El hilo de las COLD WALLETS: Ledger, Trezor, SafePal, keystone, BitBox02, Keepkey...

Donde lo has comprado? por que Blockstream creo que los envia desde USA y tengo miedo de la mordida de aduanas y de que rompan el precinto (algun caso he oido) con lo que no estaria tranquilo al usarlo. He visto algunos distribuidores en españa pero no me dan demasiada confianza.
Me paso igual que a ti, no me daban confianza y compre de USA, las aduanas son 15€, pero tuve la suerte de que compre 3 Jades, para mi y mis amigos, y se equivocaron y solo me cobraron 15€ en vez de 45€.

Anyways, creo que Alvaro D. Maria había empezado a hacer resell en su empresa:



Este tio si me da mucha confianza.

Además que en la web del Jade salen los resellers oficiales y esta ahi BTC Consulting.


Yo lo compre de USA porque me la jugue, pensando que las aduanas me saldrían mas baratas que el reseller y como tuve potra si me salió bien.
 
Un Linux Tails OS en un pendrive, y no tenéis que usar ningún hardware wallet nunca. Y si aún así queréis usar uno, que sea air gapped. No os fieis de los que se enchufan por USB al PC, por ejemplo os podéis montar uno vosotros mismos como el Seedsigner
 
Un Linux Tails OS en un pendrive, y no tenéis que usar ningún hardware wallet nunca. Y si aún así queréis usar uno, que sea air gapped. No os fieis de los que se enchufan por USB al PC, por ejemplo os podéis montar uno vosotros mismos como el Seedsigner
Amigo, entiendo tu punto de vista y yo también he pasado por ahi, totalmente respetable.

Pero, ahora, hace no mucho encontré esto del tema de los chips y que intel u otros te pueden espiar directamente desde la capa mas profunda, pero no tengo ni idea del tema la verdad. Sabrías algo?



Si eso es cierto o es simple, de nada serviriía ni Tails ni ostras, el Seedsiger si, supongo. De todas formas, como utilizo yo el Jade es muy parecido a un Seed Signer, y se puede montar el firmware del Jade montandolo tu por piezas igualmente.
 
Un Linux Tails OS en un pendrive, y no tenéis que usar ningún hardware wallet nunca. Y si aún así queréis usar uno, que sea air gapped. No os fieis de los que se enchufan por USB al PC, por ejemplo os podéis montar uno vosotros mismos como el Seedsigner

Como ya he dicho anteriormente, el hecho de que este enchufado o no, no hace más o menos seguro a un HW. Al final la información pasa de un sitio a otro (para firmar tras*accione) y en todos los casos en un formato imposible de verificar para un humano. Si te flashean un fw pirata te pueden sacar la llave privada por USB, por QR o por SD les da igual.

https://help.blockstream.com/hc/en-...9961-What-is-Anti-Exfil-and-how-does-it-work-

Y el elemento seguro es una patraña que nos hace creer que la clave privada jamas puede salir de ahi cuando es mentira. El con un fw adecuado sale sin problemas, lo unico que hace el elemento seguro es proteccion contra ataques fisicos, donde si es imposible sacar la informacion desmontando el chisme.
 
Como ya he dicho anteriormente, el hecho de que este enchufado o no, no hace más o menos seguro a un HW.
Por descontado un HW offline es mucho mas seguro que uno online ya que o te infectas en su creación inicial o lo haces por USB o SD ya que por QR es practicante imposible por simple limitación de tras*misión (hasta 7089 caracteres).

Uno online, por otra parte, tiene multitud de formas de infectarse.

Por lo tanto el uso de dos dispositivo Air-Gapped con QR, uno online de solo lectura, y uno offline con capacidad de firma, es, a mi modo de ver, el método mas seguro actualmente. A malas te podrían jorobar una tras*acción modificando la dirección de envío a la hora de emitirla pero muy difícilmente conseguirán tus claves privadas.
 
Por descontado un HW offline es mucho mas seguro que uno online ya que o te infectas en su creación inicial o lo haces por USB o SD ya que por QR es practicante imposible por simple limitación de tras*misión (hasta 7089 caracteres).

Uno online, por otra parte, tiene multitud de formas de infectarse.

