自宅マイニングは最高の1つです個々の主権の表現は利用可能ですが、すべての小売採掘事業にはさまざまなリスクが伴い、それらを考慮して可能な限り軽減する必要があります。

電力をKYCフリーユニットに変換することの利点についての認識を広める地下、ガレージ、または裏庭の小屋での検閲に強いインターネットマネーは、家庭での採掘が急増している主なきっかけとなっています。しかし、秘密鍵の保管には面倒な運用セキュリティ(OPSEC)対策と慎重な計画が含まれるのと同様に、すべての真面目な鉱夫は、自宅での採掘作業のリスクと脆弱性も考慮する必要があります。ただし、安全なストレージ計画とは異なり、マイニングは非常に幅広いリスクに直面しています。

これらのリスクを理解し、攻撃シナリオを防止または対応するための対応をモデル化することは、長期的な在宅マイニングの成功に不可欠です。

ホームビットコインマイニングの脆弱性

盗難は、アットホームビットコインマイナーにとって最も基本的で明らかな脆弱性です。手始めに、規模に関係なくすべてのマイニング操作には、貴金属と特殊なマイクロチップで構築された、現在の価格で数百ドルから10,000ドル以上で販売される、少なくとも1つのかなり価値のあるコンピューティング機器(ビットコインASICマイナー)が含まれます。モデルによって異なります

視認性も懸念事項です。マイニングの設定はどのくらい目立ちますか?大量のビットコイン建ての富を公に宣伝することは常に不適切なアドバイスであるように、はっきりと目立つマイニング設定が常に最も安全であるとは限りません。騒音レベル、熱の兆候、電気代の急上昇、その他の信号は、誰かがビットコインを採掘している可能性のある近所の人や公益事業会社を閉じるための簡単なプレゼントです(比較的簡単な緩和策があります)。例として、雪に覆われた屋根の恒久的な裸の場所や、進行中の80デシベルのファンの騒音を考えてみましょう。

鉱夫はそれぞれのセキュリティを管理する責任があるため、管理も重要な考慮事項です。プールアカウントからコールドストレージへのマイニング報酬の流れにステップインします。

潜在的な脆弱性のリストは続き、すべてのマイニング操作が同じタイプまたは程度のリスクに直面しているわけではありません。しかし、すべてのセットアップにはリスクがあります。ハードウェアを入手し、電力を伝達し、効率的な気流を構築するだけでなく、これらのリスクをモデル化することは、すべての鉱夫の計画の重要な部分です。

ホームビットコインマイニングの脅威モデルの基本

つまり、脅威モデル?

「脅威モデル」という用語は、誰かが何を防御しているのか、誰から防御しているのかを表現するための空想的な方法です。また、財務モデルとは異なり、脅威モデルは最小限の数学的で非常に直感的で演繹的であり、存在するリスクとその軽減方法を評価します。

ビットコインマイナーを兼ねた大麻農家英国のバーミンガム市の警察は、違法な大麻農場を襲撃しているときに、不注意に違法なビットコイン鉱山を発見しました。この大麻ビットコインベンチャーが直面している脅威は、たとえあったとしても、十分にモデル化および軽減されていないと言っても過言ではありません。

ほとんどのテクノロジー企業にとって、脅威モデリングには通常、コードレビューとソフトウェア変更が含まれます。ほとんどの人間にとって、日常の脅威モデリングは直感的です。そのため、ほとんどの人は暗い路地よりも明るい歩道を好みます。鉱夫にとって、同じ種類の脅威評価は、さまざまなソフトウェア、ファームウェア、およびハードウェア製品に影響を与えます。

ホームビットコインマイニング脅威モデルの構築

脅威モデルは、次のように複雑または単純になる可能性があります。作成者が望んでいます。しかし、ホームマイナーは、直面するリスクを理解していないと、潜在的な脅威に十分に備えることができません。

