bitcoin passphrase trezor bezpečnost

Co je plausible deniability a jak používat passphrase v hardwarové peněžence

Jak si lépe chránit své bohatství

Současné fiat peníze mají na rozdíl od kryptoměn jednu velkou výhodu. Uživatelské rozhraní je velmi snadné a vy se nemusíte v podstatě o nic starat. Pokud platíte kartou, stačí zadat PIN a platba proběhne. Pokud vám zloděj kartu odcizí, bez PINu bude schopen utratit většinou pouze malou částku, než se vám podaří kartu zablokovat u banky. Z banky dnes peníze také nikdo fyzicky neodnese. Před použitím internetového bankovnictví se musíte autentizovat a pro útočníky bývá velmi složité dnešní úroveň ochrany prolomit. 

V článku věnovaném základům kryptografie v prostředí kryptoměn jsme si vysvětlili, jak se kryptografie používá. Kladli jsme důraz na to, že to nejcennější co máte, je SEED. Tedy určitý počet slov, ze kterého se deterministicky generuje privátní klíč. Dnes tento koncept rozšíříme o používání passphrase. Ukážeme si, jak se dá zvýšit úroveň ochrany vašeho bohatství a jak se dá jedna hardwarová peněženka pohodlně sdílet mezi vícero lidmi. Třeba mezi členy jedné domácnosti. 

Plausible deniability – koncept uvěřitelného popření

Pojďme si hned na úvod popsat jednu zajímavou techniku, které se říká uvěřitelné, či hodnověrné popření. V anglickém originále plausible deniability. Termín popisuje situaci, kdy může obviněný důvěryhodně odmítnout obvinění, neboť důkazy nejsou dostatečně prokazatelné. Nestranný pozorovatel či protivník má sklon obviněnému věřit, neboť jeho argumenty zní věrohodně. Ve hře může být více uvěřitelných scénářů a všechny vypadají věrohodně. Některé scénáře se mohou jevit jako hypotetické. Pravda tak zůstává zahalena rouškou tajemství a zná ji pouze obviněný, který si ji může nechat pro sebe. V případě práva lze konkrétní obvinění hodnověrně odmítnout a zprostit se tak viny, pokud nemá protistrana v ruce nezpochybnitelný důkaz. Podezření či pochybnosti samy o sobě nejsou důkazem, tedy ani důvodem k odsouzení. 

V praxi tato technika často vypadá jako určitá výmluva, které se dá lehce věřit, respektive nedá se prokázat opak. Například Alice a Bob jsou na večírku a dobře se spolu baví. Policie dobře ví, že na večírku byli oba dva a potřebuje zjistit, jestli se spolu Alice a Bob bavili. Vyšetřovatel se zeptá Boba “Bavil jste se na večírku s Alicí?”. Bob může v klidu říct “Bylo už pozdě, byl jsem unavený a na večírku bylo hodně lidí. Nepamatuji se, s kým vším jsem se bavil.”. Bob rozhovor s Alicí nepřiznal, ale vlastně ani nepopřel. Policie je bez přímého důkazu bezmocná, i když má důvodné podezření, že Bob lže. I když Policie později Bobovi dokáže, že se s Alicí bavil, nemůže říct, že Bob křivě vypovídal. 

Uvěřitelné popření se používá i ve světě kryptografie. Ve většině scénářů stačí k ochraně vašich dat šifrování a silné heslo. Existují však situace, kdy možná budete potřebovat něco uvěřitelně popřít. Silné šifrování může zabránit vašim protivníkům, niméně pouze v případě, pokud nemohou získat vaše heslo. Pokud váš model rizik zahrnuje fyzický nátlak či hrozbu odnětí svobody, můžete se vzdát a předat privátní klíč či heslo protivníkovi, abyste se zachránili. Data padnou do rukou vašeho protivníka, což by vás mohlo vystavit budoucím následkům.