Por lo tanto el uso de dos dispositivo Air-Gapped con QR, uno online de solo lectura, y uno offline con capacidad de firma, es, a mi modo de ver, el método mas seguro actualmente. A malas te podrían jorobar una tras*acción modificando la dirección de envío a la hora de emitirla pero muy difícilmente conseguirán tus claves privadas.

El único HW offline es aquel que nunca ha firmado una tras*acción. Una vez que firmas ya se tras*mite informacion desde el HW a internet. Me da igual que se tras*mita por cable, bluethoth, QR, SD o por tam-tam, ahí con la tras*acción puede viajar tu clave privada sin que te des cuenta. Los HW AirGapped no existen.
 
El único HW offline es aquel que nunca ha firmado una tras*acción. Una vez que firmas ya se tras*mite informacion desde el HW a internet. Me da igual que se tras*mita por cable, bluethoth, QR, SD o por tam-tam, ahí con la tras*acción puede viajar tu clave privada sin que te des cuenta. Los HW AirGapped no existen.
Nada te impide verificar la información, que no es mas que la tras*acción firmada, antes de tras*mitirla. El gran problema sigue siendo si la conexión usada entre dispositivos pueda o no contener información adicional no verificable. Con USB, Bluetooth o SD es posible. Con QR no.
Con Tam-Tam también lo veo difícil.
 
El único HW offline es aquel que nunca ha firmado una tras*acción. Una vez que firmas ya se tras*mite informacion desde el HW a internet. Me da igual que se tras*mita por cable, bluethoth, QR, SD o por tam-tam, ahí con la tras*acción puede viajar tu clave privada sin que te des cuenta. Los HW AirGapped no existen.
Utilizando una SD con la coldcard lo veo difícil. Por eso siempre será mejor usar una wallet de código abierto.
 
Nada te impide verificar la información, que no es mas que la tras*acción firmada, antes de tras*mitirla. El gran problema sigue siendo si la conexión usada entre dispositivos pueda o no contener información adicional no verificable. Con USB, Bluetooth o SD es posible. Con QR no.
Con Tam-Tam también lo veo difícil.

OK, si es tan fácil verifícame la tras*acción. Mira bien que no se haya colado ahi mi clave privada.

010000000001016946e847e3029c636b74391c782086d2c88d9b2af81d15422de62ab802e9e80f1400000000ffffffff15d044db00000000001600142f1fa9f49f4bc5162966986f12f2792e8752104641ee1500000000001976a91480a89c1e76ab3ed53b067f05b4689d45e9fad5c888acd91000000000000016001420c9cf79ba26c2530031d8ee504ca193ba65c5c88c65010000000000220020c4322706bb61a604c0d3f5d460222ffb5b13913c88b7b74be8a4614f0cae965fce5e11000000000017a914a6de05429561579c697542c81d8612002c1f23cf8708630400000000001600148dddb60c58d08c3de571eb1e5ed3aafa064045b28b76030000000000160014a7a85d46152a1dffe13def9f6e13ad8587efa70aacfa870000000000160014f4696ff181b8a7c719b0add0190f2033ec8e899804ea0200000000001600147c5df7c6e5f14c932baef3899591782237772a5230940100000000001600149e7e4dfcf9d8cc39405a42bc4767b0512b415728814f060000000000220020811c7f10f4bbe39a5dd5d28f41d118cbec9cbce27e5430b41e1be38a3d4cdab53c0402000000000022002082d1b9fcf02fe3a4f881c4b9b5e1453ab0bbf68074435509d0326dfd767e79f6c01ddb0000000000160014f482e9fb7760db9bbaf3b4351cecd366fbe6952bfb94d2000000000017a9146bd6bdc44d8e2ae14ceb884356c0e22bed98693c87a76a3d00000000001600143affef959fb7d62936d44759aaae57fffcd9df2011b70c000000000017a91411edc67dd8fdbbb4ecf518807405b863d3ec6f9a87737506000000000017a91438601bfe27e915d230bed1a75923bda6e9b3f9b08772720000000000001600147c72fc506acddd1000ff529cca7e44f0eb5bd4d05fe30100000000001976a914f399ecadde24a95ea6f02660888d4e9a98f8b7a388ac1800020000000000160014154fcadd756aa504a521d640bf506d35201ed87004a54c4c0000000016001408da93bfad48bddcdaf49e65248c3195a1838caa024730440220252a28bf791de46f84c0b3e27143797d2e900699c2826dbf6a26e23bec5f393402206de8cadcfd65a449921c5145cb1711fd6ef7c3600d8bd21c416e2f45f0ce6ad80121022a51bd8200f44d72e94fa623ad6f79efb10fa6a873b5a8cf1c63b47f6301729b00000000

