Könnte ein Angreifer Online-Wallets (Nur beobachten) nicht dazu bringen, bösartige Empfangsadressen anzuzeigen?

Wenn ich das richtig verstehe, ist einer der Hauptvorteile der Verwendung einer deterministischen Watch-Only-Wallet die Möglichkeit, neue Empfangsadressen ohne Synchronisierung mit der Offline-Wallet zu generieren, aber dies scheint anfällig für Angriffe zu sein.

Beispiel:

  1. Um zu verhindern, dass ein Angreifer ihr Geld stiehlt, bewahrt Alice ihre privaten Schlüssel in einer Offline-Geldbörse von Armory auf. Sie verwendet eine [online] Watch-Only-Wallet, um Empfangsadressen zu generieren, was anscheinend von Armorys Seite Using Our Wallet empfohlen wird :

    Jetzt, da die Wallets eingerichtet sind, können Sie das Watch-Only-Wallet genau wie ein normales Wallet verwenden, außer dass Bitcoins nicht von dort gesendet werden können. Verwenden Sie die Schaltfläche „Bitcoins empfangen“, um Adressen für den Empfang von Zahlungen zu generieren , und eingehende Transaktionen werden im Hauptbuch mit einer etwas anderen Farbe als Ihre anderen Brieftaschen angezeigt.

    Ein ähnlicher Vorschlag auf der Electrum-Tutorials-Seite :

    Sie haben jetzt eine Online-Geldbörse, in der Sie Ihr Guthaben überprüfen und neue Adressen vergeben können, aber Sie können die Münzen nicht ausgeben. Wenn also ein Angreifer in der Lage wäre, Ihren Online-Computer zu übernehmen, können Ihre Coins nicht verloren gehen.

  2. Eve erstellt eine modifizierte Version von Armory, in der alle neuen Empfangsadressen (die erstellt werden, wenn der Benutzer „Bitcoins empfangen“ drückt) Eve statt Alice gehören.

  3. Eve verschafft sich Zugang zu Alices Online-Computer und pflanzt die modifizierte Version von Armory ein. Jetzt sind alle Zahlungen, die von Alices neuen Adressen empfangen werden, tatsächlich unter Eves Kontrolle, ohne ihr Wissen.

Natürlich könnten Sie die Empfangsadresse ein zweites Mal auf der Offline-Brieftasche generieren und überprüfen, ob sie übereinstimmen, aber macht das nicht den Zweck zunichte? Sollte man davor nicht auch warnen?

Dies ist ein häufiger und verbreiteter Fehler bei den meisten behaupteten Sicherheitslücken: „Eve verschafft sich irgendwie Zugriff auf Alices Online-Computer und …“ Sobald ein Angreifer Zugriff auf den Computer eines Opfers hat, kann er ALLES tun ! Formatieren Sie die Festplatte neu; ein neues Betriebssystem installieren; Kopieren Sie alle privaten Schlüssel. Wenn der Angriff auf einem magischen Schritt beruht, bei dem der Angreifer irgendwie Zugang zu einer geschützten Ressource erhält, dann ist es kein echter Angriff.

Antworten (1)

Ja, das ist möglich. Da Bob (eigentlich in der Kryptografie eigentlich Eve, der Angreifer) offenbar Zugriff auf den Computer von Alice bekommen hat, könnte er/sie die Bitcoin-Anwendung auch durch eine ersetzen, die dasselbe tut.

Der Zweck dieses Verfahrens besteht darin, die vorhandene Bitcoin von Alice zu schützen. Es macht keine anderen Dinge.

Fair genug, danke für die Klarstellung. Außerdem werde ich den Angreifer zu "Eve" ändern :)