Il mining di casa è uno dei migliori espressioni della sovranità individuale disponibili, ma ogni operazione di estrazione al dettaglio comporta una varietà di rischi che devono essere presi in considerazione e mitigati il ​​più possibile.

Amplificare la consapevolezza dei vantaggi della conversione dell’elettricità in unità di KYC prive di KYC Il denaro Internet resistente alla censura in un seminterrato, in un garage o in un capannone sul retro è stato un catalizzatore chiave per l’aumento in corso nell’attività mineraria domestica. Ma proprio come l’archiviazione di chiavi private può comportare noiose misure di sicurezza delle operazioni (OPSEC) e un’attenta pianificazione, ogni minatore serio deve anche considerare i rischi e le vulnerabilità delle proprie operazioni di mining domestiche. A differenza della pianificazione dello storage sicuro, tuttavia, il mining deve affrontare una gamma significativamente più ampia di rischi maggiori.

La comprensione di questi rischi e la modellazione delle risposte per prevenire o reagire agli scenari di attacco è essenziale per il successo del mining a lungo termine a casa.

Vulnerabilità del mining di bitcoin domestico

Il furto è la vulnerabilità più basilare e ovvia per i miner di bitcoin domestici. Tanto per cominciare, ogni operazione di mining, indipendentemente dalla scala, coinvolge almeno un pezzo piuttosto prezioso di apparecchiature informatiche-un minatore ASIC bitcoin-costruito con metalli preziosi e microchip specializzati che vende da poche centinaia di dollari a oltre $ 10.000 ai prezzi correnti, a seconda del modello.

Anche la visibilità è un problema. Quanto è evidente una configurazione mineraria? Proprio come la pubblicità pubblica di grandi quantità di ricchezza denominata bitcoin è sempre sconsiderata, le configurazioni minerarie chiaramente evidenti non sono sempre le più sicure. Livelli di rumore, firme di calore, bollette elettriche in aumento e altri segnali sono facili omaggi (con mitigazioni relativamente semplici) per chiudere vicini o società di servizi pubblici che qualcuno probabilmente sta estraendo bitcoin. Considera un punto nudo permanente su un tetto altrimenti innevato o un rumore continuo della ventola da 80 decibel come esempi, e il punto è fatto.

Anche la custodia è una considerazione fondamentale poiché i minatori sono responsabili della gestione della sicurezza di ogni entrare nel flusso delle ricompense minerarie dai loro account pool alle celle frigorifere.

L’elenco delle potenziali vulnerabilità continua e non tutte le operazioni di mining devono affrontare lo stesso tipo o grado di rischio. Ma ogni configurazione ha dei rischi. Oltre all’acquisizione di hardware, alla trasmissione di energia e alla creazione di flussi d’aria efficienti, la modellazione di questi rischi è una parte essenziale della pianificazione di ogni minatore.

Nozioni di base sui modelli di minaccia per il mining domestico di Bitcoin

Quindi, cos’è un modello di minaccia?

Il termine”modello di minaccia”è solo un modo elegante per esprimere ciò che qualcuno sta difendendo e da chi lo sta difendendo. E a differenza di un modello finanziario, i modelli di minaccia sono minimamente matematici e altamente intuitivi e deduttivi nel valutare quali rischi esistono e come mitigarli.

Considera l’esempio di coltivatori di cannabis che sono raddoppiati come minatori di bitcoin all’esterno della città britannica di Birmingham. La polizia ha scoperto inavvertitamente la loro miniera illegale di bitcoin mentre faceva irruzione nella loro fattoria illegale di cannabis. È sicuro affermare che le minacce affrontate da questa impresa bitcoin-cannabis sono state mal modellate e mitigate, se non del tutto.

Per la maggior parte delle aziende tecnologiche, la modellazione delle minacce di solito comporta la revisione del codice e modifiche al software. Per la maggior parte degli esseri umani, la modellazione quotidiana delle minacce è intuitiva, motivo per cui la maggior parte delle persone preferisce le passerelle ben illuminate ai vicoli bui. Per i miner, lo stesso tipo di valutazione delle minacce interessa una varietà di prodotti software, firmware e hardware.

Costruire un modello di minaccia mineraria Bitcoin domestico

I modelli di minaccia possono essere complessi o semplicistici quanto vuole il creatore. Ma un minatore domestico non può prepararsi adeguatamente contro potenziali minacce se non capisce quali rischi corrono.