Aunque fueras capaz de verificarla (en un entorno offline por supuesto) está la "nonce" que llevan todas las tras*acciones incluida, que sirve para que no puedan decodificar tu clave privada a partir de las firmas. Esta nonce no forma parte de la tras*acción en si misma y debe ser aleatoria. Ahí te pueden meter tu clave privada codificada, o simplemente tal cual, por que estoy seguro que no la sabes.

De esto ya he puesto un link antes que lo explica bien. Ya hay fabricantes (Bitbox y Blockstream) que han desarrollado protecciones contra este tipo de ataque, asi que sí, te pueden sacar la clave privada sin que te des cuenta de un HW "AirGapped"
 
Por descontado un HW offline es mucho mas seguro que uno online ya que o te infectas en su creación inicial o lo haces por USB o SD ya que por QR es practicante imposible por simple limitación de tras*misión (hasta 7089 caracteres).

Uno online, por otra parte, tiene multitud de formas de infectarse.

Por lo tanto el uso de dos dispositivo Air-Gapped con QR, uno online de solo lectura, y uno offline con capacidad de firma, es, a mi modo de ver, el método mas seguro actualmente. A malas te podrían jorobar una tras*acción modificando la dirección de envío a la hora de emitirla pero muy difícilmente conseguirán tus claves privadas.

Y tu HW con QR tiene actualizaciones de firmware o no tiene? Por que digo yo que si descubren un bug habrá que actualizarlo no? Y que lo actualizas también por QR o le metes un cable? Si te flashean un FW a traición estas estropeado, no te salva ni la virgen Maria.
 
OK, si es tan fácil verifícame la tras*acción. Mira bien que no se haya colado ahi mi clave privada.
¿Como pretendes que alguien verifique una tras*acción de la cual no sabe ni a quien, ni cuanto, ni como quiere enviarla? Tampoco se saben las direcciones de retorno.

