выражения индивидуального суверенитета доступны, но каждая розничная операция по добыче полезных ископаемых сопряжена с различными рисками, которые необходимо учитывать и максимально снижать.

Расширение осведомленности о преимуществах преобразования электроэнергии в единицы без KYC устойчивые к цензуре интернет-деньги в подвале, гараже или сарае на заднем дворе стали ключевым катализатором продолжающегося всплеска домашнего майнинга. Но точно так же, как хранение закрытых ключей может включать утомительные меры безопасности операций (OPSEC) и тщательное планирование, каждый серьезный майнер также должен учитывать риски и уязвимости своих домашних майнинговых операций. Однако, в отличие от планирования безопасного хранения, майнинг сталкивается со значительно более широким спектром повышенных рисков.

Понимание этих рисков и моделирование ответов для предотвращения или реагирования на сценарии атак необходимы для долгосрочного успеха майнинга в домашних условиях.

Уязвимости при домашнем майнинге биткойнов

Кража – самая распространенная и очевидная уязвимость для домашних майнеров биткойнов. Во-первых, каждая операция по добыче полезных ископаемых, независимо от масштаба, включает в себя по крайней мере одну довольно ценную единицу вычислительного оборудования — ASIC-майнер для биткойнов, построенный из драгоценных металлов и специализированных микрочипов, который продается по цене от нескольких сотен долларов до более чем 10 000 долларов США по текущим ценам. href=”https://insights.braiins.com/en/#profitability_of_popular_asics”target=”_blank”> в зависимости от модели.

Наглядность также вызывает беспокойство. Насколько заметна установка для майнинга? Подобно тому, как публично рекламировать большие суммы, выраженные в биткойнах, всегда опрометчиво, явно заметные настройки майнинга не всегда самые безопасные. Уровни шума, тепловые сигнатуры, резкие скачки счетов за электроэнергию и другие сигналы — это легкие раздачи (с относительно простыми мерами по смягчению последствий) близким соседям или коммунальным компаниям о том, что кто-то, вероятно, занимается добычей биткойнов. Рассмотрим в качестве примеров постоянный голый участок на заснеженной крыше или непрекращающийся шум вентилятора в 80 децибел в качестве примера.

Хранение также является ключевым фактором, поскольку майнеры несут ответственность за управление безопасностью каждого шаг в потоке вознаграждений за майнинг со своих счетов пула в холодное хранилище.

Список потенциальных уязвимостей можно продолжать, и не каждая операция майнинга сталкивается с одинаковыми типами или уровнями рисков. Но у каждой установки есть риски. Помимо приобретения оборудования, передачи энергии и создания эффективных воздушных потоков, моделирование этих рисков является важной частью планирования каждого майнера.

Основы модели угроз для домашнего майнинга биткойнов

Итак, что такое модель угроз?

Термин «модель угроз» — это просто причудливый способ выразить то, что кто-то защищает и от кого он это защищает. И, в отличие от финансовой модели, модели угроз минимальны математически и очень интуитивны и дедуктивны при оценке существующих рисков и способов их снижения.

Рассмотрите пример фермеры, выращивающие каннабис, которые также занимаются добычей биткойнов снаружи британского города Бирмингема. Полиция случайно обнаружила их незаконную шахту биткойнов во время рейда на их незаконную ферму по производству каннабиса. Можно с уверенностью сказать, что угрозы, с которыми столкнулось это предприятие по производству каннабиса и биткойнов, были плохо смоделированы и смягчены, если вообще были устранены.

Для большинства технологических компаний моделирование угроз обычно включает проверку кода и изменения программного обеспечения. Для большинства людей повседневное моделирование угроз интуитивно понятно, поэтому большинство людей предпочитают хорошо освещенные дорожки темным переулкам. Для майнеров одни и те же оценки угроз затрагивают различные программные, микропрограммные и аппаратные продукты.

Построение модели угроз для домашнего майнинга биткойнов

Модели угроз могут быть как сложными, так и упрощенными. хочет творец. Но домашний майнер не может должным образом подготовиться к потенциальным угрозам, если он не понимает, с какими рисками он сталкивается.