Co když se můžete chránit před nátlakem, aniž byste museli odhalit všechna svá tajemství? Co kdybyste mohli popřít existenci dat? Co kdyby neexistoval jasný důkaz o existenci dat a vy jste protivníka přesvědčili, že jste odhalili vše co víte? Obecně je mnohem složitější přinutit vás k odhalení dat či pravdy, pokud si protivník není jistý, že něco takového existuje. To může být vaše velká výhoda. Vy protivníkovi odhalíte jen část pravdy. Takovou část, která vás nebude tolik bolet. Toto je koncept věrohodně popíratelného šifrování. 

Uveďme si jeden lehce pochopitelný příklad. Představte si, že máte potřebu na svém disku uložit data, která chcete ochránit před zraky protivníka a to i v případě, že je budete nuceni dešifrovat. Můžete to udělat tak, že vytvoříte více diskových oddílů (partitions) a každý oddíl zašifrujete jiným klíčem. Vaše tajná data uložíte pouze na jednom oddílu. Na ostatní oddíly uložíte nějaká pro vás nedůležitá či méně významná data. Prostě něco, co na discích běžně bývá. Pokud budete nuceni disk dešifrovat, uděláte to pouze pro část, která je nedůležitá. Tím uspokojíte potřebu protivníka prolustrovat vám disk. Protivník nic nenajde a současně vám jen těžko dokáže, že má disk více oddílů. Protivník vám bude věřit, že jste mu ukázali obsah celého disku a nejspíš vás nechá být. Pokud tomu tak bude, máte vyhráno. Tedy pokud vám protivník disk vrátí. Vždy je dobré mít zálohu. Nicméně i neodhalení pravdy vám může zachránit krk. 

Doufám, že jste koncept uvěřitelného popření pochopili. Dříve než si ukážeme jak ho aplikovat na kryptoměny, musíte pochopit, proč je důležité o vyšší ochraně přemýšlet. 

Do veřejného blockchainu vidí celý svět

Mnoho nováčků si myslí, že při používání kryptoměn mohou ochránit svoji identitu. To je hluboký omyl a drtivá většina lidí toho není schopna ať už z lenosti, menšího uživatelského komfortu, nebo určité komplexnosti. Blockchainy veřejných sítí jsou otevřené a na transakce se může každý podívat. S rostoucí adopcí kryptoměn současně roste zájem na tom, aby se podařilo propojit blockchain adresy s identitou lidí. Vzniká tak celé nové odvětví a státy jsou ochotny specializovaným firmám za analýzu dat v blockchainu platit. Státy skrze svoji zákonodárnou moc, či jiné mezinárodní subjekty, jsou dokonce schopné nachystat vhodné podhoubí pro to, aby bylo snadné adresy a identitu lidí propojit. Většina lidí na světě nakupuje kryptoměny přes KYC/AML burzy. V momentě, kdy budou burzy nuceny propojit adresu příjemce s identitou, mají analytici blockchainu téměř vyhráno. 

BTC mince nyní nakupují ve velkém firmy a instituce. Adresy a identita těchto subjektů bude propojena a je potřeba si uvědomit, že vy jednou můžete obdržet mince, které před vámi vlastnila firma Microstrategy nebo Tesla. Adopce kryptoměn je velmi nízká a jestli většina mincí projde přes tyto firmy, většina populace bude používat “čisté” mince z určitým vystopovatelným původem. 

Můžete si v takovém prostředí chránit své soukromí? V podstatě nemůžete, nebo jen velmi složitě. Ukážeme si jeden příklad, kterým demonstrujeme jak snadné je někoho vystopovat. Uvažujme scénář, ve kterém Alice používá adresu A, Bob adresu B, A Carol adresu C. Alice a Bob jsou kamarádi, Alice se však nezná Carol. Bob je velký kamarád s Carol a zaplatí ji za službu ze své adresy B na její adresu C. Ukáže se, že Carol spáchala nějaký trestný čin a musí k výslechu. Přijde řeč na její majetek a kryptoměny. Policie zná identitu adresy C, neboť Carol mince poslala na KYC/AML burzu za účelem prodeje. Carol nemůže zapírat a musí odhalit celou svoji peněženku.

