Es que según lo describe, pareciera que introdujo la semilla en Ledger Live…
Para generar esa transacción, sólo hay dos formas, o se tiene acceso físico al Ledger para firmar la transacción (y se conoce el pin del Ledger y el pin del Ledger Live), o se tiene acceso a la semilla completa para meterla en un wallet compatible (Electrum por ejemplo) y hacer la transacción.
@IcariaCapital siento lo que le ha ocurrido. Le puede pasar a cualquiera.
Le comento mi opinión, ( aunque sé que ha recibido muchísimas estos días ), hace ya muchos años que no me dedico a ello, pero en su momento fui fundador de una empresa de seguridad informática. Olvídese de cámaras y de que le hayan robado las palabras semilla en un papel, son técnicas muy difíciles de implementar por un atacante.
Los vectores de ataque posibles en este caso son:
a) fallo de diseño físico en el ledger ( alguien que modifique físicamente el monedero podría captar información sensible por un fallo de diseño, vía tampering )
b) fallo en los componentes del hardware ( los componentes electrónicos ), si estos pueden verse afectados por fallos que muestren la memoria interna del dispositivo o permiten la inyección de firmware modificado
c) fallos en el firmware del hardware, estos fallos pueden permitir también la filtración o ejecución de código en el dispositivo
d) fallos en el software host del dispositivo donde se utilice
e) ingeniería social donde le hayan podido sustraer en algún momento información
La opciones a y e las descartamos, la opciones b/c/d parecen las más sensatas, podría darle alguna pista si haciendo una búsqueda de su modelo de ledger aparece que tiene fallos conocidos de hardware/firmware, aunque que no aparezca nada no lo descarta por que puede haber fallos que no se han hecho públicos. El wallet Trezor por ejemplo almacena la semilla en un procesador de uso general poco seguro, y me suena que el Ledger Nano X tuvo actualizaciones de firmware para mejorar en estos aspectos, por ejemplo en el caso del Ledger Nano S, se ha llegado a modificar el firmware de la parte “no segura” donde puede haber un procesador STM32 y conseguir que se autoricen y realicen transacciones desde el ledger sin necesidad de robar la semilla que se encuentra en el chip seguro:
Por lo tanto, yo me decantaría por un malware en el software del host y/o un fallo en el firmware del dispositivo, esto unido a la filtración de miles de usuarios de Ledger puede hacer que los ataques se hayan concentrado en personas y modelos concretos.
Por finalizar mi comentario, yo cuando almaceno algo de valor, lo que hago es evitar que esté en lugares donde los malwares automáticos vayan a comprobar que está y se hayan especializado en comprometerlos, por ejemplo, no usaría dispositivos específicos de BTC, ni software específico de BTC a ser posible e intentaría guardarlo de una manera que fuera difícil para alguien identificar mediante patrones de texto o similares lo que estoy guardando.
Existen dos escuelas de pensamiento contrapuestas con estas cosas, la primera escuela dice que “lo abierto”, esto es, lo conocido y auditable es más seguro que lo oscuro y desconocido. En estos casos, podríamos optar por cifrar lo que queremos guardar mediante algoritmos criptográficos robustos, a priori indescifrables, pero estaríamos con el mismo problema de no perder la clave, de si realmente será indescifrable, etc, sin embargo con la ocultación podemos resolver ese problema fácilmente, cada uno puede ser imaginativo, lo encriptaría o le daría formato que sea difícil acertar.
Por ejemplo, si tiene una cadena de texto, puede utilizar un típico cifrado de sustitución, como el cifrado del César, donde sustituye todas las letras a, por bs, y así de manera continua, o puede codificarlo en base64 y ponerle un nombre de archivo ejecutable y no de texto. Algo que sepa que nunca se le va a olvidar, o incluso que puede apuntar en algún lado y que sea fácil de hacer, pero que un programa automático o alguien que no tiene ni idea no acertaría en la vida y que desde fuera no se parezca a nada interpretable.
No hacen falta conocimientos de programación, tiene muchas páginas/software que le pueden hacer conversiones. Puede pasarlo a diferentes bases, base64, base32… u otro tipo de conversiones que no necesitan ni contraseña, no tienen por qué ser cifrados, solamente cambiar el texto de una manera que no sea identificable fácilmente y que usted sepa como recuperar, puede hacerlo automático, manual… Por ejemplo esta página:
No es ninguna conversión extraña, es solamente cambiar la representación, no necesita contraseña, pero póngase en el lugar de un atacante que escanea su disco duro de manera automática cual es la probabilidad de saber a qué se refiere esa cadena de texto e incluso aunque lo supiera si acierta con el método de ocultación utilizado, que puede ser bien rebuscado.
Hombre, lo ideal no es meter nada importante que sea interpretable a simple vista en una página online por que puede estar guardando información sobre nosotros, pero solamente le pongo un ejemplo, no sé decirle, no he pensado en qué puede hacer alguien en concreto, solamente le explico el concepto y pongo un ejemplo, también puede cifrarlo con otra clave más sencilla de la que se acuerde como la fecha de nacimiento o el dni usando algún software que se descargue, la idea es que esté cifrado en algo que solo usted conoce no relacionado con lo que intenta guardar, si utiliza un software de cifrado para contraseñas de bitcoin, y encima en una carpeta para ese software, pues está dando muchas pistas y facilidades.
Yo no usaría dispositivos comerciales, utilizaría ocultación en la nube para guardar mis datos, ya que los pendrive, discos duros y similares también pueden extraviarse.
Alan, muchas gracias por tu comentario, me parece muy interesante todo lo que comentas.