Si quieres decodificar una tras*acción lo puedes hacer, por ejemplo, aquí. Para hacerlo offline solo tienes que guardar la página.
{
"version": 1,
"locktime": 0,
"ins": [
{
"n": 20,
"script": {
"asm": "",
"hex": ""
},
"sequence": 4294967295,
"txid": "0fe8e902b82ae62d42151df82a9b8dc8d28620781c39746b639c02e347e84669",
"witness": [
"30440220252a28bf791de46f84c0b3e27143797d2e900699c2826dbf6a26e23bec5f393402206de8cadcfd65a449921c5145cb1711fd6ef7c3600d8bd21c416e2f45f0ce6ad801",
"022a51bd8200f44d72e94fa623ad6f79efb10fa6a873b5a8cf1c63b47f6301729b"
]
}
],
"outs": [
{
"n": 0,
"script": {
"addresses": [
"bc1q9u06naylf0z3v2txnph39une96r4yyzxurqzuw"
],
"asm": "OP_0 2f1fa9f49f4bc5162966986f12f2792e87521046",
"hex": "00142f1fa9f49f4bc5162966986f12f2792e87521046"
},
"value": 14370000
},
{
"n": 1,
"script": {
"addresses": [
"1CjHUmjp5jRaegS6ySJbzjq7xCuNXxjA4v"
],
"asm": "OP_DUP OP_HASH160 80a89c1e76ab3ed53b067f05b4689d45e9fad5c8 OP_EQUALVERIFY OP_CHECKSIG",
"hex": "76a91480a89c1e76ab3ed53b067f05b4689d45e9fad5c888ac"
},
"value": 1437249
},
{
"n": 2,
"script": {
"addresses": [
"bc1qyryu77d6ymp9xqp3mrh9qn9pjwaxt3wgkme69v"
],
"asm": "OP_0 20c9cf79ba26c2530031d8ee504ca193ba65c5c8",
"hex": "001420c9cf79ba26c2530031d8ee504ca193ba65c5c8"
},
"value": 4313
},
{
"n": 3,
"script": {
"addresses": [
"bc1qcsezwp4mvxnqfsxn7h2xqg30ldd38yfu3zmmwjlg53s57r9wje0s9xsg57"
],
"asm": "OP_0 c4322706bb61a604c0d3f5d460222ffb5b13913c88b7b74be8a4614f0cae965f",
"hex": "0020c4322706bb61a604c0d3f5d460222ffb5b13913c88b7b74be8a4614f0cae965f"
},
"value": 91532
},
{
"n": 4,
"script": {
"addresses": [
"3GuL4eQGnviNzYpb7ZuJ5tNo3qLs3rgzMw"
],
"asm": "OP_HASH160 a6de05429561579c697542c81d8612002c1f23cf OP_EQUAL",
"hex": "a914a6de05429561579c697542c81d8612002c1f23cf87"
},
"value": 1138382
},
{
"n": 5,
"script": {
"addresses": [
"bc1q3hwmvrzc6zxrmet3av09a5a2lgryq3djs5cdy3"
],
"asm": "OP_0 8dddb60c58d08c3de571eb1e5ed3aafa064045b2",
"hex": "00148dddb60c58d08c3de571eb1e5ed3aafa064045b2"
},
"value": 287496
},
{
"n": 6,
"script": {
"addresses": [
"bc1q575963s49gwllcfaa70kuyadskr7lfc25hkm67"
],
"asm": "OP_0 a7a85d46152a1dffe13def9f6e13ad8587efa70a",
"hex": "0014a7a85d46152a1dffe13def9f6e13ad8587efa70a"
},
"value": 226955
},
{
"n": 7,
"script": {
"addresses": [
"bc1q735kluvphznuwxds4hgpjreqx0kgazvcy2ey96"
],
"asm": "OP_0 f4696ff181b8a7c719b0add0190f2033ec8e8998",
"hex": "0014f4696ff181b8a7c719b0add0190f2033ec8e8998"
},
"value": 8911532
},
{
"n": 8,
"script": {
"addresses": [
"bc1q03wl03h979xfx2aw7wyetytcygmhw2jj58jmca"
],
"asm": "OP_0 7c5df7c6e5f14c932baef3899591782237772a52",
"hex": "00147c5df7c6e5f14c932baef3899591782237772a52"
},
"value": 190980
},
{
"n": 9,
"script": {
"addresses": [
"bc1qnelyml8emrxrjsz6g27yweas2y45z4eg8utdme"
],
"asm": "OP_0 9e7e4dfcf9d8cc39405a42bc4767b0512b415728",
"hex": "00149e7e4dfcf9d8cc39405a42bc4767b0512b415728"
},
"value": 103472
},
{
"n": 10,
"script": {
"addresses": [
"bc1qsyw87y85h03e5hw46285r5gce0kfe08z0e2rpdq7r03c502vm26s35se7h"
],
"asm": "OP_0 811c7f10f4bbe39a5dd5d28f41d118cbec9cbce27e5430b41e1be38a3d4cdab5",
"hex": "0020811c7f10f4bbe39a5dd5d28f41d118cbec9cbce27e5430b41e1be38a3d4cdab5"
},
"value": 413569
},
{
"n": 11,
"script": {
"addresses": [