Je nucena ukázat prstem na všechny lidi, od kterých v minulosti dostala BTC. Nějaké mince obdržela také od Boba. Odhalí tak Bobovu identitu přes adresu B. Policie najde emailovu komunikaci, ve které Bob poslal adresu B Carol. Policie začne zkoumat adresu B a zjistí, že na ni došly mince z adresy A. Protože má Policie potřebu stopovat právě tyto konkrétní mince, pozve si Boba a zeptá se, kdo je majitelem adresy A. Ani Bob nemůže moc zapírat. Pod nátlakem prozradí, že adresa A patří Alici.

plausible deniability bitcoin

Alice nikdy nepoužila KYC/AML burzu. Snažila se ochránit svoji identitu za každou cenu. Udělala však chybu, kterou udělat musela. Poslala mince svému kamarádovi Bobovi a ten je následně poslal Carol. Alice samozřejmě nemůže a nebude radit Bobovi, jak má či nemá mince utrácet. Hlavně jí to ani nenapadlo. Bob při posílání mincí Carol neřešil, jaké mince si peněženka vybere. Mohla být Alice opatrnější a použít mixéry? Pokud Bob prozradí, že má mince od Alice, moc by to v tomto případě nepomohlo. Také Bob musel adresu od Alice nějakým způsobem dostat. Stačí prohledat email, Messenger, telefon a jiné digitální komunikační prostředky. 

Musíte si uvědomit, že vaše soukromí závisí na všech lidech, se kterými si posíláte transakce. Současně však také na lidech, kteří se nacházejí dále v pomyslném řetězci transakcí. Alice a Carol se navzájem neznají. Přesto je možné se od Carol dostat k Alici přes jejich společného kamaráda Boba. Soukromí Alice tedy záleží na Bobovi, ale také na Carol. 

Vazba mezi naší trojicí existuje jak v digitálním, tak ve fyzickém světě. 

Veřejný blockchain a jeho vlastnosti je něco, s čím by se měli lidé více seznámit a být si vědomi důsledků plynoucích z jeho používání. Jak se říká, kdo je připraven, není překvapen. Pojďme se nyní podívat jak se můžete připravit na případ, kdy budete jakýmkoliv protivníkem nuceni odhalit své kryptoměnové bohatství. 

Jak být připraven a nebýt překvapen

Vzpomínáte si ještě na fintu s diskem? Něčeho velmi podobného můžete docílit při používání hardwarové peněženky Trezor či Ledger, pokud si zapnete funkcionalitu umožňující používat passphrase. V textu budu používat anglický termín, neboť jsem nenašel vhodný překlad a termín “heslo” může být pro někoho zavádějící. Ukážeme si, jak se dá passphrase používat v rámci Trezoru. Je důležité pochopit základní principy. Pokud vám jiná peněženka nabídne podobnou funkcionalitu, vždy si pečlivě nastudujte detaily. Pro pochopení textu je nezbytně nutné vědět jak funguje SEED a k čemu se využívá při inicializaci Trezoru. 

Passphrase je funkcionalita, kterou můžete, ale nemusíte při používání Trezoru využít. Pokud se rozhodnete passphrase využít, získáte hned několik výhod. 

Vedle SEEDu se dá passphrase využít jako sekundární vstup při používání a případném následném obnovení peněženky. To znamená, že nová peněženka je založena na základě dvou vstupů a to kombinace SEED + passphrase. Je důležité si uvědomit, že privátní klíče jsou deterministicky odvozené z obou vstupů a vy při obnově peněženky potřebujete znát oba dva. Výhoda je, že vy můžete oddělit úložiště SEEDu a passphrase. Narozdíl od SEEDu si passphrase můžete vymyslet sami. Pokud někdo nepovolaný najde pouze SEED, nebude schopný obnovit vaši peněženku. Samozřejmě za předpokladu, že si passphrase nezapíšete na papír (či jiné fyzické úložiště) hned vedle SEEDu.