La verdad que he tenido suerte que era una cantidad menor y desde luego que con todo lo que conlleva contraseñas y documentos de valor, tendré un cuidado extremo a partir de ahora.
Digamos que puede ser una lección muy importante aprendida por un coste menor, lo cual teniendo en cuenta la vulnerabilidad que he percibido en este evento, puede ser algo valioso.
Entiendo que su ejemplo sería para codificar las 24 palabras semilla y poder guardarlas en un archivo digital.
Pero si las guardase en físico (hoja de papel), aún pidiéndola codificar igualmente, podría ser innecesario si nadie tiene acceso a ello.
Yo me refería más bien a cual de las diferentes opciones de hardware wallets y aplicaciones para interactuar con la blockchain utilizaría vd. teniendo en cuenta la premisa de que sea algo posible de utilizar sin conocimientos de programación para el usuario
Es complicado saber lo que ha pasado.
Por un lado, si hay una vulnerabilidad en el dispositivo es raro que no haya notificaciones de otros casos.
Por otro, si la vulnerabilidad es en el lado del usuario, me temo que un gestor de fondos tendría cosas de más valor que intentar extraer.
Utilizar el método que he comentado antes, ocultar la información sensible con algún tipo de técnica de esteganografía sencilla (ofuscación/cifrado raro/ocultación) y después subiéndolo a la nube para aprovechar sus ventajas para no perder esa información nunca. En varios servicios es lo ideal.
Esta es una pregunta complicada de responder que implica establecer una jerarquía de lo que cree uno que es más probable que ocurra y un tradeoff entre usabilidad y seguridad, yo no le he dedicado demasiado tiempo a pensarlo, ya que hace tiempo que no opero. La seguridad casi siempre está reñida con la facilidad de uso.
Lo que se me ocurre a botepronto, es que como mínimo tendría muchas wallets, y el tipo a ser posible que tenga aceptación en la comunidad, que sea opensource, quizás Bitcoin Core o Electrum ( pero no estoy al día con las opciones ), incluso podría diversificar entre tipos por si surge algún fallo a futuro, quizás con autenticación de doble factor y no guardaría todo en una sola wallet, y trataría de mantenerlas lo más offline posible y utilizar solamente una para transacciones habituales. Intentaría que el dispositivo donde utilizo la wallet no sea utilizado para nada más o no se instalen programas crackeados o similares, con antivirus y donde haya un uso responsable, ahí si se quiere llevar al extremo hay un abanico de opciones, desde live cds, móviles antiguos que se mantienen apagados y no se usan habiéndolos escaneado con un antivirus, máquinas virtuales encriptadas… todo con sus pros y sus contras. También puede utilizar wallets que tengan un nodo completo donde guarden toda la cadena de blockchain para evitar ataques de phising o similares, pero ocupan mucho espacio, también puede utilizar una cartera que rote la dirección usándose de proxy para dificultar algo más el espionaje y aumentar la privacidad.
Bitcoin core, y electrum son los dos métodos más fiables. Con mucha diferencia.
El almacenamiento debe ser evitado en pens. Sólo se debe hacer en tarjetas SD de grado industrial. Y esto es importante, de grado industrial.
La tarjeta idealmente debe estar cifrada con bitlocker o similar, y el archivo en un .Zip cifrado también.
Respecto a las palabras clave, o Seed. Yo me sé las mías de memoria. Pero también se pueden comprar unas tarjetas que venden de titanio con un cincel y guardarlas por ahí.
Muy importante que el archivo y la Seed no estén nunca juntos.
Manipulación ultra segura de estos datos. El pc no debería tener instalado programas piratas y debería tener antivirus y antimalware en caso de w$. De Linux no hablo para usuarios tipicos.
A día de hoy el vault de Coinbase no ha sido nunca hackeado. Que no se os olvide. Que también somos mucho de establecer protocolos innecesarios.
La nube es infinitamente más segura que el papel o cualquier dispositivo que se suela utilizar para prevenir la pérdida de información.
El problema es no ocultar la información y dejarla fácilmente identificable para que llame la atención del atacante. Hay que contar con que va a tener acceso a nuestras cuentas en la nube y acceso a esos ficheros ¿Pero los va a poder aprovechar o saber que están ahí?
Me parecen una buena opción, pero como comentaba, si utiliza métodos que todo el mundo utiliza, está poniéndolo más fácil, bitlocker tiene fallos de seguridad conocidos, que son difíciles de aprovechar, pero que quizás en el futuro sean fácilmente aprovechables por que es un método super utilizado ( y por lo tanto foco de investigación y potenciales ataques no públicos ), lo del Zip parecido, conocido y fácil de crackear, además llama la atención y reconocible automáticamente por un software que escanee los ficheros. Sigo pensando que un sistema sencillo y raro que solo conocemos nosotros es mucho más efectivo.
Muy interesantes sus últimos post @AlanTuring y @InventandoBTC.
Me parece que para implementarlos hay que ser un usuario avanzado, pero interesantes igualmente.
Lo lógico es que un usuario medio delegue esa parte de seguridad comprando una hardware wallet. Ya que tras investigar y entender qué servicio ofrece una Hardware Wallet (y la empresa que está detrás) me pareció la mejor manera de hacerlo.
Tras leer sus últimos posts entiendo que ninguno de vd. recomienda ninguna de las opciones existentes a día de hoy (Tezor, Ledger, BitBox2, ColdCard…)
¿Es entonces un sector que no aporta valor al usuario?
**Yo creo que sí aportan valor, pero veo que si hay un fallo en su seguridad puede haber una desalineización de incentivos para comunicarlo rapidamente a sus usuarios. Ya que mataría a su propia empresa.