mit anderen Risiken um als ein Landbesitzer im Mittleren Westen mit einem Dutzend S19 auf 80 Hektar. Die Auflistung möglicher Angriffsszenarien ist jedoch der Schlüssel zur Festlegung des Umfangs des Modells.
Der Schlüssel zum Erstellen dieser Liste ist einfach die Frage:”Was könnte schief gehen?”Jede Antwort wird der Liste hinzugefügt.
Wenn man sich beispielsweise auf Pool-Konten und Auszahlungen konzentriert, würde dieser Aspekt eines Mining-Bedrohungsmodells die Sicherheit von Pool-Konten und Planungsstrategien und-tools umfassen, um Schwachstellen im Passwortschutz zu berücksichtigen , Zwei-Faktor-Authentifizierung, Wiederverwendung von Auszahlungsadressen usw.
Wahrscheinlichkeit und Aufwand sind zwei weitere Überlegungen. Nehmen Sie die Liste der „schlechten Szenarien“ und verwenden Sie eine grundlegende probabilistische Angriffsanalyse, um zu bewerten, wie wahrscheinlich jedes Risiko in der Liste eintritt. Entscheiden Sie nach der Rangfolge dieser Szenarien, wie viel Aufwand und Vorbereitung jedes Element verdient. Dies beinhaltet zwei Schritte, die als Fragen formuliert sind. Erstens, welche Minderungsmaßnahmen sind für ein bestimmtes Risiko erforderlich? Zweitens, basierend auf der wahrgenommenen Wahrscheinlichkeit einer bestimmten Bedrohung, wie viel Aufwand ist ein Miner bereit, zu investieren, um sie zu verhindern? Für diesen Prozess gibt es kein Regelwerk oder Lösungsschlüssel. Jeder dieser Schritte liegt im Ermessen des Miners.
„Lasst uns ein Bedrohungsmodell erstellen“ ist normalerweise nicht der erste Gedanke, den ein Home-Miner bei der Planung seines Betriebs hat, aber diese zusätzliche OPSEC-Arbeit kann vermieden werden ernsthafte Probleme in der Zukunft. Und die Bedrohungsmodellierung ist wirklich nicht so komplex. Aber wie jeder andere Aspekt von OPSEC stellt man sich die Bedrohungsanalyse am besten als fortlaufenden Prozess vor, der immer angepasst und verfeinert werden kann, und nicht als abgeschlossene Aufgabe.
Zusätzliche Ressourcen
Nichts drin Dieser Artikel soll eine umfassende Erklärung dafür sein, wie man ein Home-Mining-Setup sichert. Stattdessen ist das Ziel dieses Artikels, eine einfache Aufschlüsselung dessen zu geben, was Bedrohungsmodelle sind, wie Miner sie verwenden können, und Home-Miner zu ermutigen, mit dem Aufbau eines eigenen zu beginnen.
Lesen Sie weiter über Bedrohungsmodelle und wie um mit diesen Ressourcen einen für einen Bergbaubetrieb zu entwickeln:
Die Electronic Frontier Foundation hat einen Überwachungs-Selbstverteidigungsleitfaden mit einem wichtigen Kapitel zur Entwicklung eines Sicherheitsplans. Über ein Dutzend Sicherheitsexperten haben ein „Manifest zur Bedrohungsmodellierung veröffentlicht. Das Software Engineering Institute von Carnegie Mellon hat ein langer Artikel über verfügbare Methoden für eine erfolgreiche Modellierung von Bedrohungen Sicherheitslösungsarchitekten bei Amazon Web Services haben außerdem einen langen Artikel darüber, wie man sich der Bedrohungsmodellierung nähert.
Fazit
Kleine Miner, insbesondere Heimnetzbetreiber, sind meist sich selbst überlassen, was die Sicherheit und die Bedrohungen angeht, denen ihre Setups ausgesetzt sind. Große institutionelle Bergleute verfügen immer über die besten betrieblichen Sicherheitspraktiken und Bedrohungsmodelle, um ihre Bergbauanlagen zu schützen. Aber es gibt kein Playbook oder standardisiertes Handbuch für die Sicherheit beim Mining zu Hause.
Selbst für Miner, die seit Jahren mit Hashing arbeiten, ist es nie zu früh oder zu spät, ein Bedrohungsmodell für den Betrieb zu Hause zu erstellen jeder Größenordnung. Sorgfältig über alle Aspekte des Home-Mining nachzudenken und zu planen, sie mit einem maßgeschneiderten Bedrohungsmodell zu schützen, ist der Schlüssel zum langfristigen Überleben eines Miners.
Dies ist ein Gastbeitrag von Zack Voell. Die geäußerten Meinungen sind völlig ihre eigenen und spiegeln nicht unbedingt die von BTC Inc oder Bitcoin Magazine wider.