Alternativou může být, že si passphrase prostě zapamatujete. Čistě teoreticky to může být pouze velmi jednoduché slovo. Klidně vaše jméno. Pointa je, že když někdo najde SEED, obnoví peněženku, která bude pravděpodobně prázdná. Jen málokdo se dovtípí, že mu chybí passphrase. Má to však háček, útočník může použít brute force útok a pokusit se passphrase uhodnout. Použití passphrase rozhodně neznamená, že můžete být méně obezřetní při uložení SEEDu. Pro úplnost dodejme, že pokud někdo najde pouze passphrase, je mu bez znalosti SEEDu k ničemu. 

Pokud se někomu SEED dostane do ruky, a je jedno jestli je to zloděj nebo Policie, je vhodné ho přesvědčit, že našel zlatý grál a nebude dál hledat. Toho docílíte tím, že vyrobíte peněženku jen na základě SEEDu (bez použití passphrase), a provedete na ní pár transakcí. Případně tam necháte nějaké drobné. Protivník nabude přesvědčení že uspěl a nemusí se dál zabývat dalšími detaily. Možná bude smutný, že je v peněžence málo mincí. 

Další výhodou je, že vy můžete použít jeden SEED a libovolný počet passphrase za účelem vytvoření většího počtu peněženek. Vy tak můžete používat jeden Trezor a mít na něm v jednu dobu více peněženek. Je jedno, jestli jsou peněženky pouze vaše, nebo jedno zařízení používá třeba rodina. Všichni uživatelé tak mohou znát SEED, ale svoji unikátní peněženku bude každý používat pouze skrze passphrase. V praxi to má výhodu v tom, že pokud jeden člen skupiny přijde o SEED, někdo druhý mu ho může poskytnout. Uživatel si tak musí pamatovat pouze passphrase. 

Jsou lidé, kteří jako passphrase používají čísla třeba od 1 výš, jen aby mohli lehce využívat více peněženek. Pro 5 peněženek, by se použily passphrase 1, 2, 3, 4, 5. To je pro brute force útok hračka, takže je lepší použít třeba něco jako “Alice-wallet-1” až “Alice-wallet-5”.

 burza binance

Je nutné si uvědomit, že Trezor si passphrase nikam neukládá. Jakmile passphrase funkcionalitu zapnete (v Trezoru najdete v Menu jako Pokročilé nastavení – viz obrázek), Trezor vás vyzve k zadání vaší passphrase za účelem vytvoření peněženky. To má další velkou výhodu v tom, že passphrase nejde z Trezoru nikterak vydolovat. Pokud se Trezor dostane do ruky někomu nepovolanému, vy můžete zůstat v klidu. Ani fyzický útok na hardware nepovede ke ztrátě vašeho bohatství. Útočník totiž nezíská passphrase, takže peněženku neobnoví. 

trezor nastavení passphrase

Nastavení passphrase – v Trezoru jako „přístupová fráze“

Passphrase, podobně jako třeba heslo do počítače, musíte vložit naprosto přesně. Pokud uděláte chybu byť jen v jednom znaku, vygeneruje se zcela jiná peněženka. Ideální je, když passphrase vkládáte přímo přes hardwarové zařízení, pokud je to možné. Vložení přes klávesnici vašeho počítače může passphrase kompromitovat. Naštěstí se tím nedá kompromitovat SEED, takže vaše bohatství vám mohou odcizit pouze další osoby, které znají SEED. Prázdná passphrase (žádný znak) je také validní vstup a vytvoří se stejná peněženka, kterou byste vytvořili pouze přes SEED. 

Policie vám klepe na dveře?