"bc1qstgmnl8s9l36f7ypcjumtc2982ctha5qw3p42zwsxfkl6an708mq44q07h"
],
"asm": "OP_0 82d1b9fcf02fe3a4f881c4b9b5e1453ab0bbf68074435509d0326dfd767e79f6",
"hex": "002082d1b9fcf02fe3a4f881c4b9b5e1453ab0bbf68074435509d0326dfd767e79f6"
},
"value": 132156
},
{
"n": 12,
"script": {
"addresses": [
"bc1q7jpwn7mhvrdehwhnks63emxnvma7d9fttrk9q9"
],
"asm": "OP_0 f482e9fb7760db9bbaf3b4351cecd366fbe6952b",
"hex": "0014f482e9fb7760db9bbaf3b4351cecd366fbe6952b"
},
"value": 14360000
},
{
"n": 13,
"script": {
"addresses": [
"3BXDUZ9YULqooaxpu8fmmjptoTNYHKwwwC"
],
"asm": "OP_HASH160 6bd6bdc44d8e2ae14ceb884356c0e22bed98693c OP_EQUAL",
"hex": "a9146bd6bdc44d8e2ae14ceb884356c0e22bed98693c87"
},
"value": 13800699
},
{
"n": 14,
"script": {
"addresses": [
"bc1q8tl7l9vlkltzjdk5gav64tjhll7dnheqzausdg"
],
"asm": "OP_0 3affef959fb7d62936d44759aaae57fffcd9df20",
"hex": "00143affef959fb7d62936d44759aaae57fffcd9df20"
},
"value": 4024999
},
{
"n": 15,
"script": {
"addresses": [
"33KpFj5jNwu6eiN2ycKKomA3XbpPoU4Dvy"
],
"asm": "OP_HASH160 11edc67dd8fdbbb4ecf518807405b863d3ec6f9a OP_EQUAL",
"hex": "a91411edc67dd8fdbbb4ecf518807405b863d3ec6f9a87"
},
"value": 833297
},
{
"n": 16,
"script": {
"addresses": [
"36q6u5dtLHphGefZW3HwqJieLZwz65WaCw"
],
"asm": "OP_HASH160 38601bfe27e915d230bed1a75923bda6e9b3f9b0 OP_EQUAL",
"hex": "a91438601bfe27e915d230bed1a75923bda6e9b3f9b087"
},
"value": 423283
},
{
"n": 17,
"script": {
"addresses": [
"bc1q03e0c5r2ehw3qq8l22wv5ljy7r44h4xsets7qd"
],
"asm": "OP_0 7c72fc506acddd1000ff529cca7e44f0eb5bd4d0",
"hex": "00147c72fc506acddd1000ff529cca7e44f0eb5bd4d0"
},
"value": 29298
},
{
"n": 18,
"script": {
"addresses": [
"1PD3bUkeUyfSuykmwHnYKkYgsjKfr8Ea1q"
],
"asm": "OP_DUP OP_HASH160 f399ecadde24a95ea6f02660888d4e9a98f8b7a3 OP_EQUALVERIFY OP_CHECKSIG",
"hex": "76a914f399ecadde24a95ea6f02660888d4e9a98f8b7a388ac"
},
"value": 123743
},
{
"n": 19,
"script": {
"addresses": [
"bc1qz48u4ht4d2jsfffp6eqt75rdx5spakrsu8swr9"
],
"asm": "OP_0 154fcadd756aa504a521d640bf506d35201ed870",
"hex": "0014154fcadd756aa504a521d640bf506d35201ed870"
},
"value": 131096
},
{
"n": 20,
"script": {
"addresses": [
"bc1qprdf80adfz7aekh5nejjfrp3jksc8r929svpxk"
],
"asm": "OP_0 08da93bfad48bddcdaf49e65248c3195a1838caa",
"hex": "001408da93bfad48bddcdaf49e65248c3195a1838caa"
},
"value": 1280091396
}
],
"hash": "78457499a23f159be647e1f9264d6cd3b886d6716e4dfcc3b09505c746450d5d",
"txid": "78457499a23f159be647e1f9264d6cd3b886d6716e4dfcc3b09505c746450d5d"
}
Una vez decodificado compruebas que las direcciones y valores son correctos y que no existe alguna salida distinta de las que has creado ya que se podría ocultar información usando el script OP_RETURN. Podría ser algo parecido a esto:
1699433884970.png
Por ejemplo aquí pone "Hello World" en ascii.

Con estas sencillas comprobaciones difícilmente te colarán tus claves privadas en un QR cosa que, con otro tipo de conexión de la que no controlas los datos intercambiados, si podrían. Todo esto sin tener en cuenta que también evitas una posible infección del HW offline.
 
Creo que os estais perdiendo entre los arbustos, las cosas no son blancas o negras, aqui jugamos con probabilidades, probabilidades de perer la clave privada.
 
Volver