IT Info
Modélisation de base des menaces pour le minage de Bitcoin à domicile expressions de souveraineté individuelle disponibles, mais chaque opération minière de détail comporte une variété de risques qui doivent être pris en compte et atténués autant que possible.Élargir la prise de conscience des avantages de la conversion de l’électricité en unités sans KYC de L’argent Internet résistant à la censure dans un sous-sol, un garage ou un abri de jardin a été un catalyseur clé de l’augmentation continue de l’exploitation minière à domicile. Mais tout comme le stockage des clés privées peut impliquer des mesures de sécurité des opérations fastidieuses (OPSEC) et une planification minutieuse, chaque mineur sérieux doit également tenir compte des risques et des vulnérabilités de ses opérations minières à domicile. Contrairement à la planification du stockage sécurisé, cependant, l’exploitation minière est confrontée à un éventail considérablement plus large de risques accrus.Comprendre ces risques et modéliser les réponses pour prévenir ou réagir aux scénarios d’attaque est essentiel pour le succès à long terme de l’exploitation minière à domicile. Vulnérabilités du minage de bitcoin à domicileLe vol est la vulnérabilité la plus élémentaire et la plus évidente pour les mineurs de bitcoin à domicile. Pour commencer, chaque opération minière, quelle que soit son échelle, implique au moins une pièce d’équipement informatique plutôt précieuse-un mineur ASIC bitcoin-construit avec des métaux précieux et des micropuces spécialisées qui se vendent de quelques centaines de dollars à plus de 10 000 $ aux prix actuels,selon le modèle.La visibilité est également une préoccupation. À quel point une configuration minière est-elle visible ? Tout comme la publicité publique pour de grandes quantités de richesses libellées en bitcoins est toujours mal avisée, les configurations minières nettement visibles ne sont pas toujours les plus sûres. Les niveaux de bruit, les signatures thermiques, la flambée des factures d’électricité et d’autres signaux sont des cadeaux faciles (avec des atténuations relativement simples) aux voisins proches ou aux entreprises de services publics que quelqu’un exploite probablement du bitcoin. Considérez un endroit nu permanent sur un toit autrement enneigé ou un bruit de ventilateur continu de 80 décibels à titre d’exemple, et le point est fait.La garde est également une considération clé puisque les mineurs sont responsables de la gestion de la sécurité de chacun une étape dans le flux des récompenses minières de leurs comptes de pool vers le stockage à froid.La liste des vulnérabilités potentielles est longue, et toutes les opérations minières ne sont pas confrontées aux mêmes types ou degrés de risques. Mais chaque configuration comporte des risques. Au-delà de la simple acquisition de matériel, de la transmission de puissance et de la création de flux d’air efficaces, la modélisation de ces risques est un élément essentiel de la planification de chaque mineur. modèle de menace ?Le terme « modèle de menace » est juste une façon élégante d’exprimer ce que quelqu’un défend et contre qui il le défend. Et contrairement à un modèle financier, les modèles de menace sont peu mathématiques et très intuitifs et déductifs pour évaluer les risques existants et comment les atténuer.Prenons l’exemple de cultivateurs de cannabis qui ont doublé en tant que mineurs de bitcoin à l’extérieur de la ville britannique de Birmingham. La police a découvert par inadvertance leur mine de bitcoins illégale lors d’une descente dans leur ferme de cannabis illégale. Il est prudent de dire que les menaces auxquelles cette entreprise de cannabis-bitcoin est confrontée ont été mal modélisées et atténuées, voire pas du tout.Pour la plupart des entreprises technologiques, la modélisation des menaces implique généralement une révision du code et des modifications logicielles. Pour la plupart des humains, la modélisation des menaces au jour le jour est intuitive, c’est pourquoi la plupart des gens préfèrent les allées bien éclairées aux allées sombres. Pour les mineurs, le même type d’évaluation des menaces affecte une variété de produits logiciels, micrologiciels et matériels. Construire un modèle de menace d’exploitation minière Bitcoin domestique Les modèles de menace peuvent être aussi complexes ou simplistes que le créateur veut. Mais un mineur à domicile ne peut pas se préparer adéquatement contre les menaces potentielles s’il ne comprend pas les risques auxquels il est confronté.Définir la portée d’un modèle de menace est la première étape, et peut-être la plus importante. Réfléchissez bien à ce qui doit être