Vraťme se nyní k našemu příběhu s Alicí, Bobem a Carol. Představte si, že protivník nutí Alici odhalit přístup k peněžence, ze které poslala mince Bobovi. Alice byla chytrá a vytvořila si více peněženek. Právě pro případ, kdy bude nucena peněženku odhalit. Má v záloze jednu peněženku jako vábničku, kde nejsou skoro žádné mince a další dvě, kde má většinu svých mincí. Má tedy celkem 3 peněženky, které jsou odvozené od stejného SEEDu. Alice dvakrát použila passphrase. Pro peněženku jenž slouží jako vábnička Alice passphrase nepoužila. Díky tomu neprozradí, že tuto funkcionalitu používá. Alice dá s klidným svědomím protivníkovi SEED. Protivník, v našem případě Policie, najde peněženku a na ní pár mincí. Alice jde domů, vygeneruje si nový SEED a díky starému SEEDu a passphrase přesune mince ze staré peněženky jinam. Má Alice vyhráno? 

Bohužel, v našem fiktivním příběhu udělala Alice fatální chybu. Sice si nachystala jednu peněženku jako vábničku, ale Bobovi poslala mince z peněženky, pro kterou použila passphrase. Policie prozkoumá peněženku, která se obnovila pouze přes SEED a zjistí, že se na ní adresa A nenachází. Jede si zpět pro Alici a ptá se jí, kde má další peněženky. Konkrétně tu, kde se nachází adresa A. Alice bohužel neví, jestli to byla ta první či druhá peněženka, pro kterou použila passphrase. Tipne tu první a splete se. Musí proto odhalit i tu druhou. Alice tak bohužel odhalila všechny peněženky, které má. 

Alice udělala chybu v tom, že si sice vytvořila vábničku, ale ta by fungovala jen v případě, že by ji musela odkrýt zloději, který nezná její transakční minulost. Tedy adresu A. Policie má v týmu schopné lidi, kteří znají základní principy fungování blockchainu a dovtípí se, že Alice musí mít více peněženek. Všimněte si, že v tomto scénáři je jedno, jestli Alice používá passphrase, nebo více SEEdů. Chyba spočívala v tom, že používala více peněženek na platby a v kritickou chvíli nevěděla, ze které platila Bobovi. Alice byla sice připravená, ale ne na všechny možné alternativy. 

Jak z toho ven? Asi vás napadne, že by Alice mohla mít jednu provozní peněženku s menším množstvím mincí na všechny platby a tu doplňovat z jiné peněženky s větším obsahem. Říkejme jí třeba mamon. Z mamon peněženky by Alice důsledně posílala mince jen na tu provozní. Bohužel, ani tohle nemusí nutně pomoc. Za prvé, Alice musí mít promyšlený způsob, jak bezpečně naplnit mamon peněženku. Za druhé, Policie se může Alice zeptat, odkud se vzaly mince na adrese A. Pro tento případ musí mít Alice vymyšlenou nějakou uvěřitelnou pohádku. Možná stojí za zvážení mixovat při posílání mincí z mamon peněženky na provozní peněženku. Alice však musí být dobře nachystaná pro tento typ otázky.

SEED + PIN + passphrase

Člověk by se mohl lehce ztratit v tom, jak spolu jednotlivé prvky ochrany souvisí. Proto si to raději vysvětlíme. Při vytvoření unikátní peněženky, kterou budete schopni kdykoliv obnovit, potřebujete vygenerovat a bezpečně uchovat SEED, nebo kombinaci SEED + passphrase. Pokud použijete passphrase, musíte bezpodmínečně znát obojí, tedy SEED a také passphrase. 

Mezi peněženkou ve smyslu zařízení, přes které posíláte mince, a SEEDem (či kombinací SEED + passphrase) není přímá vazba. To znamená, že když ztratíte třeba Trezor, můžete si koupit zcela nový kus a vaši konkrétní peněženku obnovit. Můžete dokonce použít kompatibilní softwarovou peněženku. 

PIN slouží jako ochrana proti fyzickému zneužití hardwarové peněženky. SEED a PIN jsou na sobě nezávislé. To znamená, že pokud zapomenete PIN, můžete přes SEED peněženku obnovit a poté si nastavit nový PIN. Stejně to funguje pro kombinaci SEED + passphrase.