脅威モデルの範囲を設定することは、最初の、そしておそらく最も重要なステップです。何を保護する必要があるか(たとえば、マイニングハードウェア、サイトアクセス、電気および冷却インフラストラクチャ、インターネットアクセス、支払い預金、ウォレットストレージ)、誰から保護する必要があるか(たとえば、友人や家族、隣人や予期しない訪問者、標的型攻撃)について慎重に検討してください。 。もちろん、すべての鉱夫が同じ潜在的なリスクに直面しているわけではありません。郊外の近所に2つのS9を持っている人は、80エーカーに12のS19を持っている中西部の地主とは異なるリスクに対処します。ただし、考えられる攻撃シナリオをリストすることは、モデルの範囲を設定するための鍵です。

このリストを作成するための鍵は、単に「何がうまくいかないのか」と尋ねることです。すべての回答がリストに追加されます。

たとえば、プールアカウントと支払いの引き出しに焦点を当てると、マイニング脅威モデルのこの側面には、プールアカウントのセキュリティと計画戦略、およびパスワード保護の脆弱性を説明するためのツールが含まれます。 、2要素認証、支払いアドレスの再利用など。

可能性と労力は、2つの追加の考慮事項です。 「悪いシナリオ」リストを取得し、基本的な確率的攻撃分析を使用して、リスト内の各リスクが発生する可能性を評価します。これらのシナリオをランク付けした後、各アイテムにどれだけの労力と準備が必要かを決定します。これには、質問として表現された2つのステップが含まれます。まず、特定のリスクに対してどのような緩和手順が必要ですか?第二に、与えられた脅威の認識された可能性に基づいて、鉱夫はそれを防ぐためにどれだけの努力を払うつもりですか?このプロセスのルールブックや回答キーはありません。これらの各手順は、鉱夫の裁量に任されています。

「脅威モデルを構築しましょう」は、通常、家の鉱夫が操業を計画するときに最初に考えることではありませんが、この追加のOPSEC作業は回避できます。将来的に深刻な問題。そして、脅威のモデリングは実際にはそれほど複雑ではありません。ただし、OPSECの他の側面と同様に、脅威分析は、完了したタスクではなく、常に適応および改善できる継続的なプロセスとして考えるのが最適です。

追加のリソース

この記事は、ホームマイニングのセットアップを保護する方法を網羅的に説明することを目的としています。代わりに、この記事の目的は、脅威モデルとは何か、鉱夫がそれらをどのように使用できるか、そして自宅の鉱夫が独自のモデルの構築を開始するように促す方法の簡単な内訳を提供することです。

脅威モデリングとその方法について読み続けてください。これらのリソースを使用して採掘作業用に開発するには:

ElectronicFrontierFoundationがセキュリティ計画の作成に関する重要な章が記載された監視自己防衛ガイド。 12人以上のセキュリティ専門家が「脅威モデリングマニフェスト」を公開しました。カーネギーメロン大学のソフトウェアエンジニアリングインスティテュートは脅威モデリングを成功させるために利用できる方法に関する長い記事。主要なものの1つアマゾンウェブサービスのセキュリティソリューションアーキテクトは、長い記事脅威モデリングへのアプローチ方法について。

結論

小規模な鉱夫、特に在宅のオペレーターは、ほとんどの場合、セットアップが直面しているセキュリティと脅威について自分たちで身を守る必要があります。大規模な機関の鉱夫は、鉱業施設を保護するために、常に最善の運用上のセキュリティ慣行と脅威モデルを備えています。しかし、自宅でのマイニングセキュリティに関するプレイブックや標準化されたマニュアルはありません。

何年もハッシュを使用しているマイナーであっても、自宅での操作の脅威モデルを作成するのに早すぎたり遅すぎたりすることはありません。あらゆる規模の。ホームマイニングのすべての側面について慎重に検討し、カスタムメイドの脅威モデルでそれらを保護する計画を立てることは、鉱夫の長期的な生存を確保するための鍵です。

これはZackVoellによるゲスト投稿です。表明された意見は完全に独自のものであり、必ずしもBTCIncやBitcoinMagazineの意見を反映しているわけではありません。

Categories: IT Info