protégé (par exemple, le matériel minier, l’accès au site, l’infrastructure électrique et de refroidissement, l’accès à Internet, les dépôts de paiement et le stockage du portefeuille) et contre qui il doit être protégé (par exemple, les amis et la famille, les voisins ou les visiteurs inattendus, les attaques ciblées). Bien sûr, tous les mineurs ne sont pas confrontés aux mêmes risques potentiels. Quelqu’un avec deux S9 dans un quartier de banlieue fait face à des risques différents de ceux d’un propriétaire foncier du Midwest avec une douzaine de S19 sur 80 acres. Mais la liste de tout scénario d’attaque possible est essentielle pour définir la portée du modèle. La clé pour faire cette liste est simplement de demander :”Qu’est-ce qui pourrait mal tourner ?”Toute réponse est ajoutée à la liste.En se concentrant sur les comptes de pool et les retraits de paiement, par exemple, cet aspect d’un modèle de menace minière inclurait la sécurité des comptes de pool et des stratégies et outils de planification pour tenir compte des vulnérabilités dans la protection par mot de passe , authentification à deux facteurs, réutilisation de l’adresse de paiement, etc.La probabilité et l’effort sont deux considérations supplémentaires. Prenez la liste des « mauvais scénarios » et utilisez une analyse d’attaque probabiliste de base pour évaluer la probabilité que chaque risque de la liste se produise. Après avoir classé ces scénarios, décidez combien d’efforts et de préparation chaque élément mérite. Cela implique deux étapes formulées sous forme de questions. Premièrement, quelles mesures d’atténuation sont nécessaires pour un risque particulier ? Deuxièmement, sur la base de la probabilité perçue d’une menace donnée, combien d’efforts un mineur est-il prêt à fournir pour l’empêcher ? Il n’y a pas de livre de règles ou de corrigé pour ce processus. Chacune de ces étapes est à la discrétion du mineur.”Construisons un modèle de menace”n’est généralement pas la première pensée qu’un mineur à domicile a lors de la planification de son opération, mais ce travail supplémentaire d’OPSEC peut éviter graves problèmes à l’avenir. Et la modélisation des menaces n’est vraiment pas si complexe. Mais, comme tout autre aspect de l’OPSEC, l’analyse des menaces doit être considérée comme un processus continu qui peut toujours être adapté et affiné, et non comme une tâche terminée.Ressources supplémentairesRien dans cet article est censé être une explication exhaustive de la façon de protéger une configuration d’exploitation minière à domicile. Au lieu de cela, le but de cet article est de fournir une ventilation simple de ce que sont les modèles de menace, de la façon dont les mineurs peuvent les utiliser et d’encourager les mineurs à domicile à commencer à en créer un.Continuez à lire sur la modélisation des menaces et comment pour en développer un pour une exploitation minière avec ces ressources :L’Electronic Frontier Foundation a publié un guide d’autodéfense de surveillance avec un chapitre important sur l’élaboration d’un plan de sécurité. Plus d’une douzaine de professionnels de la sécurité ont publié un”Manifeste sur la modélisation des menaces.“Le Software Engineering Institute de Carnegie Mellon a publié un long article sur les méthodes disponibles pour une modélisation réussie des menaces. L’un des principaux Les architectes de solutions de sécurité d’Amazon Web Services ont également publié un long article sur la façon d’aborder la modélisation des menaces.ConclusionLes petits mineurs, en particulier les opérateurs à domicile, sont pour la plupart livrés à eux-mêmes en ce qui concerne la sécurité et les menaces auxquelles sont confrontées leurs configurations. Les grands mineurs institutionnels ont toujours mis en place les meilleures pratiques de sécurité opérationnelle et les meilleurs modèles de menace pour protéger leurs installations minières. Mais il n’y a pas de playbook ou de manuel standardisé pour la sécurité minière à domicile.Même pour les mineurs qui hachent depuis des années, il n’est jamais trop tôt ou trop tard pour créer un modèle de menace pour une opération à domicile de toute échelle. Réfléchir attentivement à tous les aspects de l’exploitation minière à domicile et planifier leur protection avec un modèle de menace sur mesure est essentiel pour assurer la survie à long terme d’un mineur. Ceci est un article invité de Zack Voell. Les opinions exprimées sont entièrement les leurs et ne reflètent pas nécessairement celles de BTC Inc ou de Bitcoin Magazine.
En plus des unités sans KYC d’argent Internet résistant à la censure, l’extraction de bitcoins à la maison apporte des menaces de sécurité uniques.