Pro práci s fyzickým zařízením tedy potřebujete použít PIN a to platí i v případě, že jedno zařízení používá více uživatelů. Passphrase je unikátní vstup pro každou jednotlivou peněženku konkrétního uživatele, nebo pro každou jednotlivou peněženku jednoho uživatele. Pokud více uživatelů sdílí jedno hardwarové zařízení, sdílí také PIN. 

Pamatujte si, že když ztratíte Trezor, bude stále chráněn PINem. Pokud je použitá passphrase, útočník má mnohem nižší šanci zcizit vám mince v případě, že by se dostal k SEEDu. To je naštěstí poněkud netriviální proces. Běžný domovní zloděj s Trezorem moc nepořídí. Vám stačí pouze SEED či kombinace SEED + passphrase, abyste všechny peněženky obnovili. Pokud ztratíte SEED, avšak stále máte Trezor a znáte PIN, můžete mince odeslat na nově vytvořenou peněženku (použijete nový SEED). Analogicky to bude fungovat s passphrase. Tedy pokud ztratíte SEED, potřebujete mít Trezor, znát k němu PIN a pamatovat si passphrase. Pokud ztratíte SEED a jste schopni dostat se k odeslání mincí, neriskujte a mince převeďte do jiné peněženky. 

Pokud ztratíte SEED i Trezor, k mincím už se nedostanete. Případná znalost passphrase vám nepomůže. Pokud ztratíte SEED a PIN, máte v ruce pouze Trezor, do kterého se nedostanete a sami nemáte šanci peněženku obnovit. Pravděpodobně jste přišli o mince. 

Pokud zapomenete passphrase, k mincím už se nedostanete a je jedno, že znáte SEED, máte Trezor a pamatujete si PIN. Tohle je pro lidi asi nejvíce matoucí. Jakmile jednou použijete passphrase, musíte si ji bezpodmínečně pamatovat. A pozor, musíte si také pamatovat, s jakým SEEDem se passphrase používá. Kombinace jiný SEED + stejná (vaše) passphrase vyústí ve vygenerování nové unikátní peněženky. Rozhodně to nebude ta vaše a pravděpodobně bude prázdná. 

Závěr

Koncept uvěřitelného popření rozhodně není všespasitelný a vy budete muset hodně přemýšlet, jak si bohatství chránit před protivníky. V případě fyzického násilí z pozice zloděje je to o dost jednodušší a passphrase vám může výrazně pomoct. Pokud se o vás začnou zajímat státní orgány, bude vaše pozice mnohem složitější, neboť budete nuceni odpovídat na nepříjemné otázky. Mnoho lidí si na sociálních sítích hraje na hrdiny, ale v praxi jim to bude málo platné. Pod pohrůžkou odnětí svobody většina lidí raději prozradí vše co ví, než aby chránila svůj majetek. Žádné peníze vám nenahradí roky života ztracené někde ve vězení. Lhát orgánům se vám nemusí vyplatit. A i kdybyste do toho šli vy a riskovali to za cenu ochranu vašeho majetku, nikdy nevíte, jak se zachovají lidé kolem vás, se kterými jste si vyměnili pár transakcí. Alice v našem scénáři neměla šanci lhát, neboť Policie měla důkaz o transakci od Boba. 

Jak jsme popsali v článku, passphrase funkcionalita se vám hodí i z jiných důvodů než jako prostředek pro uvěřitelné popření. Je to dobrá ochrana proti fyzickému odcizení Trezoru a výborný nástroj, jak jedno zařízení využívat v rámci větší skupiny. Pokud se rozhodnete pro skupinové využití, vždy je dobré dobře přemýšlet nad tím, kdo má co vědět. Tedy kdo všechno má znát SEED a kdo passphrase. 

Pokud si máte z článku odnést jediný poznatek, tak je to fakt, že pokud začnete používat passphrase, tak při obnově peněženky potřebujete znát SEED a passphrase. Znalost jednoho bez druhého vede ke ztrátě mincí.

.

Jaromír Tesař
 Simplecoin směnárna

Podobné články

2 comments

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Tato stránka používá Akismet k omezení spamu. Podívejte se, jak vaše data z komentářů zpracováváme..