La minería en casa es una de las mejores expresiones de soberanía individual disponibles, pero cada operación de minería minorista conlleva una variedad de riesgos que deben tenerse en cuenta y mitigarse tanto como sea posible.

Ampliar la conciencia sobre los beneficios de convertir la electricidad en unidades de energía libres de KYC El dinero de Internet resistente a la censura en un sótano, garaje o cobertizo en el patio trasero ha sido un catalizador clave para el aumento continuo de la minería en el hogar. Pero al igual que almacenar claves privadas puede implicar medidas de seguridad de operaciones tediosas (OPSEC) y una planificación cuidadosa, todo minero serio también debe considerar los riesgos y vulnerabilidades de sus operaciones mineras domésticas. Sin embargo, a diferencia de la planificación del almacenamiento seguro, la minería se enfrenta a una gama significativamente más amplia de riesgos elevados.

Comprender estos riesgos y modelar las respuestas para prevenir o reaccionar ante escenarios de ataque es esencial para el éxito de la minería en el hogar a largo plazo.

Vulnerabilidades de la minería de Bitcoin en el hogar

El robo es la vulnerabilidad más básica y obvia para los mineros de Bitcoin en el hogar. Para empezar, cada operación minera, independientemente de su escala, involucra al menos una pieza bastante valiosa de equipo informático, un minero ASIC de bitcoin, construido con metales preciosos y microchips especializados que se venden desde unos pocos cientos de dólares hasta más de $ 10,000 a precios actuales,dependiendo del modelo.

La visibilidad también es una preocupación. ¿Qué tan llamativa es una configuración de minería? Al igual que anunciar públicamente grandes cantidades de riqueza denominada en bitcoin siempre es desaconsejable, las configuraciones de minería claramente perceptibles no siempre son las más seguras. Los niveles de ruido, las señales de calor, las facturas de electricidad en aumento y otras señales son señales fáciles (con mitigaciones relativamente simples) para los vecinos cercanos o las empresas de servicios públicos de que alguien probablemente esté extrayendo bitcoins. Considere un lugar vacío permanente en un techo cubierto de nieve o un ruido continuo de ventilador de 80 decibeles como ejemplos, y el punto está claro.

La custodia también es una consideración clave ya que los mineros son responsables de administrar la seguridad de cada intervienen en el flujo de recompensas mineras desde sus cuentas de grupo hasta el almacenamiento en frío.

La lista de vulnerabilidades potenciales continúa, y no todas las operaciones mineras enfrentan los mismos tipos o grados de riesgos. Pero cada configuración tiene riesgos. Más allá de simplemente adquirir hardware, transmitir energía y crear flujos de aire eficientes, modelar estos riesgos es una parte esencial de la planificación de cada minero.

Conceptos básicos del modelo de amenazas para la minería doméstica de Bitcoin

Entonces, ¿qué es un modelo de amenaza?

El término”modelo de amenaza”es solo una forma elegante de expresar lo que alguien está defendiendo y de quién lo está defendiendo. Y a diferencia de un modelo financiero, los modelos de amenazas son mínimamente matemáticos y altamente intuitivos y deductivos para evaluar qué riesgos existen y cómo mitigarlos.

Considere el ejemplo de cultivadores de cannabis que se duplicaron como mineros de bitcoin fuera de la ciudad británica de Birmingham. La policía descubrió sin darse cuenta su mina ilegal de bitcoins mientras allanaba su granja ilegal de cannabis. Es seguro decir que las amenazas a las que se enfrenta esta empresa de cannabis-bitcoin se modelaron y mitigaron mal, si es que se mitigaron.

Para la mayoría de las empresas de tecnología, el modelado de amenazas suele implicar la revisión del código y cambios de software. Para la mayoría de los humanos, el modelado de amenazas del día a día es intuitivo, razón por la cual la mayoría de las personas prefieren las aceras bien iluminadas a los callejones oscuros. Para los mineros, el mismo tipo de evaluación de amenazas afecta a una variedad de productos de software, firmware y hardware.

Creación de un modelo de amenazas de minería de Bitcoin doméstico

Los modelos de amenazas pueden ser tan complejos o simples como el creador quiere. Pero un minero doméstico no puede prepararse adecuadamente contra amenazas potenciales si no comprende los riesgos a los que se enfrenta.