Definire l’ambito di un modello di minaccia è il primo e forse più importante passo. Pensa attentamente a cosa deve essere protetto (ad es. hardware minerario, accesso al sito, infrastruttura elettrica e di raffreddamento, accesso a Internet, depositi di pagamento e archiviazione del portafoglio) e da chi ha bisogno di protezione (ad es. amici e familiari, vicini o visitatori imprevisti, attacchi mirati). Naturalmente, non tutti i minatori affrontano gli stessi potenziali rischi. Qualcuno con due S9 in un quartiere suburbano affronta rischi diversi rispetto a un proprietario terriero del Midwest con una dozzina di S19 su 80 acri. Ma elencare ogni possibile scenario di attacco è la chiave per definire l’ambito del modello.

La chiave per creare questo elenco è semplicemente chiedere:”Cosa potrebbe andare storto?”Qualsiasi risposta viene aggiunta all’elenco.

Concentrandosi sui conti pool e sui prelievi di pagamenti, ad esempio, questo aspetto di un modello di minaccia mineraria includerebbe la sicurezza degli account pool e strategie e strumenti di pianificazione per tenere conto delle vulnerabilità nella protezione delle password , autenticazione a due fattori, riutilizzo dell’indirizzo di pagamento e così via.

Probabilità e impegno sono due considerazioni aggiuntive. Prendi l’elenco degli”scenari negativi”e utilizza l’analisi probabilistica di base degli attacchi per valutare la probabilità che si verifichi ogni rischio nell’elenco. Dopo aver classificato questi scenari, decidi quanto impegno e preparazione merita ogni oggetto. Ciò comporta due passaggi formulati come domande. In primo luogo, quali misure attenuanti sono necessarie per un rischio particolare? In secondo luogo, in base alla probabilità percepita di una determinata minaccia, quanto sforzo è disposto a fare un minatore per prevenirla? Non esiste un regolamento o una chiave di risposta per questo processo. Ciascuno di questi passaggi è a discrezione del miner.

“Costruiamo un modello di minaccia”di solito non è il primo pensiero che un minatore domestico ha quando pianifica la propria operazione, ma questo lavoro extra OPSEC può evitare problemi seri in futuro. E la modellazione delle minacce non è davvero così complessa. Ma, come qualsiasi altro aspetto dell’OPSEC, è meglio pensare all’analisi delle minacce come a un processo continuo che può sempre essere adattato e perfezionato, non come un’attività finita.

Risorse aggiuntive

Niente in questo articolo vuole essere una spiegazione esauriente di come salvaguardare una configurazione di home mining. Invece, l’obiettivo di questo articolo è fornire una semplice analisi di cosa sono i modelli di minaccia, come i minatori possono usarli e incoraggiare i minatori domestici a iniziare a costruirne uno proprio.

Continua a leggere sulla modellazione delle minacce e su come per svilupparne uno per un’operazione di mining con queste risorse:

La Electronic Frontier Foundation ha pubblicato un guida all’autodifesa della sorveglianza con un capitolo importante sullo sviluppo di un piano di sicurezza. Oltre una dozzina di professionisti della sicurezza hanno pubblicato un”Manifesto sulla modellazione delle minacce.“Il Software Engineering Institute di Carnegie Mellon ha pubblicato un articolo lungo sui metodi disponibili per la modellazione delle minacce di successo. Uno dei principali Gli architetti delle soluzioni di sicurezza di Amazon Web Services hanno anche pubblicato un articolo lungo su come affrontare la modellazione delle minacce.

Conclusione

I piccoli miner, in particolare gli operatori domestici, sono per lo più lasciati a se stessi per quanto riguarda la sicurezza e le minacce che devono affrontare le loro configurazioni. I grandi minatori istituzionali hanno sempre in atto le migliori pratiche di sicurezza operativa e modelli di minaccia per salvaguardare le loro strutture minerarie. Ma non esiste un playbook o un manuale standardizzato per la sicurezza del mining in casa.

Anche per i minatori che hanno praticato l’hashing per anni, non è mai troppo presto o troppo tardi per creare un modello di minaccia per un’operazione in casa di qualsiasi scala. Pensare attentamente a tutti gli aspetti dell’home mining e pianificare per salvaguardarli con un modello di minaccia personalizzato è la chiave per garantire la sopravvivenza a lungo termine di un minatore.

Questo è un post degli ospiti di Zack Voell. Le opinioni espresse sono interamente proprie e non riflettono necessariamente quelle di BTC Inc o Bitcoin Magazine.

Categories: IT Info