Настройка масштаба модели угроз — это первый и, возможно, самый важный шаг. Тщательно продумайте, что нуждается в защите (например, оборудование для майнинга, доступ к сайту, электрическая и охлаждающая инфраструктура, доступ в Интернет, платежные депозиты и хранилище кошелька) и от кого это нуждается в защите (например, друзья и семья, соседи или неожиданные посетители, целевые атаки).. Конечно, не каждый майнер сталкивается с одинаковыми потенциальными рисками. Кто-то с двумя S9 в пригороде сталкивается с другими рисками, чем землевладелец на Среднем Западе с дюжиной S19 на 80 акрах. Но перечисление любого возможного сценария атаки является ключом к определению масштаба модели.

Ключом к составлению этого списка является простой вопрос: «Что может пойти не так?» Любой ответ будет добавлен в список.

Например, этот аспект модели угроз майнинга, ориентированный на учетные записи пула и снятие выплат, будет включать безопасность учетных записей пула и стратегии планирования, а также инструменты для учета уязвимостей в защите паролем. , двухфакторная аутентификация, повторное использование адреса для выплаты и т. д.

Вероятность и усилие — два дополнительных фактора. Возьмите список «плохих сценариев» и используйте базовый вероятностный анализ атак, чтобы оценить вероятность возникновения каждого риска в списке. После ранжирования этих сценариев решите, сколько усилий и подготовки заслуживает каждый пункт. Это включает в себя два шага, сформулированных как вопросы. Во-первых, какие шаги по снижению риска необходимы для конкретного риска? Во-вторых, исходя из предполагаемой вероятности данной угрозы, сколько усилий майнер готов приложить для ее предотвращения? Для этого процесса нет свода правил или ключа ответов. Каждый из этих шагов остается на усмотрение майнера.

«Давайте создадим модель угрозы» — обычно не первая мысль домашнего майнера при планировании своей операции, но этой дополнительной работы OPSEC можно избежать. серьезные проблемы в будущем. И моделирование угроз на самом деле не так уж сложно. Но, как и любой другой аспект OPSEC, анализ угроз лучше всего рассматривать как непрерывный процесс, который всегда можно адаптировать и усовершенствовать, а не законченную задачу.

Дополнительные ресурсы

Ничего в эта статья предназначена для исчерпывающего объяснения того, как защитить установку для домашнего майнинга. Вместо этого цель этой статьи — дать простой анализ того, что такое модели угроз, как майнеры могут их использовать, и побудить домашних майнеров начать создавать свои собственные.

Продолжить чтение о моделировании угроз и о том, как разработать план майнинга с использованием этих ресурсов:

Фонд Electronic Frontier Foundation опубликовал руководство по самозащите от слежки с важной главой о разработке плана обеспечения безопасности. Более десятка специалистов по безопасности опубликовали «Манифест моделирования угроз». Институт программной инженерии Карнеги-Меллона опубликовал длинная статья о доступных методах успешного моделирования угроз. архитекторы решений безопасности в Amazon Web Services также опубликовали длинную статью о том, как подходить к моделированию угроз.

Заключение

Небольшие майнеры, особенно операторы, работающие дома, в основном предоставлены сами себе в отношении безопасности и угроз, с которыми сталкиваются их установки. Крупные институциональные майнеры всегда располагают лучшими методами операционной безопасности и моделями угроз для защиты своих майнинговых объектов. Но не существует учебника или стандартизированного руководства по обеспечению безопасности домашнего майнинга.

Даже для майнеров, которые годами занимаются хэшированием, никогда не рано и не поздно создать модель угроз для работы дома. любого масштаба. Тщательное продумывание всех аспектов домашнего майнинга и планирование их защиты с помощью индивидуальной модели угроз является ключом к обеспечению выживания майнера в долгосрочной перспективе.

Это гостевой пост Зака ​​Воелла. Выраженные мнения являются полностью их собственными и не обязательно отражают точку зрения BTC Inc или Bitcoin Magazine.

Categories: IT Info