Establecer el alcance de un modelo de amenazas es el primer paso y posiblemente el más importante. Piense detenidamente qué necesita protección (por ejemplo, hardware de minería, acceso al sitio, infraestructura eléctrica y de refrigeración, acceso a Internet, depósitos de pago y almacenamiento de billetera) y de quién necesita protección (por ejemplo, amigos y familiares, vecinos o visitantes inesperados, ataques dirigidos). Por supuesto, no todos los mineros enfrentan los mismos riesgos potenciales. Alguien con dos S9 en un vecindario suburbano enfrenta diferentes riesgos que un propietario en el Medio Oeste con una docena de S19 en 80 acres. Pero enumerar cualquier posible escenario de ataque es clave para establecer el alcance del modelo.

La clave para hacer esta lista es simplemente preguntar:”¿Qué podría salir mal?”Cualquier respuesta se agrega a la lista.

Al centrarse en las cuentas del grupo y los retiros de pago, por ejemplo, este aspecto de un modelo de amenaza de minería incluiría la seguridad de la cuenta del grupo y las estrategias y herramientas de planificación para tener en cuenta las vulnerabilidades en la protección de contraseñas. , autenticación de dos factores, reutilización de direcciones de pago, etc.

La probabilidad y el esfuerzo son dos consideraciones adicionales. Tome la lista de”escenario malo”y utilice el análisis de ataque probabilístico básico para evaluar la probabilidad de que suceda cada riesgo de la lista. Después de clasificar estos escenarios, decida cuánto esfuerzo y preparación merece cada elemento. Esto implica dos pasos expresados ​​como preguntas. Primero, ¿qué medidas de mitigación se requieren para un riesgo en particular? En segundo lugar, en función de la probabilidad percibida de una amenaza dada, ¿cuánto esfuerzo está dispuesto a realizar un minero para prevenirla? No hay un libro de reglas o una clave de respuestas para este proceso. Cada uno de estos pasos depende del criterio del minero.

“Construyamos un modelo de amenaza” no suele ser el primer pensamiento que tiene un minero doméstico al planificar su operación, pero este trabajo adicional de OPSEC puede evitar serios problemas en el futuro. Y el modelado de amenazas realmente no es tan complejo. Pero, como cualquier otro aspecto de OPSEC, es mejor pensar en el análisis de amenazas como un proceso continuo que siempre se puede adaptar y refinar, no como una tarea terminada.

Recursos adicionales

Nada en este artículo pretende ser una explicación exhaustiva de cómo salvaguardar una configuración de minería doméstica. En cambio, el objetivo de este artículo es proporcionar un desglose simple de qué son los modelos de amenazas, cómo los mineros pueden usarlos y alentar a los mineros domésticos a comenzar a construir uno propio.

Continúe leyendo sobre el modelado de amenazas y cómo para desarrollar uno para una operación minera con estos recursos:

La Electronic Frontier Foundation publicó un guía de autodefensa de vigilancia con un capítulo importante sobre el desarrollo de un plan de seguridad. Más de una docena de profesionales de seguridad publicaron un “Manifiesto de modelado de amenazas”. El Instituto de ingeniería de software de Carnegie Mellon publicó un artículo extenso sobre métodos disponibles para modelar amenazas con éxito. Uno de los principales los arquitectos de soluciones de seguridad de Amazon Web Services también publicaron un artículo extenso sobre cómo abordar el modelado de amenazas.

Conclusión

Los pequeños mineros, especialmente los operadores domésticos, en su mayoría se ven obligados a valerse por sí mismos con respecto a la seguridad y las amenazas que enfrentan sus configuraciones. Los grandes mineros institucionales siempre cuentan con las mejores prácticas de seguridad operativa y modelos de amenazas para proteger sus instalaciones mineras. Pero no existe un libro de jugadas o un manual estandarizado para la seguridad de la minería en el hogar.

Incluso para los mineros que han estado haciendo hash durante años, nunca es demasiado temprano o demasiado tarde para crear un modelo de amenazas para una operación en el hogar. de cualquier escala. Pensar detenidamente en todos los aspectos de la minería doméstica y planificar para salvaguardarlos con un modelo de amenazas personalizado es clave para garantizar la supervivencia a largo plazo de un minero.

Esta es una publicación invitada de Zack Voell. Las opiniones expresadas son totalmente propias y no reflejan necesariamente las de BTC Inc o Bitcoin Magazine.

Categories: IT Info